ShyLion Опубликовано 8 февраля, 2017 · Жалоба Заметил, что при наличии этой команды, коммутатор SNR-S2990G-24FX выкидывает из таблицы маков адреса гораздо раньше дефолтных 300 секунд, что приводит к юникаст-флуду. Прошивка крайняя. Это баг или фича? Требуется ли эта команда для ограничения количества маков на порту для этой серии а также для 2965 ? Кроме того, убирание этой команды из конфига не исправляет ситуацию до перезагрузки. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 8 февраля, 2017 · Жалоба Здравствуйте, ShyLion! Уточните приблизительно через какое время маки пропадают из таблицы. На портах настроены какие-либо ограничения или port-security? Требуется ли эта команда для ограничения количества маков на порту для этой серии а также для 2965 ? Да, mac-address-learning cpu-control необходим для работы различных надстроек к mac-address-table, в том числе mac-limit, port-security и пр. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 8 февраля, 2017 (изменено) · Жалоба Десятки секунд. Да стояли лимиты на количество маков на портах. Для DHCP snooping тоже требуется эта команда? Изменено 8 февраля, 2017 пользователем ShyLion Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 8 февраля, 2017 · Жалоба Да стояли лимиты на количество маков на портах. Приложите конфиг. Для DHCP snooping тоже требуется эта команда? Нет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 8 февраля, 2017 · Жалоба ! service password-encryption ! hostname ss-ud-739 sysLocation Tyumen sysContact Sergey ! authentication logging enable ! ! authentication line console login local authentication ip access-class vty in ! ! ! clock timezone TMN add 5 0 mac-address-learning cpu-control ! ! logging 10.0.7.11 level informational logging loghost sequence-number logging executed-commands enable ! ssh-server enable ! no ip http server ! no telnet-server enable ! snmp-server enable snmp-server community rw 7 foo access snmp_rw snmp-server community ro 7 bar access snmp_ro ! ! ip dhcp snooping enable ! ! ! ! ! lldp enable ! spanning-tree spanning-tree mst 0 priority 4096 ! ! ! Interface Ethernet0 ! loopback-detection interval-time 30 15 ! loopback-detection control-recovery timeout 60 ! loopback-detection trap enable ! vlan 1;40 ! vlan 7 ! ! vlan 35 ! vlan 37 ! vlan 38 ! vlan 79 ! vlan 405 ! vlan 400 multicast-vlan multicast-vlan association 405 ! access-list 5000 permit ip any-source 239.185.46.0 0.0.0.255 ! ip access-list standard snmp_ro permit host-source 10.0.7.11 exit ip access-list standard snmp_rw permit host-source 10.0.7.11 exit ! ip access-list extended vty permit ip 10.0.4.0 0.0.0.255 any-destination permit ip 10.0.2.0 0.0.1.255 any-destination permit ip 10.0.1.0 0.0.0.255 any-destination permit ip 10.0.6.0 0.0.0.255 any-destination permit ip 10.0.7.0 0.0.0.255 any-destination exit ! ip multicast source-control ! Interface Ethernet1/0/1 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/2 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/3 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/4 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/5 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/6 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/7 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 7;35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/8 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/9 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/10 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/11 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/12 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/13 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/14 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/15 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/16 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/17 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/18 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/19 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/20 