ShyLion Posted February 8, 2017 Posted February 8, 2017 Заметил, что при наличии этой команды, коммутатор SNR-S2990G-24FX выкидывает из таблицы маков адреса гораздо раньше дефолтных 300 секунд, что приводит к юникаст-флуду. Прошивка крайняя. Это баг или фича? Требуется ли эта команда для ограничения количества маков на порту для этой серии а также для 2965 ? Кроме того, убирание этой команды из конфига не исправляет ситуацию до перезагрузки. Вставить ник Quote
Victor Tkachenko Posted February 8, 2017 Posted February 8, 2017 Здравствуйте, ShyLion! Уточните приблизительно через какое время маки пропадают из таблицы. На портах настроены какие-либо ограничения или port-security? Требуется ли эта команда для ограничения количества маков на порту для этой серии а также для 2965 ? Да, mac-address-learning cpu-control необходим для работы различных надстроек к mac-address-table, в том числе mac-limit, port-security и пр. Вставить ник Quote
ShyLion Posted February 8, 2017 Author Posted February 8, 2017 (edited) Десятки секунд. Да стояли лимиты на количество маков на портах. Для DHCP snooping тоже требуется эта команда? Edited February 8, 2017 by ShyLion Вставить ник Quote
Victor Tkachenko Posted February 8, 2017 Posted February 8, 2017 Да стояли лимиты на количество маков на портах. Приложите конфиг. Для DHCP snooping тоже требуется эта команда? Нет. Вставить ник Quote
ShyLion Posted February 8, 2017 Author Posted February 8, 2017 ! service password-encryption ! hostname ss-ud-739 sysLocation Tyumen sysContact Sergey ! authentication logging enable ! ! authentication line console login local authentication ip access-class vty in ! ! ! clock timezone TMN add 5 0 mac-address-learning cpu-control ! ! logging 10.0.7.11 level informational logging loghost sequence-number logging executed-commands enable ! ssh-server enable ! no ip http server ! no telnet-server enable ! snmp-server enable snmp-server community rw 7 foo access snmp_rw snmp-server community ro 7 bar access snmp_ro ! ! ip dhcp snooping enable ! ! ! ! ! lldp enable ! spanning-tree spanning-tree mst 0 priority 4096 ! ! ! Interface Ethernet0 ! loopback-detection interval-time 30 15 ! loopback-detection control-recovery timeout 60 ! loopback-detection trap enable ! vlan 1;40 ! vlan 7 ! ! vlan 35 ! vlan 37 ! vlan 38 ! vlan 79 ! vlan 405 ! vlan 400 multicast-vlan multicast-vlan association 405 ! access-list 5000 permit ip any-source 239.185.46.0 0.0.0.255 ! ip access-list standard snmp_ro permit host-source 10.0.7.11 exit ip access-list standard snmp_rw permit host-source 10.0.7.11 exit ! ip access-list extended vty permit ip 10.0.4.0 0.0.0.255 any-destination permit ip 10.0.2.0 0.0.1.255 any-destination permit ip 10.0.1.0 0.0.0.255 any-destination permit ip 10.0.6.0 0.0.0.255 any-destination permit ip 10.0.7.0 0.0.0.255 any-destination exit ! ip multicast source-control ! Interface Ethernet1/0/1 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/2 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/3 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/4 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/5 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/6 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/7 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 7;35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/8 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/9 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/10 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/11 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/12 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/13 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/14 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/15 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/16 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/17 storm-control broadcast pps 10000 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/18 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/19 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/20 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/21 