หวังว่าใครบางคนที่นี่อาจมีความเข้าใจในปัญหาที่เรากำลังเผชิญอยู่ ขณะนี้เรามี Cisco TAC กำลังดูกรณี แต่พวกเขากำลังดิ้นรนเพื่อค้นหาสาเหตุ
แม้ว่าชื่อเรื่องจะกล่าวถึงการออกอากาศ ARP และการใช้งาน CPU สูง แต่เราไม่แน่ใจว่าเกี่ยวข้องหรือไม่เกี่ยวข้องในขั้นตอนนี้
ปัญหาดั้งเดิมได้รับการโพสต์ในชุมชนออนไลน์ INE
เราถอดเครือข่ายออกเป็นลิงก์เดียวโดยไม่ต้องติดตั้งซ้ำซ้อนคิดว่าเป็นโครงสร้างแบบดาว
ข้อเท็จจริง:
- เราใช้สวิตช์ 3750x, 4 ในหนึ่งกอง รุ่น 15.0 (1) SE3 Cisco TAC ยืนยันว่าไม่มีปัญหาที่ทราบสำหรับ cpu หรือ ARP ที่มีข้อบกพร่องสูงสำหรับรุ่นนี้โดยเฉพาะ
- ไม่มีการเชื่อมต่อฮับ / สวิตช์ที่ไม่มีการจัดการ
- โหลดแกนสแต็กใหม่
- เราไม่มีเส้นทางเริ่มต้น "เส้นทาง IP 0.0.0.0 0.0.0.0 f1 / 0" ใช้ OSPF สำหรับการกำหนดเส้นทาง
- เราเห็นแพ็คเก็ตออกอากาศขนาดใหญ่จาก VLAN 1, VLAN 1 ที่ใช้สำหรับอุปกรณ์เดสก์ท็อป เราใช้ 192.168.0.0/20
- Cisco TAC กล่าวว่าพวกเขาไม่เห็นอะไรผิดปกติกับการใช้ / 20 แต่อย่างอื่นเรามีโดเมนออกอากาศจำนวนมาก แต่ยังคงทำงานได้
- อินเตอร์เน็ตไร้สายการจัดการเครื่องพิมพ์ ฯลฯ ล้วนแล้วแต่แตกต่างกันใน VLAN
- แผนผังสแปนนิ่งได้รับการยืนยันโดยบุคคลที่ผ่านการรับรองของ Cisco TAC & CCNP / CCIE เราปิดการเชื่อมโยงซ้ำซ้อนทั้งหมด
- การกำหนดค่าบนแกนได้รับการตรวจสอบแล้ว Cisco TAC
- เรามีการหมดเวลา ARP เริ่มต้นในสวิตช์ส่วนใหญ่
- เราไม่ได้ใช้คำถาม & คำตอบ
- ไม่มีการเพิ่มสวิตช์ใหม่ (อย่างน้อยเราก็ไม่รู้)
- ไม่สามารถใช้การตรวจสอบ arp แบบไดนามิกบนสวิตช์ขอบได้เนื่องจากนี่คือ 2950
- เราใช้อินเตอร์เฟสการแสดง | inc line | ออกอากาศเพื่อดูว่าการออกอากาศมาจากที่ไหนจำนวนมากอย่างไรก็ตามทั้ง Cisco TAC และวิศวกรอีก 2 คน (CCNP & CCIE) ยืนยันว่านี่เป็นพฤติกรรมปกติเนื่องจากสิ่งที่เกิดขึ้นบนเครือข่าย (เช่นใน mac flaps จำนวนมาก ทำให้การออกอากาศใหญ่ขึ้น) เราตรวจสอบว่า STP ทำงานอย่างถูกต้องบนสวิตช์ขอบ
อาการบนเครือข่ายและสวิตช์:
- อวัยวะเพศหญิง MAC จำนวนมาก
- การใช้งาน CPU สูงสำหรับกระบวนการอินพุต ARP
- แพ็คเก็ต ARP จำนวนมากเพิ่มขึ้นอย่างรวดเร็วและมองเห็นได้
- Wiresharks แสดงให้เห็นว่าคอมพิวเตอร์กว่าร้อยเครื่องกำลังโจมตีเครือข่ายด้วย ARP Broadcast
- เพื่อจุดประสงค์ในการทดสอบเราใส่เครื่องเดสก์ทอปประมาณ 80 เครื่องที่แตกต่างกัน vlan แต่เราทดสอบสิ่งนี้และไม่เห็นความแตกต่างกับ cpu หรือ arp input ที่สูง
- ใช้ AV / มัลแวร์ / สปายแวร์ต่างกัน แต่ไม่มีไวรัสปรากฏบนเครือข่าย
- การนับตารางที่อยู่ของ sh mac แสดงให้เราเห็นที่อยู่ mac ที่แตกต่างกันประมาณ 750 รายการตามที่คาดไว้ใน vlan 1
