Перейти к содержимому
Калькуляторы

Заметил, что при наличии этой команды, коммутатор SNR-S2990G-24FX выкидывает из таблицы маков адреса гораздо раньше дефолтных 300 секунд, что приводит к юникаст-флуду.

Прошивка крайняя.

Это баг или фича? Требуется ли эта команда для ограничения количества маков на порту для этой серии а также для 2965 ?

 

Кроме того, убирание этой команды из конфига не исправляет ситуацию до перезагрузки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Здравствуйте, ShyLion!

Уточните приблизительно через какое время маки пропадают из таблицы. На портах настроены какие-либо ограничения или port-security?

 

Требуется ли эта команда для ограничения количества маков на порту для этой серии а также для 2965 ?

Да, mac-address-learning cpu-control необходим для работы различных надстроек к mac-address-table, в том числе mac-limit, port-security и пр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Десятки секунд.

Да стояли лимиты на количество маков на портах.

 

Для DHCP snooping тоже требуется эта команда?

Изменено пользователем ShyLion

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да стояли лимиты на количество маков на портах.

Приложите конфиг.

 

Для DHCP snooping тоже требуется эта команда?

Нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

!
service password-encryption
!
hostname ss-ud-739
sysLocation Tyumen
sysContact Sergey
!
authentication logging enable
!
!
authentication line console login local
authentication ip access-class vty in
!
!
!
clock timezone TMN add 5 0
mac-address-learning cpu-control
!
!
logging 10.0.7.11 level informational
logging loghost sequence-number
logging executed-commands enable
!
ssh-server enable
!
no ip http server
!
no telnet-server enable
!
snmp-server enable
snmp-server community rw 7 foo access snmp_rw
snmp-server community ro 7 bar access snmp_ro
!
!
ip dhcp snooping enable
!
!
!
!
!
lldp enable
!
spanning-tree
spanning-tree mst 0 priority 4096
!
!
!
Interface Ethernet0
!
loopback-detection interval-time 30 15
!
loopback-detection control-recovery timeout 60
!
loopback-detection trap enable
!
vlan 1;40
!
vlan 7
!
!
vlan 35
!
vlan 37
!
vlan 38
!
vlan 79
!
vlan 405
!
vlan 400
multicast-vlan
multicast-vlan association 405
!
access-list 5000 permit ip any-source 239.185.46.0 0.0.0.255
!
ip access-list standard snmp_ro
 permit host-source 10.0.7.11
 exit
ip access-list standard snmp_rw
 permit host-source 10.0.7.11
 exit
!
ip access-list extended vty
 permit ip 10.0.4.0 0.0.0.255 any-destination
 permit ip 10.0.2.0 0.0.1.255 any-destination
 permit ip 10.0.1.0 0.0.0.255 any-destination
 permit ip 10.0.6.0 0.0.0.255 any-destination
 permit ip 10.0.7.0 0.0.0.255 any-destination
 exit
!
ip multicast source-control
!
Interface Ethernet1/0/1
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/2
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/3
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/4
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/5
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/6
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/7
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 7;35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/8
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/9
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/10
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/11
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/12
storm-control broadcast pps 10000
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/13
storm-control broadcast pps 10000
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/14
storm-control broadcast pps 10000
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/15
storm-control broadcast pps 10000
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/16
storm-control broadcast pps 10000
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/17
storm-control broadcast pps 10000
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/18
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/19
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/20
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/21
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
spanning-tree portfast
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/22
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
spanning-tree portfast
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/23
storm-control broadcast pps 1000
ip multicast source-control access-group 5000
lldp transmit optional tlv sysName sysCap
spanning-tree mst 0 rootguard
switchport mode trunk
switchport trunk allowed vlan 35;37-38;40
mac-notification moved log
loopback-detection control shutdown
loopback-detection send packet number 5
switchport mac-address dynamic maximum 2000
!
Interface Ethernet1/0/24
description Uplink Respubliki 243
ip multicast source-control access-group 5000
lldp transmit optional tlv portDesc sysName sysDesc sysCap
no spanning-tree
switchport mode trunk
mac-notification moved log
pppoe intermediate-agent
pppoe intermediate-agent trust
ip dhcp snooping trust
!
Interface Ethernet1/0/25
shutdown
mac-notification moved log
!
Interface Ethernet1/0/26
shutdown
mac-notification moved log
!
Interface Ethernet1/0/27
shutdown
mac-notification moved log
!
Interface Ethernet1/0/28
shutdown
mac-notification moved log
!
interface Vlan1
shutdown
!
interface Vlan7
ip address 10.0.7.39 255.255.255.0
!
ip route 0.0.0.0/0 10.0.7.1
!
ntp enable
ntp server 10.0.7.11
!
!
exec-timeout 60 0
no login
!
!
captive-portal
!
end

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ShyLion, такое наблюдается со всеми маками? Сколько их всего в таблице?

