介紹
以太網鏈路由于各種原因,導致數據或協議報文環形轉發,導致網絡形成數據風暴,最終影響正常業務。本文檔僅介紹二層網絡的常見環路問題識別和處理。
本指導手冊按照如下思路進行二層環路問題分析和處理:
1、??網絡業務故障,如何觀察確認存在二層環路?
2、??環路問題發生后,如何快速破環恢復業務?
3、??如何排查環路問題的根本原因,是否已知案例?。
4、??針對問題原因,對網絡進行適當的優化。
處理二層環路問題,您首先需要準備如下:
1、??整網的拓撲圖,包含設備名稱、登陸方式、系統MAC。
2、??登陸軟件,記錄全部的操作記錄。
準備好這些,我們開始二層環路問題的處理之旅。
網絡業務故障,如何確認存在環路? ? ?
網絡業務故障后,如發生二層環路,通常會存端口流量數據風暴和反復大量的MAC漂移現象。因此,在骨干鏈路所在的節點,通過如下三步操作:
圖1:環路排查流程圖
可以判斷網絡是否可能存在二層環路。
第一步:是否可以通過端口流量發現數據風暴?? ?
通過displayinterface brief命令,查看所有接口下的流量,存在環路的接口上InUti和OutUti兩個計數會逐步增加:
第一次查詢:
[151]disp interface Ethernet brief | in up
PHY: Physical
*down: administratively down
(l): loopback
(b): BFD down
InUti/OutUti: input utility/output utility
Interface?????????????????PHY?? Auto-Neg Duplex BandwidthInUti OutUti ??Trunk
GigabitEthernet0/0/2???????up??? enable?? full??????100M? 0%? 0.01%???--
GigabitEthernet0/0/16?????? up???enable?? full?????? 1000M 0.56%? 0.56%????1
GigabitEthernet1/0/12?????? up???enable?? full?????? 1000M 0.56%? 0.56%????1
MEth0/0/1???????????????up??? enable?? half??????100M ?0.01%?0.01%? --
最后一次查詢:
[151]disp interface Ethernet brief | in up
PHY: Physical
*down: administratively down
(l): loopback
(b): BFD down
InUti/OutUti: input utility/output utility
Interface?????????????????PHY?? Auto-Neg Duplex BandwidthInUti OutUti ??Trunk
GigabitEthernet0/0/2???????up??? enable?? full??????100M? 0%? 0.01%???--
GigabitEthernet0/0/16?????? up???enable?? full?????? 1000M 76%? 76%????1
GigabitEthernet1/0/12?????? up???enable?? full?????? 1000M 76%? 76%????1
MEth0/0/1??????????????? up??? enable??half??????? 100M 0.01% 0.01%? --
一般情況下,查詢只能看到網絡的當前流量結果,此時需要和網絡的正常業務流量進行比較,業務流量的帶寬可以從客戶的網絡流量監控圖獲取。
如果只有一臺設備的一個端口出入方向流量較大,可能是單端口環回。
如果只有一臺設備的兩個端口流量較大,可能是本設備兩個端口環回;
如果某端口只有單方向流量,只有出或者只有入,需要重點排查,因為環路有可能在該端口的上下游設備。
通常情況下:
如果當前網絡流量遠大于正常業務,可能存在二層環路。
如果當前網絡流量正常,沒有部署廣播抑制,沒有二層環路。
如果當前網路流量比正常流量稍大,且部署了廣播抑制,需要繼續后面的第二步和第三步操作。
MAC地址漂移即設備上一個接口學習到的MAC地址在同一VLAN中另一個接口上也學習到,后學習到的MAC地址表項的覆蓋原來的表項。
導致MAC地址漂移的因為包括網絡存在環路、或者非法用戶進行網絡攻擊。
例如下圖,當Switch1向兩個方向同時發報文時,在Switch2上的兩個不同端口都會收到該報文,從而出現MAC地址漂移。當Switch2的兩個端口出現了MAC地址漂移時,說明交換機的兩個端口間可能出現了環路。
圖2:MAC-Flapping示意圖
MAC地址漂移,交換機所有形態和版本均默認支持漂移,具體的MAC漂移配置主要是指漂移后是否告警,漂移后是否設置端口堵塞的功能。
由于框式交換機和盒式交換機MAC漂移檢測的命令行和檢測存在差異,我們分別介紹:
1 框式交換機
V1R2版本,在非S系列單板上支持全局使能的MAC-Flapping檢測功能(全局使能,只支持發送TRAP)。
在V1R2上,開啟MAC地址漂移檢測:
[Quidway]mac-flappingalarm enable
V1R3及以后的版本,在V1R2版本的基礎上,新增了基于VLAN的MAC地址漂移檢測、檢測到MAC地址漂移后執行對應的動作策略。
在V1R3及以后的版本上,開啟MAC地址漂移檢測(下面兩個命令均可使用):
系統視圖下:[Quidway]loop-detect eth-loopalarm-only
VLAN視圖下:[Quidway -vlan1001]loop-detect eth-loop alarm-only
各個版本的告警信息存在一定的差異,樣例如下:
2 盒式交換機
盒式交換機(不包括23、27系列)V1R3及以后版本,不支持全局使能的MAC地址漂移檢測,只支持基于VLAN的MAC地址漂移檢測,同時支持檢測到漂移后的發送TRAP、阻塞端口等動作。
開啟MAC地址漂移檢測:
VLAN視圖下:[Quidway -vlan1001]loop-detecteth-loop alarm-only
各個版本的告警信息存在一定的差異,樣例如下:
第三步:設備作為三層網關,是否存在大量ARP報文被CPCAR丟包記錄?