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard spanning-tree portfast switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/22 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard spanning-tree portfast switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/23 storm-control broadcast pps 1000 ip multicast source-control access-group 5000 lldp transmit optional tlv sysName sysCap spanning-tree mst 0 rootguard switchport mode trunk switchport trunk allowed vlan 35;37-38;40 mac-notification moved log loopback-detection control shutdown loopback-detection send packet number 5 switchport mac-address dynamic maximum 2000 ! Interface Ethernet1/0/24 description Uplink Respubliki 243 ip multicast source-control access-group 5000 lldp transmit optional tlv portDesc sysName sysDesc sysCap no spanning-tree switchport mode trunk mac-notification moved log pppoe intermediate-agent pppoe intermediate-agent trust ip dhcp snooping trust ! Interface Ethernet1/0/25 shutdown mac-notification moved log ! Interface Ethernet1/0/26 shutdown mac-notification moved log ! Interface Ethernet1/0/27 shutdown mac-notification moved log ! Interface Ethernet1/0/28 shutdown mac-notification moved log ! interface Vlan1 shutdown ! interface Vlan7 ip address 10.0.7.39 255.255.255.0 ! ip route 0.0.0.0/0 10.0.7.1 ! ntp enable ntp server 10.0.7.11 ! ! exec-timeout 60 0 no login ! ! captive-portal ! end Вставить ник Quote
Victor Tkachenko Posted February 9, 2017 Posted February 9, 2017 ShyLion, такое наблюдается со всеми маками? Сколько их всего в таблице? Вообще сам mac-address-learning cpu-control не влияет на таблицу подобным образом. Вставить ник Quote
ShyLion Posted February 9, 2017 Author Posted February 9, 2017 МАКов всего несколько десятков. Могу ради науки вернуть настройки и посмотреть. Вставить ник Quote
Victor Tkachenko Posted February 10, 2017 Posted February 10, 2017 (edited) ShyLion, полагаю, что таймер снижается из-за spanning-tree. При изменении топологии таймер меняется на значение, указанное в forward-time (по умолчанию 15 секунд). Его можно изменнить вручную командой `spanning-tree forward-time <4-30>. Edited February 10, 2017 by victor.tkachenko Вставить ник Quote
ShyLion Posted February 10, 2017 Author Posted February 10, 2017 ShyLion, полагаю, что таймер снижается из-за spanning-tree. При изменении топологии таймер меняется на значение, указанное в forward-time (по умолчанию 15 секунд). Его можно изменнить вручную командой `spanning-tree forward-time <4-30>. Разово? и обратно не сбрасывается? Вставить ник Quote
Victor Tkachenko Posted February 10, 2017 Posted February 10, 2017 Разово? и обратно не сбрасывается? Не разово. Опять же это происходит только при изменении топологии. У вас маки из таблицы пропадают одновременно (все сразу, по портам или штучно)? Вставить ник Quote
ShyLion Posted February 10, 2017 Author Posted February 10, 2017 Точно не скажу. Я просто нюхал траффик на пустом транке и периодически, чаще чем 300 секунд видел прилетал юникаст флуд. Вставить ник Quote
Victor Tkachenko Posted February 13, 2017 Posted February 13, 2017 ShyLion, юникаст прилетал для какого-то конкретного хоста (группы хостов)? Для понимания происходящего желательно проверить какие маки пропадают раньше. Вставить ник Quote
ShyLion Posted February 13, 2017 Author Posted February 13, 2017 ShyLion, юникаст прилетал для какого-то конкретного хоста (группы хостов)? Для понимания происходящего желательно проверить какие маки пропадают раньше. От разных хостов. Причем если пропадал МАК получателя видеопотока, на который круглосуточно льется с нескольких десятков камер, то происходил полный швах. Причем потоки льются по TCP и МАК получателя ну никак забыться не мог, потому что с него постоянно идет ответный траффик. Ну и на той ветке где был получатель, никаких изменений топологоии не было. Да и на остальных не так часто смена топологии была. Вставить ник Quote
Victor Tkachenko Posted February 13, 2017 Posted February 13, 2017 ShyLion, если на участках, где перестраивалась топология, присутствовал тот же инстанс, то это вызвало бы флуд, так как необходим сброс fdb во всем msti. Вставить ник Quote
