Jump to content

Recommended Posts

Posted

Есть сабжевый свитч с загрузкой процессора 90-100%

 

Предпологаю, что из-за вирусной активности на нем появляется куча записей arp incomplete которые забивают ему мозг..

на нем стерменировано порядка 10 000 потенциальнных клиентов (сетями /24) но естественно такого числа реальных маков там нет...

Но если попробовать просканить весь диапазон этих сетей, то естественно на каждый хост он попробует послать запрос...

 

Это пока мысли в слух... кто то сталкивался с таким?

 

Симптомы

CPU utilization for five seconds: 72%/20%; one minute: 89%; five minutes: 87%
PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process
   7    13545432   3450787       3925 24.28% 31.90% 28.60%   0 ARP Input

sh mac-addres-table
...
Total Mac Addresses for this criterion: 1082

sh ip traffic
....
ARP statistics:
  Rcvd: 17927004 requests, 11195 replies, 0 reverse, 0 other
  Sent: 995403 requests, 2258268 replies (0 proxy), 0 reverse
  Drop due to input queue full: 100797221
[code]

 

  sh sdm prefer
The current template is "desktop default" template.
The selected template optimizes the resources in
the switch to support this level of features for
8 routed interfaces and 1024 VLANs.

  number of unicast mac addresses:                  6K
  number of IPv4 IGMP groups + multicast routes:    1K
  number of IPv4 unicast routes:                    8K
    number of directly-connected IPv4 hosts:        6K
    number of indirect IPv4 routes:                 2K
  number of IPv4 policy based routing aces:         0
  number of IPv4/MAC qos aces:                      512
  number of IPv4/MAC security aces:                 1K

 

Ну естествено ни по ACE ни по routes нет превышений

Posted (edited)

Mirror одного из каталистовских портов на юникс-сервер,

на юниксе смотришь на этот трафик через tcpdump с аргументами '-vv arp',

находишь мак вредителя, который флудит арпами, выключаешь вредителю порт, нагрузка на каталисте тут же падает.

Edited by username
Posted
Mirror одного из каталистовских портов на юникс-сервер,

на юниксе смотришь на этот трафик через tcpdump с аргументами '-vv arp',

находишь мак вредителя, который флудит арпами, выключаешь вредителю порт, нагрузка на каталисте тут же падает.

Ну на крайний случай и мирорить никуда не надо.

По очереди порты вырубать и смотреть загрузку проца.

Найти линк откуда гадят и спускаясь по активке ниже найти злоумышленника уже проблем не составит.

 

Posted
Mirror одного из каталистовских портов на юникс-сервер,

на юниксе смотришь на этот трафик через tcpdump с аргументами '-vv arp',

находишь мак вредителя, который флудит арпами, выключаешь вредителю порт, нагрузка на каталисте тут же падает.

Ну на крайний случай и мирорить никуда не надо.

По очереди порты вырубать и смотреть загрузку проца.

Найти линк откуда гадят и спускаясь по активке ниже найти злоумышленника уже проблем не составит.

вы представляете что значит вырубать порты по очереди на железке, терминирующей 10к пользователей? :)

ТП повесится.

Posted
Mirror одного из каталистовских портов на юникс-сервер,

на юниксе смотришь на этот трафик через tcpdump с аргументами '-vv arp',

находишь мак вредителя, который флудит арпами, выключаешь вредителю порт, нагрузка на каталисте тут же падает.

Ну на крайний случай и мирорить никуда не надо.

По очереди порты вырубать и смотреть загрузку проца.

Найти линк откуда гадят и спускаясь по активке ниже найти злоумышленника уже проблем не составит.

вы представляете что значит вырубать порты по очереди на железке, терминирующей 10к пользователей? :)

ТП повесится.

неверное не много не так. ИХ повесят. :(

 

Posted
Mirror одного из каталистовских портов на юникс-сервер,

на юниксе смотришь на этот трафик через tcpdump с аргументами '-vv arp',

находишь мак вредителя, который флудит арпами, выключаешь вредителю порт, нагрузка на каталисте тут же падает.

Ну на крайний случай и мирорить никуда не надо.

По очереди порты вырубать и смотреть загрузку проца.

Найти линк откуда гадят и спускаясь по активке ниже найти злоумышленника уже проблем не составит.

вы представляете что значит вырубать порты по очереди на железке, терминирующей 10к пользователей? :)

ТП повесится.

Я подозреваю что ТП и так не легко при лагающем каталисте?

Можно порты мониторить заранее.

Например видим загрузку cpu:

flud-cpu.png

И ищем порты с аномальной активностью:

flud-port.png

Соответственно за этим портом и ищем негодяя.

flud_cpu.png

flud_port.png

Posted
sh platform tcam utilization
нет там превышений

А там превышений и не будет. Если там близко к максимуму, значит уже превысили.

 

еще надо посмотреть sh ip arp summary - если сильно больше чем активных маков, значит кто-то подбирает.

 

Попробуйте временно включить ip arp inspection и почитать логи этой функции. Сразу будет видно кто может флудить арпами. Хотя я думаю, что дело всё-таки в ткаме.

Posted

Ну, разнес нагрузку на 2 железки (вторая - МЕ-шка), отпустило.

Конечно дело в том что ткама не хватает.. вопрос в том куда он вытек весь )

Но дебагать на боевой точке не хочется..

Posted

Может так получилось, что за время разноса по двум железкам шторм из реквестов прекратился ?

В этом случае, решение нужно искать в возможности установить ограничение на каждом порту коммутатора доступа для броадкаст трафика.

 

Есть и другой вариант развития, когда у вас реальные адреса для клиентов и опрашивают со стороны интернета, такие сканы на весь блок адресов идут постоянно с разной интенсивностью. Если суммарно на железке висит большой блок, помогает только такое вот разделение как сделали Вы или умощение железки.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.