2011-11-302032
Wednesday
TimeZone : BJ add 0800
CPCAR on slot 3
-------------------------------------------------------------------------------
PacketType???????? Pass(Bytes)? Drop(Bytes)??Pass(Packets)???Drop(Packets)
arp-request??????????? 91720644? 61001339156???????? 1348833???????897078517
-------------------------------------------------------------------------------
CPCAR on slot 3
-------------------------------------------------------------------------------
PacketType??????? ?Pass(Bytes)?Drop(Bytes)?? Pass(Packets)???Drop(Packets)
arp-reply???????????? 381073700? 46925484540???????? 5604025???????690080655
-------------------------------------------------------------------------------
2011-11-302035
Wednesday
TimeZone : BJ add 0800
CPCAR on slot 3
-------------------------------------------------------------------------------
PacketType???????? Pass(Bytes)? Drop(Bytes)??Pass(Packets)???Drop(Packets)
arp-request??????????? 91728872? 61001759940???????? 1348954???????897084705
-------------------------------------------------------------------------------
CPCAR on slot 3
-------------------------------------------------------------------------------
PacketType???????? Pass(Bytes)? Drop(Bytes)??Pass(Packets)?? Drop(Packets)
arp-reply???????????? 381082540? 46925484540???????? 5604155???????690080655
-------------------------------------------------------------------------------
通常情況下,ARP的交互是有序進行,短時間內不會出現超多報文的丟棄。
問題一般發生在9300作為匯聚網關場景,出現上述情況后,可能的原因是ARP的廣播報文在物理環形的網絡中轉發,形成協議報文的風暴,當前設備上送CPU,被交換機CPU限速丟棄。
第四步,當前是否可以增加配置環路檢測發現環路?
框式交換機和盒式交換機都支持檢測環,框式交換機的環路監測稱為Loop Detection;盒式交換機的環回監測稱為Loopback Detection。
1 Loop Detection(框式)
框式交換機端口配置LoopDetection功能以后,設備會從該端口發送環路檢測報文,在端口所屬且使能Loop Detection功能的VLAN內進行環路檢測,如果設備接收到自己發送的檢測報文,網絡上存在環路。
框式交換機上的環路監測能檢測到下面兩種情況下的端口環路:
1、??設備上端口收到本端口發送的檢測報文。
2、??設備上端口收到非本端口發送的檢測報文。
開啟了LoopDetection以后,用display loop-detection命令可以查看當前環路檢測的狀態,用display loop-detection interface命令可以查看具體某一個端口的狀態。
LoopDetection is enable.
Detectioninterval time is 5 seconds.
Followingvlans enable loop-detection:
vlan?556
Followingports are blocked for loop:
NULL
Followingports are shutdown for loop:
NULL
Followingports are nolearning for loop:
NULL
The portis enable.
Theport's status list:
Status????????????? WorkMode ???????????Recovery-time?????? EnabledVLAN
-----------------------------------------------------------------------
Normal????????????? Shutdown??????????? 200???????????????? 556
告警示例如下:
2 Loopback Detection(盒式)
盒式交換機端口配置LoopbackDetection功能以后,設備會從該端口發送環路檢測報文,一個untagged報文和指定VLAN Tag報文。盒式交換機的Loopback Detection,只能針對設備上端口收到本端口發送的檢測報文的環路。
開啟了LoopDetection以后,用display loop-detection命令可以查看環路檢測功能的配置信息和接口狀態信息。
Loopback-detectis enabled in the system view
Loopback-detectinterval: 30??????????????
Loopback-detecksending-packet interval:? 5
Interface??????????????? ProtocolID? RecoverTime???Action??? Status
--------------------------------------------------------------------------------
GigabitEthernet0/0/2???? 602????????? 30??????????? block???? NORMAL
盒式交換機告警示例如下:
編輯:黃飛
?
評論
查看更多