ShyLion Posted February 13, 2017 Author Posted February 13, 2017 Ну вот после перезагрузки с выключеным cpu-control все как рукой сняло. На транке ничего, чего там быть не должно. MSTP как был включен, так и включен остался, все остально на сети не поменялось. Вставить ник Quote
Victor Tkachenko Posted February 14, 2017 Posted February 14, 2017 ShyLion, приложите, пожалуйста, вывод `show mac-address-table`. Вставить ник Quote
ShyLion Posted February 15, 2017 Author Posted February 15, 2017 Сейчас cpu-control выключен. ss-ud-739#show mac-address-table Read mac address table.... Vlan Mac Address Type Creator Ports ---- --------------------------- ------- ------------------------------------- 1 00-1d-77-03-68-06 DYNAMIC Hardware Ethernet1/0/20 1 00-1d-77-03-68-0d DYNAMIC Hardware Ethernet1/0/5 1 00-1d-77-03-68-10 DYNAMIC Hardware Ethernet1/0/7 1 00-1d-77-03-68-11 DYNAMIC Hardware Ethernet1/0/3 1 00-1d-77-03-68-14 DYNAMIC Hardware Ethernet1/0/17 1 00-1d-77-03-68-16 DYNAMIC Hardware Ethernet1/0/4 1 00-1d-77-03-68-24 DYNAMIC Hardware Ethernet1/0/8 1 00-1d-77-03-68-27 DYNAMIC Hardware Ethernet1/0/6 1 0c-27-24-c2-1d-78 DYNAMIC Hardware Ethernet1/0/24 1 1c-5f-2b-a2-13-80 DYNAMIC Hardware Ethernet1/0/25 1 a8-f9-4b-85-4b-82 DYNAMIC Hardware Ethernet1/0/2 1 f8-f0-82-10-1a-49 DYNAMIC Hardware Ethernet1/0/24 1 f8-f0-82-10-94-ab DYNAMIC Hardware Ethernet1/0/9 1 f8-f0-82-11-0f-9f DYNAMIC Hardware Ethernet1/0/21 1 f8-f0-82-11-11-11 DYNAMIC Hardware Ethernet1/0/22 1 f8-f0-82-11-11-59 DYNAMIC Hardware Ethernet1/0/23 1 f8-f0-82-11-11-71 DYNAMIC Hardware Ethernet1/0/11 1 f8-f0-82-71-0c-0c DYNAMIC Hardware Ethernet1/0/13 1 f8-f0-82-73-6b-f5 DYNAMIC Hardware Ethernet1/0/24 1 f8-f0-82-73-b8-57 DYNAMIC Hardware Ethernet1/0/8 1 f8-f0-82-75-26-33 DYNAMIC Hardware Ethernet1/0/10 7 00-0c-29-10-a5-f9 DYNAMIC Hardware Ethernet1/0/24 7 00-e0-0f-40-19-a6 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-10-9b-9e DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-10-e6-5e DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-11-2d-06 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-11-31-40 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-11-31-60 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-73-3a-b6 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-73-a0-f8 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-73-b8-56 STATIC System CPU 7 f8-f0-82-73-ec-82 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-73-ed-63 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-00-da DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-01-92 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-01-ae DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-02-76 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-05-64 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-05-d0 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-05-d4 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-07-94 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-21-7e DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-21-ec DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-22-74 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-23-8a DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-24-ba DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-25-8e DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-29-b8 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-60-bc DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-60-f2 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-62-36 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-64-64 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-64-b8 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-6d-30 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-6e-02 DYNAMIC Hardware Ethernet1/0/24 7 f8-f0-82-75-70-56 DYNAMIC Hardware Ethernet1/0/24 35 00-0c-29-10-a5-f9 DYNAMIC Hardware Ethernet1/0/24 35 00-1d-77-03-68-01 DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-02 DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-03 DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-04 