Вообще сам mac-address-learning cpu-control не влияет на таблицу подобным образом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

МАКов всего несколько десятков.

Могу ради науки вернуть настройки и посмотреть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ShyLion, полагаю, что таймер снижается из-за spanning-tree. При изменении топологии таймер меняется на значение, указанное в forward-time (по умолчанию 15 секунд). Его можно изменнить вручную командой `spanning-tree forward-time <4-30>.

Изменено пользователем victor.tkachenko

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ShyLion, полагаю, что таймер снижается из-за spanning-tree. При изменении топологии таймер меняется на значение, указанное в forward-time (по умолчанию 15 секунд). Его можно изменнить вручную командой `spanning-tree forward-time <4-30>.

 

Разово? и обратно не сбрасывается?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Разово? и обратно не сбрасывается?

Не разово. Опять же это происходит только при изменении топологии. У вас маки из таблицы пропадают одновременно (все сразу, по портам или штучно)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Точно не скажу. Я просто нюхал траффик на пустом транке и периодически, чаще чем 300 секунд видел прилетал юникаст флуд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ShyLion, юникаст прилетал для какого-то конкретного хоста (группы хостов)? Для понимания происходящего желательно проверить какие маки пропадают раньше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ShyLion, юникаст прилетал для какого-то конкретного хоста (группы хостов)? Для понимания происходящего желательно проверить какие маки пропадают раньше.

 

От разных хостов. Причем если пропадал МАК получателя видеопотока, на который круглосуточно льется с нескольких десятков камер, то происходил полный швах. Причем потоки льются по TCP и МАК получателя ну никак забыться не мог, потому что с него постоянно идет ответный траффик. Ну и на той ветке где был получатель, никаких изменений топологоии не было. Да и на остальных не так часто смена топологии была.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ShyLion, если на участках, где перестраивалась топология, присутствовал тот же инстанс, то это вызвало бы флуд, так как необходим сброс fdb во всем msti.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну вот после перезагрузки с выключеным cpu-control все как рукой сняло. На транке ничего, чего там быть не должно. MSTP как был включен, так и включен остался, все остально на сети не поменялось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ShyLion, приложите, пожалуйста, вывод `show mac-address-table`.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сейчас cpu-control выключен.

 

