【交換機在江湖-維護無憂系列】網絡丟包故障專題


 

交換機在江湖 官方號 2016-12-28 10:50:22 最新回復:2021-04-06 19:29:48
 2.6W  20  9  58

 

 


 

前言

概述

園區中完成網絡部署后,在管理和維護的過程中,我們時常會遇到網絡傳輸延遲導致上網連接時斷時續,或者用戶上網速度異常緩慢的現象,這些現象幾乎大多都是由網絡數據丟包引起的。

網絡中故障發生在所難免,重要的是如何快速隔離及排除故障。如何准確、有效地解決這些故障現象是我們維護人員經常需要思考的問題。

本文檔圍繞部署S系列交換機的網絡中丟包現象進行分析,描述了定位方法和解決步驟,同時提供了相關的典型案例及參考信息,希望為維護人員遇到網絡丟包時提供參考。

 

由於硬件形態的差異,不同設備支持的功能特性及支持的命令行可能不同。本文檔中涉及的命令以V200R008C00版本為例,使用時請參考設備對應版本的產品文檔。

修改記錄

發布日期

修改說明

02

2017-01-31

第二次正式發布。

01

2016-12-30

第一次正式發布。


 

網絡丟包的定位與處理

2.1 確認發生網絡丟包

網絡丟包的故障現象通常表現為:

l   用戶上網時:

−           網絡速度不穩定,打開網頁的速度特別的慢,有時候還會出現網頁部分內容或是整個頁面無法顯示的問題;

−           觀看視頻業務時有馬賽克或花屏等卡頓現象;

−           QQ等即時通訊工具等頻繁掉線或提示登陸超時;

−           下載文件速度慢;

l   交換機工作時:

−           在交換機上執行Ping操作,對網絡進行連通性測試,提示超時;

−           端口無法正常轉發數據;

−           管理用戶登錄交換機,提示超時;

−           業務經常中斷;

這些故障現象幾乎都跟網絡丟包有關。如果現網當中出現以上故障現象中的一種或多種,基本可以確認發生了網絡丟包。

2.2 排查產生丟包現象的PC

 

排查產生丟包現象的PC本身問題。

如PC的網卡是否正常、PC連接設備的線纜是否正常都有可能造成設備丟包。解決方法:斷開網絡后給PC查殺病毒、檢查網線重裝操作系統、檢查網卡等。

確認PC正常后,如果故障仍然存在,繼續執行下一步。

2.3 檢查接口物理狀態是否為Down

 

一般來說,接口的物理狀態Down,或接口雙工模式或速率協商模式與對端不一致,會造成接口的狀態異常。

1.         在設備上執行display interface interface-type interface-number命令查看接口運行狀態是否正常。

這里以檢查Switch_3的GE1/0/2為例。

<HUAWEI> display interface gigabitethernet 1/0/2  
GigabitEthernet1/0/2 current state : DOWN  //
接口當前物理狀態  
Line protocol current state : DOWN  
Description:  
Switch Port, Link-type : access(negotiated),  
PVID : 1, TPID : 8100(Hex), The Maximum Frame Length is 9216  
IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 000b-0974-a475  
Last physical up time : 2016-08-10 21:09 Last physical down time : 2016-08-10 21:09  
Current system time: 2016-08-10 21:09  
Port Mode: COMMON FIBER  //
接口工作模式。COMMON COPPER表示此接口為電接口;COMMON FIBER表示此接口為光接口  
Speed : 1000, Loopback: NONE  //
接口速率、環回狀態,鏈路兩端需要保持一致  
Duplex: FULL, Negotiation: ENABLE  //
接口雙工模式及自協商狀態,鏈路兩端需要保持一致 
---- More ----

−           輸出信息顯示“current state : UP”,表明接口的運行狀態正常。請跳過本節,參考下一節進行定位與處理。

−           輸出信息顯示“current state : Administratively down”,表示接口被人為Shutdown。

請在系統視圖下執行interface interface-type interface-number進入故障接口視圖,然后執行display this命令查看接口是否執行了shutdown操作,如果是請在接口下執行undo shutdown命令。

−           輸出信息顯示“current state : DOWN”,則需要查看接口的協商狀態、速率、雙工模式以及網線適應方式是否鏈路兩端保持一致。

分別在鏈路兩端的設備執行display interface命令查看以上信息,如表2-1所示。

表2-1 檢查鏈路兩端的設備接口雙工、速率、協商模式

顯示信息解釋說明

后續操作

Negotiation

接口協商狀態

l  “ENABLE”:自協商狀態。

l  “DISABLE”:非自協商狀態。

保持兩邊的協商狀態一致,要么都工作在自協商狀態下,要么都工作在非自協商狀態下。

1.    在接口視圖下可以執行命令negotiation auto配置接口工作在自協商狀態。

2.    如果自協商狀態下接口仍然頻繁Down,可以嘗試將接口改成非自協商狀態,同時強制兩邊速率、雙工一致。

Speed

接口當前速率。

l  自協商狀態下,如果鏈路兩端的設備接口速率不一致,可以執行命令restart再重啟接口,使之重新協商為一致。

l  在非自協商狀態下,如果鏈路兩端的設備接口速率不一致,在接口視圖下執行speed 10 | 100 | 1000 }命令配置接口速率為一致。

說明

對於電口,當出現協商成10M/100M工作正常,而協商成1000M工作異常時,請檢測網線是否正常,如果有問題請更換網線。

Duplex

接口工作的雙工模式。

l  FULL:全雙工模式。

l  HALF:半雙工模式。

l  自協商狀態下,如果設備兩端接口雙工不一致,可以執行命令restart再重啟接口,使之重新協商為一致。或者在接口視圖下執行命令auto duplex  full將接口設置為全雙工模式。