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-05 DYNAMIC Hardware Ethernet1/0/8 35 00-1d-77-03-68-06 DYNAMIC Hardware Ethernet1/0/20 35 00-1d-77-03-68-0a DYNAMIC Hardware Ethernet1/0/17 35 00-1d-77-03-68-0c DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-0d DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-0e DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-0f DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-10 DYNAMIC Hardware Ethernet1/0/7 35 00-1d-77-03-68-11 DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-13 DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-14 DYNAMIC Hardware Ethernet1/0/17 35 00-1d-77-03-68-15 DYNAMIC Hardware Ethernet1/0/17 35 00-1d-77-03-68-16 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-17 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-18 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-19 DYNAMIC Hardware Ethernet1/0/20 35 00-1d-77-03-68-1e DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-1f DYNAMIC Hardware Ethernet1/0/8 35 00-1d-77-03-68-22 DYNAMIC Hardware Ethernet1/0/4 35 00-1d-77-03-68-24 DYNAMIC Hardware Ethernet1/0/8 35 00-1d-77-03-68-26 DYNAMIC Hardware Ethernet1/0/3 35 00-1d-77-03-68-27 DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-2b DYNAMIC Hardware Ethernet1/0/17 35 00-1d-77-03-68-2d DYNAMIC Hardware Ethernet1/0/8 35 00-1d-77-03-68-2e DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-2f DYNAMIC Hardware Ethernet1/0/6 35 00-1d-77-03-68-30 DYNAMIC Hardware Ethernet1/0/5 35 00-1d-77-03-68-31 DYNAMIC Hardware Ethernet1/0/20 35 ac-22-0b-c6-1b-a8 DYNAMIC Hardware Ethernet1/0/24 35 f8-f0-82-10-7d-02 DYNAMIC Hardware Ethernet1/0/20 35 f8-f0-82-10-94-aa DYNAMIC Hardware Ethernet1/0/9 35 f8-f0-82-10-bc-94 DYNAMIC Hardware Ethernet1/0/7 35 f8-f0-82-11-0f-9e DYNAMIC Hardware Ethernet1/0/21 35 f8-f0-82-11-11-10 DYNAMIC Hardware Ethernet1/0/22 35 f8-f0-82-11-11-58 DYNAMIC Hardware Ethernet1/0/23 35 f8-f0-82-11-11-70 DYNAMIC Hardware Ethernet1/0/11 35 f8-f0-82-71-0a-ca DYNAMIC Hardware Ethernet1/0/24 37 4c-5e-0c-27-80-bc DYNAMIC Hardware Ethernet1/0/5 37 4c-5e-0c-27-80-c7 DYNAMIC Hardware Ethernet1/0/6 37 4c-5e-0c-27-80-d2 DYNAMIC Hardware Ethernet1/0/4 37 4c-5e-0c-27-80-dd DYNAMIC Hardware Ethernet1/0/8 37 4c-5e-0c-27-80-f3 DYNAMIC Hardware Ethernet1/0/3 37 4c-5e-0c-39-46-c3 DYNAMIC Hardware Ethernet1/0/21 37 4c-5e-0c-39-46-ce DYNAMIC Hardware Ethernet1/0/11 37 4c-5e-0c-54-8c-b7 DYNAMIC Hardware Ethernet1/0/23 37 4c-5e-0c-54-8c-e3 DYNAMIC Hardware Ethernet1/0/22 37 d4-85-64-38-ad-8f DYNAMIC Hardware Ethernet1/0/2 37 d4-ca-6d-00-a1-45 DYNAMIC Hardware Ethernet1/0/8 37 d4-ca-6d-00-a1-66 DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-04-94-fc DYNAMIC Hardware Ethernet1/0/6 37 d4-ca-6d-04-95-07 DYNAMIC Hardware Ethernet1/0/8 37 d4-ca-6d-04-95-12 DYNAMIC Hardware Ethernet1/0/17 37 d4-ca-6d-04-95-28 DYNAMIC Hardware Ethernet1/0/6 37 d4-ca-6d-05-3c-4c DYNAMIC Hardware Ethernet1/0/3 37 d4-ca-6d-05-3c-57 DYNAMIC Hardware Ethernet1/0/20 37 d4-ca-6d-05-3c-62 DYNAMIC Hardware Ethernet1/0/3 37 d4-ca-6d-05-3c-6d DYNAMIC Hardware Ethernet1/0/9 37 d4-ca-6d-05-3e-bf DYNAMIC Hardware Ethernet1/0/7 37 d4-ca-6d-0b-41-fb DYNAMIC Hardware Ethernet1/0/20 37 d4-ca-6d-0b-42-11 DYNAMIC Hardware Ethernet1/0/8 37 d4-ca-6d-0b-42-1c DYNAMIC Hardware Ethernet1/0/5 37 d4-ca-6d-0b-42-27 DYNAMIC Hardware Ethernet1/0/5 37 d4-ca-6d-0b-42-32 DYNAMIC Hardware Ethernet1/0/5 37 d4-ca-6d-0b-44-9a DYNAMIC Hardware Ethernet1/0/7 37 d4-ca-6d-0b-44-bb DYNAMIC Hardware Ethernet1/0/17 37 d4-ca-6d-0b-44-c6 DYNAMIC Hardware Ethernet1/0/3 37 d4-ca-6d-a2-50-9d DYNAMIC Hardware Ethernet1/0/8 37 d4-ca-6d-af-85-c0 DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-af-85-cb DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-af-85-d6 DYNAMIC Hardware Ethernet1/0/20 37 d4-ca-6d-af-85-e1 DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-af-85-f7 DYNAMIC Hardware Ethernet1/0/4 37 d4-ca-6d-ed-10-8f DYNAMIC Hardware Ethernet1/0/6 37 d4-ca-6d-ed-11-11 DYNAMIC Hardware Ethernet1/0/3 37 d4-ca-6d-f8-4d-f3 DYNAMIC Hardware Ethernet1/0/5 37 d4-ca-6d-f8-4e-1f