ss-ud-739#show mac-address-table
Read mac address table....
Vlan Mac Address                 Type    Creator   Ports
---- --------------------------- ------- -------------------------------------
1    00-1d-77-03-68-06           DYNAMIC Hardware Ethernet1/0/20
1    00-1d-77-03-68-0d           DYNAMIC Hardware Ethernet1/0/5
1    00-1d-77-03-68-10           DYNAMIC Hardware Ethernet1/0/7
1    00-1d-77-03-68-11           DYNAMIC Hardware Ethernet1/0/3
1    00-1d-77-03-68-14           DYNAMIC Hardware Ethernet1/0/17
1    00-1d-77-03-68-16           DYNAMIC Hardware Ethernet1/0/4
1    00-1d-77-03-68-24           DYNAMIC Hardware Ethernet1/0/8
1    00-1d-77-03-68-27           DYNAMIC Hardware Ethernet1/0/6
1    0c-27-24-c2-1d-78           DYNAMIC Hardware Ethernet1/0/24
1    1c-5f-2b-a2-13-80           DYNAMIC Hardware Ethernet1/0/25
1    a8-f9-4b-85-4b-82           DYNAMIC Hardware Ethernet1/0/2
1    f8-f0-82-10-1a-49           DYNAMIC Hardware Ethernet1/0/24
1    f8-f0-82-10-94-ab           DYNAMIC Hardware Ethernet1/0/9
1    f8-f0-82-11-0f-9f           DYNAMIC Hardware Ethernet1/0/21
1    f8-f0-82-11-11-11           DYNAMIC Hardware Ethernet1/0/22
1    f8-f0-82-11-11-59           DYNAMIC Hardware Ethernet1/0/23
1    f8-f0-82-11-11-71           DYNAMIC Hardware Ethernet1/0/11
1    f8-f0-82-71-0c-0c           DYNAMIC Hardware Ethernet1/0/13
1    f8-f0-82-73-6b-f5           DYNAMIC Hardware Ethernet1/0/24
1    f8-f0-82-73-b8-57           DYNAMIC Hardware Ethernet1/0/8
1    f8-f0-82-75-26-33           DYNAMIC Hardware Ethernet1/0/10
7    00-0c-29-10-a5-f9           DYNAMIC Hardware Ethernet1/0/24
7    00-e0-0f-40-19-a6           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-10-9b-9e           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-10-e6-5e           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-11-2d-06           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-11-31-40           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-11-31-60           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-73-3a-b6           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-73-a0-f8           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-73-b8-56           STATIC  System   CPU
7    f8-f0-82-73-ec-82           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-73-ed-63           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-00-da           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-01-92           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-01-ae           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-02-76           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-05-64           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-05-d0           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-05-d4           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-07-94           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-21-7e           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-21-ec           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-22-74           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-23-8a           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-24-ba           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-25-8e           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-29-b8           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-60-bc           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-60-f2           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-62-36           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-64-64           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-64-b8           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-6d-30           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-6e-02           DYNAMIC Hardware Ethernet1/0/24
7    f8-f0-82-75-70-56           DYNAMIC Hardware Ethernet1/0/24
35   00-0c-29-10-a5-f9           DYNAMIC Hardware Ethernet1/0/24
35   00-1d-77-03-68-01           DYNAMIC Hardware Ethernet1/0/5
35   00-1d-77-03-68-02           DYNAMIC Hardware Ethernet1/0/5
35   00-1d-77-03-68-03           DYNAMIC Hardware Ethernet1/0/3
35   00-1d-77-03-68-04           DYNAMIC Hardware Ethernet1/0/4
35   00-1d-77-03-68-05           DYNAMIC Hardware Ethernet1/0/8
35   00-1d-77-03-68-06           DYNAMIC Hardware Ethernet1/0/20
35   00-1d-77-03-68-0a           DYNAMIC Hardware Ethernet1/0/17
35   00-1d-77-03-68-0c           DYNAMIC Hardware Ethernet1/0/5
35   00-1d-77-03-68-0d           DYNAMIC Hardware Ethernet1/0/5
35   00-1d-77-03-68-0e           DYNAMIC Hardware Ethernet1/0/3
35   00-1d-77-03-68-0f           DYNAMIC Hardware Ethernet1/0/6
35   00-1d-77-03-68-10           DYNAMIC Hardware Ethernet1/0/7
35   00-1d-77-03-68-11           DYNAMIC Hardware Ethernet1/0/3
35   00-1d-77-03-68-13           DYNAMIC Hardware Ethernet1/0/3
35   00-1d-77-03-68-14           DYNAMIC Hardware Ethernet1/0/17