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/21 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard spanning-tree portfast switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/22 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard spanning-tree portfast switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/23 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/24 description Uplink Respubliki 243 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap no spanning-tree switchport mode trunk mac-notification moved log pppoe intermediate-agent pppoe intermediate-agent trust ip dhcp snooping trust ! Interface Ethernet1/0/25 shutdown mac-notification moved log ! Interface Ethernet1/0/26 shutdown mac-notification moved log ! Interface Ethernet1/0/27 shutdown mac-notification moved log ! Interface Ethernet1/0/28 shutdown mac-notification moved log ! interface Vlan1 shutdown ! interface Vlan7 ip address 10.0.7.39 255.255.255.0 ! ip route 0.0.0.0/0 10.0.7.1 ! ntp enable ntp server 10.0.7.11 ! ! exec-timeout 60 0 no login ! ! captive-portal ! end Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 9 февраля, 2017 · Жалоба ShyLion, такое наблюдается со всеми маками? Сколько их всего в таблице? Вообще сам mac-address-learning cpu-control не влияет на таблицу подобным образом. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 9 февраля, 2017 · Жалоба МАКов всего несколько десятков. Могу ради науки вернуть настройки и посмотреть. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 10 февраля, 2017 (изменено) · Жалоба ShyLion, полагаю, что таймер снижается из-за spanning-tree. При изменении топологии таймер меняется на значение, указанное в forward-time (по умолчанию 15 секунд). Его можно изменнить вручную командой `spanning-tree forward-time <4-30>. Изменено 10 февраля, 2017 пользователем victor.tkachenko Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 10 февраля, 2017 · Жалоба ShyLion, полагаю, что таймер снижается из-за spanning-tree. При изменении топологии таймер меняется на значение, указанное в forward-time (по умолчанию 15 секунд). Его можно изменнить вручную командой `spanning-tree forward-time <4-30>. Разово? и обратно не сбрасывается? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 10 февраля, 2017 · Жалоба Разово? и обратно не сбрасывается? Не разово. Опять же это происходит только при изменении топологии. У вас маки из таблицы пропадают одновременно (все сразу, по портам или штучно)? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 10 февраля, 2017 · Жалоба Точно не скажу. Я просто нюхал траффик на пустом транке и периодически, чаще чем 300 секунд видел прилетал юникаст флуд. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 13 февраля, 2017 · Жалоба ShyLion, юникаст прилетал для какого-то конкретного хоста (группы хостов)? Для понимания происходящего желательно проверить какие маки пропадают раньше. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 13 февраля, 2017 · Жалоба ShyLion, юникаст прилетал для какого-то конкретного хоста (группы хостов)? Для понимания происходящего желательно проверить какие маки пропадают раньше. От разных хостов. Причем если пропадал МАК получателя видеопотока, на который круглосуточно льется с нескольких десятков камер, то происходил полный швах. Причем потоки льются по TCP и МАК получателя ну никак забыться не мог, потому что с него постоянно идет ответный траффик. Ну и на той ветке где был получатель, никаких изменений топологоии не было. Да и на остальных не так часто смена топологии была. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 13 февраля, 2017 · Жалоба ShyLion, если на участках, где перестраивалась топология, присутствовал тот же инстанс, то это вызвало бы флуд, так как необходим сброс fdb во всем msti. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 13 февраля, 2017 · Жалоба Ну вот после перезагрузки с выключеным cpu-control все как рукой сняло. На транке ничего, чего там быть не должно. MSTP как был включен, так и включен остался, все остально на сети не поменялось. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 14 февраля, 2017 · Жалоба ShyLion, приложите, пожалуйста, вывод `show mac-address-table`. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 15 февраля, 2017 · Жалоба Сейчас cpu-control выключен. ss-ud-739#show mac-address-table Read mac address table.... Vlan Mac Address Type Creator Ports ---- --------------------------- ------- ------------------------------------- 1 00-1d-77-03-68-06 DYNAMIC Hardware Ethernet1/0/20 1 00-1d-77-03-68-0d DYNAMIC Hardware Ethernet1/0/5 1 00-1d-77-03-68-10 DYNAMIC Hardware Ethernet1/0/7 1 00-1d-77-03-68-11 DYNAMIC Hardware Ethernet1/0/3 1 00-1d-77-03-68-14 DYNAMIC Hardware Ethernet1/0/17 1 00-1d-77-03-68-16 DYNAMIC Hardware Ethernet1/0/4 1 00-1d-77-03-68-24 DYNAMIC Hardware Ethernet1/0/8 1 00-1d-77-03-68-27 DYNAMIC Hardware Ethernet1/0/6 1 0c-27-24-c2-1d-78 DYNAMIC Hardware Ethernet1/0/24 1 1c-5f-2b-a2-13-80 DYNAMIC Hardware Ethernet1/0/25 1 a8-f9-4b-85-4b-82 DYNAMIC Hardware Ethernet1/0/2 1 f8-f0-82-10-1a-49 DYNAMIC Hardware Ethernet1/0/24 1 f8-f0-82-10-94-ab DYNAMIC Hardware Ethernet1/0/9 1 f8-f0-82-11-0f-9f DYNAMIC Hardware Ethernet1/0/21 1 f8-f0-82-11-11-11 DYNAMIC Hardware Ethernet1/0/22 1 f8-f0-82-11-11-59 DYNAMIC Hardware Ethernet1/0/23 1 f8-f0-82-11-11-71 DYNAMIC Hardware Ethernet1/0/11 1 f8-f0-82-71-0c-0c DYNAMIC Hardware Ethernet1/0/13 1 f8-f0-82-73-6b-f5 DYNAMIC Hardware Ethernet1/0/24 1 f8-f0-82-73-b8-57 DYNAMIC Hardware Ethernet1/0/8 1 f8-f0-82-75-26-33 DYNAMIC Hardware Ethernet1/0/10 7 00-0c-29-10-a5-f9 DYNAMIC Hardware Ethernet1/0/24 7 00-e0-0f-40-19-a6 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-10-9b-9e DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-10-e6-5e DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-11-2d-06 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-11-31-40 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-11-31-60 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-73-3a-b6 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-73-a0-f8 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-73-b8-56 STATIC System CPU 7 f8-f0-82-73-ec-82 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-73-ed-63 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-00-da DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-01-92 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-01-ae DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-02-76 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-05-64 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-05-d0 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-05-d4 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-07-94 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-21-7e DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-21-ec DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-22-74 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-23-8a DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-24-ba DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-25-8e DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-29-b8 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-60-bc DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-60-f2 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-62-36 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-64-64 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-64-b8 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-6d-30 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-6e-02 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-70-56 DYNAMIC Hardware Ethernet1/0/24 35 00-0c-29-10-a5-f9 DYNAMIC Hardware Ethernet1/0/24 35 00-1d-77-03-68-01 DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-02 DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-03 DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-04 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-05 DYNAMIC Hardware Ethernet1/0/8 35 00-1d-77-03-68-06 DYNAMIC Hardware