#sh processes cpu sorted | exc 0.00%
CPU utilization for five seconds: 99%/12%; one minute: 99%; five minutes: 99%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
12 111438973 18587995 5995 44.47% 43.88% 43.96% 0 ARP Input
174 59541847 5198737 11453 22.39% 23.47% 23.62% 0 Hulc LED Process
221 7253246 6147816 1179 4.95% 4.25% 4.10% 0 IP Input
86 5459437 1100349 4961 1.59% 1.47% 1.54% 0 RedEarth Tx Mana
85 3448684 1453278 2373 1.27% 1.04% 1.07% 0 RedEarth I2C dri
- Ran show mac address-table บนสวิตช์ที่แตกต่างกันและแกนตัวเอง (บนแกนเช่นเสียบโดยตรงบนเดสก์ท็อป, เดสก์ท็อปของฉัน) และเราสามารถเห็นที่อยู่ฮาร์ดแวร์ MAC ที่แตกต่างกันหลายรายการที่ลงทะเบียนกับอินเตอร์เฟส มีคอมพิวเตอร์เพียงเครื่องเดียวที่เชื่อมต่อกับสิ่งนี้:
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 001c.c06c.d620 DYNAMIC Gi1/1/3
1 001c.c06c.d694 DYNAMIC Gi1/1/3
1 001c.c06c.d6ac DYNAMIC Gi1/1/3
1 001c.c06c.d6e3 DYNAMIC Gi1/1/3
1 001c.c06c.d78c DYNAMIC Gi1/1/3
1 001c.c06c.d7fc DYNAMIC Gi1/1/3
- แสดงการใช้ประโยชน์ tcam ของแพลตฟอร์ม
CAM Utilization for ASIC# 0 Max Used
Masks/Values Masks/values
Unicast mac addresses: 6364/6364 1165/1165
IPv4 IGMP groups + multicast routes: 1120/1120 1/1
IPv4 unicast directly-connected routes: 6144/6144 524/524
IPv4 unicast indirectly-connected routes: 2048/2048 77/77
IPv4 policy based routing aces: 452/452 12/12
IPv4 qos aces: 512/512 21/21
IPv4 security aces: 964/964 45/45
ขณะนี้เราอยู่ในขั้นตอนที่เราจะต้องหยุดทำงานเป็นจำนวนมากเพื่อแยกแต่ละพื้นที่ในแต่ละครั้งเว้นแต่มีใครมีความคิดบางอย่างในการระบุแหล่งที่มาหรือสาเหตุของปัญหาแปลกและแปลกประหลาดนี้
ปรับปรุง
ขอขอบคุณ @MikePennington และ @RickyBeam สำหรับการตอบกลับอย่างละเอียด ฉันจะลองและตอบสิ่งที่ฉันทำได้
- ดังที่กล่าวไว้ 192.168.0.0/20 เป็นระเบียบ อย่างไรก็ตามเราตั้งใจที่จะแยกเรื่องนี้ออกในอนาคต แต่น่าเสียดายที่ปัญหานี้เกิดขึ้นก่อนที่เราจะทำสิ่งนี้ ฉันเองก็เห็นด้วยกับเสียงส่วนใหญ่ด้วยเหตุนี้โดเมนการออกอากาศใหญ่เกินไป
- การใช้ Arpwatch นั้นเป็นสิ่งที่เราสามารถลองได้ แต่ฉันสงสัยว่าเพราะพอร์ตการเข้าถึงหลายแห่งกำลังลงทะเบียนที่อยู่ mac แม้ว่ามันจะไม่ได้เป็นของพอร์ตนี้ก็ตามข้อสรุปของ arpwatch อาจไม่เป็นประโยชน์
- ฉันเห็นด้วยอย่างสมบูรณ์กับการไม่แน่ใจ 100% ว่าการค้นหาลิงก์ที่ซ้ำซ้อนและสวิตช์ที่ไม่รู้จักทั้งหมดบนเครือข่าย แต่สิ่งที่ดีที่สุดในการค้นหาของเรานี่คือกรณีนี้จนกว่าเราจะพบหลักฐานเพิ่มเติม