35   00-1d-77-03-68-15           DYNAMIC Hardware Ethernet1/0/17
35   00-1d-77-03-68-16           DYNAMIC Hardware Ethernet1/0/4
35   00-1d-77-03-68-17           DYNAMIC Hardware Ethernet1/0/4
35   00-1d-77-03-68-18           DYNAMIC Hardware Ethernet1/0/4
35   00-1d-77-03-68-19           DYNAMIC Hardware Ethernet1/0/20
35   00-1d-77-03-68-1e           DYNAMIC Hardware Ethernet1/0/6
35   00-1d-77-03-68-1f           DYNAMIC Hardware Ethernet1/0/8
35   00-1d-77-03-68-22           DYNAMIC Hardware Ethernet1/0/4
35   00-1d-77-03-68-24           DYNAMIC Hardware Ethernet1/0/8
35   00-1d-77-03-68-26           DYNAMIC Hardware Ethernet1/0/3
35   00-1d-77-03-68-27           DYNAMIC Hardware Ethernet1/0/6
35   00-1d-77-03-68-2b           DYNAMIC Hardware Ethernet1/0/17
35   00-1d-77-03-68-2d           DYNAMIC Hardware Ethernet1/0/8
35   00-1d-77-03-68-2e           DYNAMIC Hardware Ethernet1/0/6
35   00-1d-77-03-68-2f           DYNAMIC Hardware Ethernet1/0/6
35   00-1d-77-03-68-30           DYNAMIC Hardware Ethernet1/0/5
35   00-1d-77-03-68-31           DYNAMIC Hardware Ethernet1/0/20
35   ac-22-0b-c6-1b-a8           DYNAMIC Hardware Ethernet1/0/24
35   f8-f0-82-10-7d-02           DYNAMIC Hardware Ethernet1/0/20
35   f8-f0-82-10-94-aa           DYNAMIC Hardware Ethernet1/0/9
35   f8-f0-82-10-bc-94           DYNAMIC Hardware Ethernet1/0/7
35   f8-f0-82-11-0f-9e           DYNAMIC Hardware Ethernet1/0/21
35   f8-f0-82-11-11-10           DYNAMIC Hardware Ethernet1/0/22
35   f8-f0-82-11-11-58           DYNAMIC Hardware Ethernet1/0/23
35   f8-f0-82-11-11-70           DYNAMIC Hardware Ethernet1/0/11
35   f8-f0-82-71-0a-ca           DYNAMIC Hardware Ethernet1/0/24
37   4c-5e-0c-27-80-bc           DYNAMIC Hardware Ethernet1/0/5
37   4c-5e-0c-27-80-c7           DYNAMIC Hardware Ethernet1/0/6
37   4c-5e-0c-27-80-d2           DYNAMIC Hardware Ethernet1/0/4
37   4c-5e-0c-27-80-dd           DYNAMIC Hardware Ethernet1/0/8
37   4c-5e-0c-27-80-f3           DYNAMIC Hardware Ethernet1/0/3
37   4c-5e-0c-39-46-c3           DYNAMIC Hardware Ethernet1/0/21
37   4c-5e-0c-39-46-ce           DYNAMIC Hardware Ethernet1/0/11
37   4c-5e-0c-54-8c-b7           DYNAMIC Hardware Ethernet1/0/23
37   4c-5e-0c-54-8c-e3           DYNAMIC Hardware Ethernet1/0/22
37   d4-85-64-38-ad-8f           DYNAMIC Hardware Ethernet1/0/2
37   d4-ca-6d-00-a1-45           DYNAMIC Hardware Ethernet1/0/8
37   d4-ca-6d-00-a1-66           DYNAMIC Hardware Ethernet1/0/4
37   d4-ca-6d-04-94-fc           DYNAMIC Hardware Ethernet1/0/6
37   d4-ca-6d-04-95-07           DYNAMIC Hardware Ethernet1/0/8
37   d4-ca-6d-04-95-12           DYNAMIC Hardware Ethernet1/0/17
37   d4-ca-6d-04-95-28           DYNAMIC Hardware Ethernet1/0/6
37   d4-ca-6d-05-3c-4c           DYNAMIC Hardware Ethernet1/0/3
37   d4-ca-6d-05-3c-57           DYNAMIC Hardware Ethernet1/0/20
37   d4-ca-6d-05-3c-62           DYNAMIC Hardware Ethernet1/0/3
37   d4-ca-6d-05-3c-6d           DYNAMIC Hardware Ethernet1/0/9
37   d4-ca-6d-05-3e-bf           DYNAMIC Hardware Ethernet1/0/7
37   d4-ca-6d-0b-41-fb           DYNAMIC Hardware Ethernet1/0/20
37   d4-ca-6d-0b-42-11           DYNAMIC Hardware Ethernet1/0/8
37   d4-ca-6d-0b-42-1c           DYNAMIC Hardware Ethernet1/0/5
37   d4-ca-6d-0b-42-27           DYNAMIC Hardware Ethernet1/0/5
37   d4-ca-6d-0b-42-32           DYNAMIC Hardware Ethernet1/0/5
37   d4-ca-6d-0b-44-9a           DYNAMIC Hardware Ethernet1/0/7
37   d4-ca-6d-0b-44-bb           DYNAMIC Hardware Ethernet1/0/17
37   d4-ca-6d-0b-44-c6           DYNAMIC Hardware Ethernet1/0/3
37   d4-ca-6d-a2-50-9d           DYNAMIC Hardware Ethernet1/0/8
37   d4-ca-6d-af-85-c0           DYNAMIC Hardware Ethernet1/0/4
37   d4-ca-6d-af-85-cb           DYNAMIC Hardware Ethernet1/0/4
37   d4-ca-6d-af-85-d6           DYNAMIC Hardware Ethernet1/0/20
37   d4-ca-6d-af-85-e1           DYNAMIC Hardware Ethernet1/0/4
37   d4-ca-6d-af-85-f7           DYNAMIC Hardware Ethernet1/0/4
37   d4-ca-6d-ed-10-8f           DYNAMIC Hardware Ethernet1/0/6
37   d4-ca-6d-ed-11-11           DYNAMIC Hardware Ethernet1/0/3
37   d4-ca-6d-f8-4d-f3           DYNAMIC Hardware Ethernet1/0/5
37   d4-ca-6d-f8-4e-1f           DYNAMIC Hardware Ethernet1/0/6
37   d4-ca-6d-f8-4e-56           DYNAMIC Hardware Ethernet1/0/17
37   d4-ca-6d-f8-4e-61           DYNAMIC Hardware Ethernet1/0/17
37   d4-ca-6d-f8-4e-77           DYNAMIC Hardware Ethernet1/0/20
38   00-0c-29-10-a5-f9           DYNAMIC Hardware Ethernet1/0/24
38   a8-f9-4b-85-4b-80           DYNAMIC Hardware Ethernet1/0/2
38   f8-f0-82-71-0c-0c           DYNAMIC Hardware Ethernet1/0/13
38   f8-f0-82-75-26-32           DYNAMIC Hardware Ethernet1/0/10
41   00-1c-f6-e6-ef-00           DYNAMIC Hardware Ethernet1/0/2
41   00-1d-71-72-0d-40           DYNAMIC Hardware Ethernet1/0/10
41   00-1d-71-72-13-c0           DYNAMIC Hardware Ethernet1/0/10
41   00-1d-e5-40-26-90           DYNAMIC Hardware Ethernet1/0/10
41   00-1d-e6-20-cb-c0           DYNAMIC Hardware Ethernet1/0/10
41   00-1e-be-0f-1e-01           DYNAMIC Hardware Ethernet1/0/10