Ethernet1/0/20 35 00-1d-77-03-68-0a DYNAMIC Hardware Ethernet1/0/17 35 00-1d-77-03-68-0c DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-0d DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-0e DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-0f DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-10 DYNAMIC Hardware Ethernet1/0/7 35 00-1d-77-03-68-11 DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-13 DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-14 DYNAMIC Hardware Ethernet1/0/17 35 00-1d-77-03-68-15 DYNAMIC Hardware Ethernet1/0/17 35 00-1d-77-03-68-16 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-17 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-18 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-19 DYNAMIC Hardware Ethernet1/0/20 35 00-1d-77-03-68-1e DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-1f DYNAMIC Hardware Ethernet1/0/8 35 00-1d-77-03-68-22 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-24 DYNAMIC Hardware Ethernet1/0/8 35 00-1d-77-03-68-26 DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-27 DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-2b DYNAMIC Hardware Ethernet1/0/17 35 00-1d-77-03-68-2d DYNAMIC Hardware Ethernet1/0/8 35 00-1d-77-03-68-2e DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-2f DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-30 DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-31 DYNAMIC Hardware Ethernet1/0/20 35 ac-22-0b-c6-1b-a8 DYNAMIC Hardware Ethernet1/0/24 35 f8-f0-82-10-7d-02 DYNAMIC Hardware Ethernet1/0/20 35 f8-f0-82-10-94-aa DYNAMIC Hardware Ethernet1/0/9 35 f8-f0-82-10-bc-94 DYNAMIC Hardware Ethernet1/0/7 35 f8-f0-82-11-0f-9e DYNAMIC Hardware Ethernet1/0/21 35 f8-f0-82-11-11-10 DYNAMIC Hardware Ethernet1/0/22 35 f8-f0-82-11-11-58 DYNAMIC Hardware Ethernet1/0/23 35 f8-f0-82-11-11-70 DYNAMIC Hardware Ethernet1/0/11 35 f8-f0-82-71-0a-ca DYNAMIC Hardware Ethernet1/0/24 37 4c-5e-0c-27-80-bc DYNAMIC Hardware Ethernet1/0/5 37 4c-5e-0c-27-80-c7 DYNAMIC Hardware Ethernet1/0/6 37 4c-5e-0c-27-80-d2 DYNAMIC Hardware Ethernet1/0/4 37 4c-5e-0c-27-80-dd DYNAMIC Hardware Ethernet1/0/8 37 4c-5e-0c-27-80-f3 DYNAMIC Hardware Ethernet1/0/3 37 4c-5e-0c-39-46-c3 DYNAMIC Hardware Ethernet1/0/21 37 4c-5e-0c-39-46-ce DYNAMIC Hardware Ethernet1/0/11 37 4c-5e-0c-54-8c-b7 DYNAMIC Hardware Ethernet1/0/23 37 4c-5e-0c-54-8c-e3 DYNAMIC Hardware Ethernet1/0/22 37 d4-85-64-38-ad-8f DYNAMIC Hardware Ethernet1/0/2 37 d4-ca-6d-00-a1-45 DYNAMIC Hardware Ethernet1/0/8 37 d4-ca-6d-00-a1-66 DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-04-94-fc DYNAMIC Hardware Ethernet1/0/6 37 d4-ca-6d-04-95-07 DYNAMIC Hardware Ethernet1/0/8 37 d4-ca-6d-04-95-12 DYNAMIC Hardware Ethernet1/0/17 37 d4-ca-6d-04-95-28 DYNAMIC Hardware Ethernet1/0/6 37 d4-ca-6d-05-3c-4c DYNAMIC Hardware Ethernet1/0/3 37 d4-ca-6d-05-3c-57 DYNAMIC Hardware Ethernet1/0/20 37 d4-ca-6d-05-3c-62 DYNAMIC Hardware Ethernet1/0/3 37 d4-ca-6d-05-3c-6d DYNAMIC Hardware Ethernet1/0/9 37 d4-ca-6d-05-3e-bf DYNAMIC Hardware Ethernet1/0/7 37 d4-ca-6d-0b-41-fb DYNAMIC Hardware Ethernet1/0/20 37 d4-ca-6d-0b-42-11 DYNAMIC Hardware Ethernet1/0/8 37 d4-ca-6d-0b-42-1c DYNAMIC Hardware Ethernet1/0/5 37 d4-ca-6d-0b-42-27 DYNAMIC Hardware Ethernet1/0/5 37 d4-ca-6d-0b-42-32 DYNAMIC Hardware Ethernet1/0/5 37 d4-ca-6d-0b-44-9a DYNAMIC Hardware Ethernet1/0/7 37 d4-ca-6d-0b-44-bb DYNAMIC Hardware Ethernet1/0/17 37 d4-ca-6d-0b-44-c6 DYNAMIC Hardware Ethernet1/0/3 37 d4-ca-6d-a2-50-9d DYNAMIC Hardware Ethernet1/0/8 37 d4-ca-6d-af-85-c0 DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-af-85-cb DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-af-85-d6 DYNAMIC Hardware Ethernet1/0/20 37 d4-ca-6d-af-85-e1 DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-af-85-f7 DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-ed-10-8f DYNAMIC Hardware Ethernet1/0/6 37 d4-ca-6d-ed-11-11 DYNAMIC Hardware Ethernet1/0/3 37 d4-ca-6d-f8-4d-f3 DYNAMIC Hardware Ethernet1/0/5 37 d4-ca-6d-f8-4e-1f DYNAMIC Hardware