- การรักษาความปลอดภัยของพอร์ตได้รับการพิจารณา แต่น่าเสียดายที่ฝ่ายบริหารตัดสินใจที่จะไม่ใช้สิ่งนี้ด้วยเหตุผลหลายประการ เหตุผลทั่วไปคือเราย้ายคอมพิวเตอร์ไปรอบ ๆ (สภาพแวดล้อมของวิทยาลัย) อย่างต่อเนื่อง
- เราใช้ spanning-tree portfast ร่วมกับ spanning-tree bpduguard โดยปริยายบนพอร์ต access ทั้งหมด (เครื่องเดสก์ท็อป)
- เราไม่ได้ใช้ switchport nonnegotiate ในขณะนี้บนพอร์ตการเข้าถึง แต่เราไม่ได้รับการโจมตี Vlan กระโดดข้ามกระเด้งข้าม Vlans หลายรายการ
- จะแจ้งเตือนไปที่ mac-address-table และดูว่าเราสามารถหารูปแบบใด ๆ ได้หรือไม่
"เนื่องจากคุณได้รับ MAC จำนวนมากระหว่าง flapsport มันเป็นการยากที่จะค้นหาว่าผู้กระทำความผิดอยู่ที่ไหน (สมมติว่าคุณพบที่อยู่ mac สองหรือสามที่ส่ง arps จำนวนมาก
- เราเริ่มต้นด้วยการเลือก MAC flaps ใด ๆ และดำเนินการต่อผ่านสวิตช์หลักทั้งหมดไปยังสวิตช์การเข้าถึง แต่สิ่งที่เราพบคืออีกครั้งอินเตอร์เฟสพอร์ตการเข้าถึงกำลัง hogging ที่อยู่ของ mac หลายอันดังนั้น mac flaps กลับไปที่สี่เหลี่ยมจัตุรัส
- การควบคุมพายุเป็นสิ่งที่เราพิจารณา แต่เรากลัวว่าแพ็กเก็ตที่ถูกกฎหมายบางอย่างจะถูกทิ้งไว้ซึ่งจะทำให้เกิดปัญหาเพิ่มเติม
- จะสามตรวจสอบการกำหนดค่า VMHost
- @ytti ที่อยู่ MAC ที่อธิบายไม่ได้นั้นอยู่ด้านหลังพอร์ตการเข้าถึงจำนวนมาก ไม่พบลูปใด ๆ บนอินเทอร์เฟซเหล่านี้ ที่อยู่ MAC ยังมีอยู่ในส่วนต่อประสานอื่นซึ่งจะอธิบายถึงอวัยวะเพศหญิงของ MAC จำนวนมาก
- @ RickyBeam ฉันเห็นด้วยกับเหตุผลว่าทำไมโฮสต์กำลังส่งคำขอ ARP จำนวนมาก นี่เป็นหนึ่งในปัญหาที่ทำให้งง Rouge wireless bridge เป็นสิ่งที่น่าสนใจที่ฉันไม่เคยคิดมาก่อนว่าเราตระหนักดีว่า wireless นั้นอยู่บน VLAN ที่แตกต่างกัน แต่คนโกงจะเห็นได้ชัดว่ามันอาจจะเป็นใน VLAN1
- @ RickyBeam ฉันไม่ต้องการถอดปลั๊กทุกอย่างจริงๆเพราะจะทำให้การหยุดทำงานเป็นจำนวนมาก อย่างไรก็ตามนี่คือที่ที่มันอาจจะมุ่งหน้าไป เรามีเซิร์ฟเวอร์ Linux แต่ไม่เกิน 3 ตัว
- @RickyBeam คุณสามารถอธิบายเซิร์ฟเวอร์ DHCP "ใช้งานจริง" ได้หรือไม่
เรา (Cisco TAC, CCIEs, CCNP) ทั่วโลกยอมรับว่านี่ไม่ใช่การกำหนดค่าสวิตช์ แต่โฮสต์ / อุปกรณ์ทำให้เกิดปัญหา
switchport port-security aging time 5
และswitchport port-security aging type inactivity
หมายความว่าคุณสามารถย้ายสถานีระหว่างพอร์ตหลังจากไม่มีการใช้งาน 5 นาทีหรือหากคุณล้างรายการความปลอดภัยของพอร์ตด้วยตนเอง อย่างไรก็ตามการกำหนดค่านี้จะป้องกัน mac flaps ระหว่างพอร์ตการเข้าถึงของสวิตช์เนื่องจากพอร์ตไม่สามารถระบุแหล่งที่มาของที่อยู่ mac เดียวกันจากพอร์ตอื่นได้เอง