DYNAMIC Hardware Ethernet1/0/6 37 d4-ca-6d-f8-4e-56 DYNAMIC Hardware Ethernet1/0/17 37 d4-ca-6d-f8-4e-61 DYNAMIC Hardware Ethernet1/0/17 37 d4-ca-6d-f8-4e-77 DYNAMIC Hardware Ethernet1/0/20 38 00-0c-29-10-a5-f9 DYNAMIC Hardware Ethernet1/0/24 38 a8-f9-4b-85-4b-80 DYNAMIC Hardware Ethernet1/0/2 38 f8-f0-82-71-0c-0c DYNAMIC Hardware Ethernet1/0/13 38 f8-f0-82-75-26-32 DYNAMIC Hardware Ethernet1/0/10 41 00-1c-f6-e6-ef-00 DYNAMIC Hardware Ethernet1/0/2 41 00-1d-71-72-0d-40 DYNAMIC Hardware Ethernet1/0/10 41 00-1d-71-72-13-c0 DYNAMIC Hardware Ethernet1/0/10 41 00-1d-e5-40-26-90 DYNAMIC Hardware Ethernet1/0/10 41 00-1d-e6-20-cb-c0 DYNAMIC Hardware Ethernet1/0/10 41 00-1e-be-0f-1e-01 DYNAMIC Hardware Ethernet1/0/10 ss-ud-739#show mac-address-table count Compute the number of mac address.... Max entries can be created in the largest capacity card: Total Filter Entry Number is: 16384 Static Filter Entry Number is: 16384 Unicast Filter Entry Number is: 16384 Multicast Filter Entry Number is: 1024 Current entries have been created in the system: Total Filter Entry Number is: 151 Individual Filter Entry Number is: 151 Static Filter Entry Number is: 1 Dynamic Filter Entry Number is: 150 Multicast(Insert) Filter Entry Number is: 0 Multicast(Wait) Filter Entry Number is: 0 Вставить ник Quote
Victor Tkachenko Posted February 15, 2017 Posted February 15, 2017 Как долго длились юникаст штормы? Вставить ник Quote
ShyLion Posted February 15, 2017 Author Posted February 15, 2017 Секунды, может меньше, но там передается видео и сразу было заметно клиенту что что-то не так. У нас отваливался мониторинг свичей в этот момент - SNMP не пролазил. Вставить ник Quote
Victor Tkachenko Posted February 15, 2017 Posted February 15, 2017 ShyLion, при включенном mac-address-learning cpu-control, мак-адреса изучаются при помощи CPU, а для его защиты от перегрузки одним протоколом имеются ограничения. Для изучения unknown mac по умолчанию это 100 в секунду, а у вас их в целом 150. Получается, что после чистки fdb, вызванной перестроением msti, мак адрес сервера может изучиться не сразу, а с опозданием секунда или чуть более. Можно увеличить cpu-rx-ratelimit для изучения unknown mac, но это может плохо сказать на CPU в случае mac-flood. Вообще рекомендую пересмотреть дизайн и, например, разделить сервисы на большее количество вланов и разделить их на несколько инстансов. Также можно статически привязать мак адрес видео-сервера к конкретному порту, чтобы избежать флуда трафика от камер. Вставить ник Quote
ShyLion Posted February 16, 2017 Author Posted February 16, 2017 Менять в будущих релизах что-то будут? Этот cpu-control и с мультикастом проблемы имеет. Вставить ник Quote
Victor Tkachenko Posted February 16, 2017 Posted February 16, 2017 Менять в будущих релизах что-то будут? mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось. Этот cpu-control и с мультикастом проблемы имеет. Уточните какие проблемы вы имеете в виду. Вставить ник Quote
ShyLion Posted February 16, 2017 Author Posted February 16, 2017 Менять в будущих релизах что-то будут? mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось. Этот cpu-control и с мультикастом проблемы имеет. Уточните какие проблемы вы имеете в виду. На 2960 http://support.nag.ru/issues/14762 mac-address-learning cpu-control работает так, как он должен работать, по крайней мере некорректного поведения замечено не было, соответственно никаких изменений не планировалось. Короче сейчас сеть стабильна. Если я включу cpu-control, у меня опять флуд начнется? Вставить ник Quote
Victor Tkachenko Posted February 17, 2017 Posted February 17, 2017 Если я включу cpu-control, у меня опять флуд начнется? С текущей конфигурацией возможен флуд при перестроении msti. Вообще в вашей конфигурации включения cpu-control требует только mac-notification. Также отмечу, что на коммутаторах серии 2965/2985 все работает без mac-address-learning cpu-control (эта команда там просто отсутствует). Вставить ник Quote
stalker86 Posted February 18, 2017 Posted February 18, 2017 А на серии 2990 как с этим дела обстоят? Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.