Ethernet1/0/6 37 d4-ca-6d-f8-4e-56 DYNAMIC Hardware Ethernet1/0/17 37 d4-ca-6d-f8-4e-61 DYNAMIC Hardware Ethernet1/0/17 37 d4-ca-6d-f8-4e-77 DYNAMIC Hardware Ethernet1/0/20 38 00-0c-29-10-a5-f9 DYNAMIC Hardware Ethernet1/0/24 38 a8-f9-4b-85-4b-80 DYNAMIC Hardware Ethernet1/0/2 38 f8-f0-82-71-0c-0c DYNAMIC Hardware Ethernet1/0/13 38 f8-f0-82-75-26-32 DYNAMIC Hardware Ethernet1/0/10 41 00-1c-f6-e6-ef-00 DYNAMIC Hardware Ethernet1/0/2 41 00-1d-71-72-0d-40 DYNAMIC Hardware Ethernet1/0/10 41 00-1d-71-72-13-c0 DYNAMIC Hardware Ethernet1/0/10 41 00-1d-e5-40-26-90 DYNAMIC Hardware Ethernet1/0/10 41 00-1d-e6-20-cb-c0 DYNAMIC Hardware Ethernet1/0/10 41 00-1e-be-0f-1e-01 DYNAMIC Hardware Ethernet1/0/10 ss-ud-739#show mac-address-table count Compute the number of mac address.... Max entries can be created in the largest capacity card: Total Filter Entry Number is: 16384 Static Filter Entry Number is: 16384 Unicast Filter Entry Number is: 16384 Multicast Filter Entry Number is: 1024 Current entries have been created in the system: Total Filter Entry Number is: 151 Individual Filter Entry Number is: 151 Static Filter Entry Number is: 1 Dynamic Filter Entry Number is: 150 Multicast(Insert) Filter Entry Number is: 0 Multicast(Wait) Filter Entry Number is: 0 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 15 февраля, 2017 · Жалоба Как долго длились юникаст штормы? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 15 февраля, 2017 · Жалоба Секунды, может меньше, но там передается видео и сразу было заметно клиенту что что-то не так. У нас отваливался мониторинг свичей в этот момент - SNMP не пролазил. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 15 февраля, 2017 · Жалоба ShyLion, при включенном mac-address-learning cpu-control, мак-адреса изучаются при помощи CPU, а для его защиты от перегрузки одним протоколом имеются ограничения. Для изучения unknown mac по умолчанию это 100 в секунду, а у вас их в целом 150. Получается, что после чистки fdb, вызванной перестроением msti, мак адрес сервера может изучиться не сразу, а с опозданием секунда или чуть более. Можно увеличить cpu-rx-ratelimit для изучения unknown mac, но это может плохо сказать на CPU в случае mac-flood. Вообще рекомендую пересмотреть дизайн и, например, разделить сервисы на большее количество вланов и разделить их на несколько инстансов. Также можно статически привязать мак адрес видео-сервера к конкретному порту, чтобы избежать флуда трафика от камер. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 16 февраля, 2017 · Жалоба Менять в будущих релизах что-то будут? Этот cpu-control и с мультикастом проблемы имеет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 16 февраля, 2017 · Жалоба Менять в будущих релизах что-то будут? mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось. Этот cpu-control и с мультикастом проблемы имеет. Уточните какие проблемы вы имеете в виду. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShyLion Опубликовано 16 февраля, 2017 · Жалоба Менять в будущих релизах что-то будут? mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось. Этот cpu-control и с мультикастом проблемы имеет. Уточните какие проблемы вы имеете в виду. На 2960 http://support.nag.ru/issues/14762 mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось. Короче сейчас сеть стабильна. Если я включу cpu-control, у меня опять флуд начнется? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Victor Tkachenko Опубликовано 17 февраля, 2017 · Жалоба Если я включу cpu-control, у меня опять флуд начнется? С текущей конфигурацией возможен флуд при перестроении msti. Вообще в вашей конфигурации включения cpu-control требует только mac-notification. Также отмечу, что на коммутаторах серии 2965/2985 все работает без mac-address-learning cpu-control (эта команда там просто отсутствует). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
stalker86 Опубликовано 18 февраля, 2017 · Жалоба А на серии 2990 как с этим дела обстоят? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...