 

ss-ud-739#show mac-address-table count
Compute the number of mac address....
Max entries can be created in the largest capacity card:
Total     Filter Entry Number is: 16384
Static    Filter Entry Number is: 16384
Unicast   Filter Entry Number is: 16384
Multicast Filter Entry Number is: 1024

Current entries have been created in the system:
Total     Filter Entry Number is: 151
Individual    Filter Entry Number is: 151
Static    Filter Entry Number is: 1
Dynamic   Filter Entry Number is: 150
Multicast(Insert) Filter Entry Number is: 0
Multicast(Wait) Filter Entry Number is: 0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Как долго длились юникаст штормы?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Секунды, может меньше, но там передается видео и сразу было заметно клиенту что что-то не так. У нас отваливался мониторинг свичей в этот момент - SNMP не пролазил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ShyLion, при включенном mac-address-learning cpu-control, мак-адреса изучаются при помощи CPU, а для его защиты от перегрузки одним протоколом имеются ограничения. Для изучения unknown mac по умолчанию это 100 в секунду, а у вас их в целом 150. Получается, что после чистки fdb, вызванной перестроением msti, мак адрес сервера может изучиться не сразу, а с опозданием секунда или чуть более.

Можно увеличить cpu-rx-ratelimit для изучения unknown mac, но это может плохо сказать на CPU в случае mac-flood.

Вообще рекомендую пересмотреть дизайн и, например, разделить сервисы на большее количество вланов и разделить их на несколько инстансов.

Также можно статически привязать мак адрес видео-сервера к конкретному порту, чтобы избежать флуда трафика от камер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Менять в будущих релизах что-то будут? Этот cpu-control и с мультикастом проблемы имеет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Менять в будущих релизах что-то будут?

mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось.

 

Этот cpu-control и с мультикастом проблемы имеет.

Уточните какие проблемы вы имеете в виду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Менять в будущих релизах что-то будут?

mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось.

 

Этот cpu-control и с мультикастом проблемы имеет.

Уточните какие проблемы вы имеете в виду.

 

На 2960

http://support.nag.ru/issues/14762

 

mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось.

 

Короче сейчас сеть стабильна. Если я включу cpu-control, у меня опять флуд начнется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если я включу cpu-control, у меня опять флуд начнется?

С текущей конфигурацией возможен флуд при перестроении msti. Вообще в вашей конфигурации включения cpu-control требует только mac-notification.

 

Также отмечу, что на коммутаторах серии 2965/2985 все работает без mac-address-learning cpu-control (эта команда там просто отсутствует).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А на серии 2990 как с этим дела обстоят?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.