gard Опубликовано 15 июня, 2020 · Жалоба Здравствуйте! Имеется свитч SNR-S2990-24FQ, на агрегации. Аптайм 88 дней. Наблюдаю следующее: SNR-S2990X-24FQ(config)#sh cpu-rx protocol igmp --------------------------Slot : 1---------------------- Type Rate-limit TotPkts DropPkts IGMP 300 74712309 1450 TOTAL-LIMIT 1200 Исходя из счетчика 74712309 делим на 88 дней и 86400 секунд в дне. Получаю значение в 9 пакетов в секунду. В указанный rate-limit в 300 пакетов вписываюсь с огромным запасом. Но что же тогда за значение в 1450 дропнутых пакетов? Это означает что были "пики" и пакеты в какой-то момент реально не укладывались в rate-limit? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ShumBor Опубликовано 15 июня, 2020 · Жалоба Да были пики, возможно кто-то флуданул. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
gard Опубликовано 16 июня, 2020 (изменено) · Жалоба А есть какие-то рекомендации по выставлению этого параметра скажем на 200-250 абонентов (групп)? ps: на свитче настроен igmp snooping для multicast влана, количество групп смотрю по команде SNR-S2990X-24FQ#sh ip igmp snoo vlan 200 groups Изменено 16 июня, 2020 пользователем gard Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan Tarasenko Опубликовано 18 июня, 2020 · Жалоба В 16.06.2020 в 08:25, gard сказал: А есть какие-то рекомендации по выставлению этого параметра скажем на 200-250 абонентов (групп)? ps: на свитче настроен igmp snooping для multicast влана, количество групп смотрю по команде SNR-S2990X-24FQ#sh ip igmp snoo vlan 200 groups Здравствуйте. Как вы отметили выше, среднее число - 9 пакетов в секунду, но невозможно предугадать величину и длительность флуда, чтобы покрыть его, если его вообще возможно будет покрыть без последствий для CPU. Поэтому рекомендую оставить как есть или снизить порог до 100-200. Кроме того рекомендую настроить фильтры multicast destination control для разрешенных групп, подробнее во ссылке, а также фильтры igmp snooping drop query на портах в сторону пользователей. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
gard Опубликовано 19 июня, 2020 · Жалоба Здравствуйте. Спасибо за ответ, это уже вроде было настроено, надо будет еще раз перепроверить. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...