l  非自協商狀態下,如果設備兩端接口雙工不一致,請在接口視圖下執行命令duplex full將接口設置為全雙工模式。

Mdi

接口的網線適應方式。

l  across:交叉網線。

l  auto:自動識別網線。即與該接口實際連接的網線類型既可以使用直通網線也可以使用交叉網線。

l  normal:直通網線。

保證兩端設備接口的網線適應方式和網線類型一致。

缺省情況下,網線適應方式為auto模式,如果接口網線適應方式為非auto模式,請在接口視圖下執行mdi auto命令更改為auto模式。

 

 

−           輸出信息顯示“current state : ERROR DOWN (down-cause)”,表示接口由亍錯誤事件而被Shutdown,需要根據down-cause具體字段信息排查故障。

請參考《S系列交換機以太網接口物理DOWN故障專題》進行排查。

如果接口的運行狀態仍然Down,請執行下一步。

2.         嘗試將線纜連接到其他空閑接口,檢查接口狀態是否正常。

−           如果接口的物理狀態仍然Down,請聯系技術支持工程師。

−           如果接口運行狀態為UP、工作在全雙工模式,並且自協商狀態和對端一致,表明接口狀態正常。而丟包現象仍然存在,請參考下一節內容。

2.4 檢查接口入方向是否存在CRC校驗錯誤

 

 

本節點內容也應該包含在“檢查設備的接口狀態”章節,但由於擁塞造成丟包的現網問題較多,所以在此單獨介紹。

檢查報文經過的物理端口是否存在CRC校驗錯誤,且錯誤計數是否在不斷增長。

如果輸出信息顯示字段“CRC”有計數,且重復執行命令發現計數在不斷增長,說明端口接收到了CRC錯誤報文,即存在CRC校驗錯誤,說明是由於物理鏈路或者設備問題導致的錯包。

請參考2.10.3 檢查設備之間的物理鏈路排查物理鏈路問題,如果問題仍然存在,請聯系技術支持工程師處理。

<HUAWEI> display interface gigabitethernet 1/0/2 
GigabitEthernet1/0/2 current state : UP 
Line protocol current state : UP 
Description: 
Switch Port,PVID :    1,TPID : 8100(Hex),The Maximum Frame Length is 1600 
IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 0025-9e80-2494 
Current system time: 2016-08-10 21:09-05:13 
Port Mode: COMMON COPPER 
Speed : 1000,  Loopback: NONE 
Duplex: FULL,  Negotiation: ENABLE 
Mdi   : AUTO 
Last 300 seconds input rate 760 bits/sec, 0 packets/sec 
Last 300 seconds output rate 896 bits/sec, 0 packets/sec 
Input peak rate 12304 bits/sec,Record time: 2016-08-10 21:09 
Output peak rate 14568 bits/sec,Record time: 2016-08-10 21:09 
Input:  28643 packets, 2734204 bytes 
Unicast        :               20923,Multicast          :                7703 
Broadcast      :                  17,Jumbo              :                   0 
CRC            :                   0,Giants             :                   0 
Jabbers        :                   0,Fragments          :                   0 
Runts          :                   0,DropEvents         :                   0 
Alignments     :                   0,Symbols            :                   0 
Ignoreds       :                   0,Frames             :                   0 
Discard        :                 474,Total Error        :                   0 
Output:  68604 packets, 8057155 bytes 
Unicast        :               20429,Multicast          :               14054 
Broadcast      :               34121,Jumbo              :                   0 
Collisions     :                   0,Deferreds          :                   0 
Late Collisions:                   0,ExcessiveCollisions:                   0 
Buffers Purged :                   0 
Discard        :                   0,Total Error        :                   0 
Input bandwidth utilization threshold : 100.00% 
Output bandwidth utilization threshold: 100.00% 
Input bandwidth utilization  : 0.01% 
Output bandwidth utilization : 0.00%

2.5 檢查接口出方向是否存在Discard計數

 

本節點內容也應該包含在“檢查設備的接口狀態”章節,但由於擁塞造成丟包的現網問題較多,所以在此單獨介紹。

擁塞是指網絡資源不足而造成速率下降,引入額外延時的現象。當網絡中存在大量的組播流容易引起流量突發,或者多業務並存的復雜環境下,擁塞現象極為常見。流量突發導致設備接口發送帶寬超出限制,設備出現擁塞丟包。

1.         檢查端口是否存在Discard丟包計數。

在任意視圖執行命令display interface interface-type interface-number或在接口視圖執行命令display this interface,查看設備連接用戶側端口出方向報文計數,存在Discard丟包計數則說明端口曾經存在擁塞。在業務受到影響時,觀察該Discard是否增加。

−           如果不增加,則業務影響與Discard丟包無關。請跳過該節,參考下一節進行問題定位。

−           如果增加,則業務影響與Discard丟包相關,請執行下一步;

[HUAWEI]display interface GigabitEthernet 1/0/2 
GigabitEthernet1/0/2 current state : UP 
Line protocol current state : UP 
Description:link-to-OLT-LB 
Switch Port, PVID :1, TPID : 8100(Hex), The Maximum Frame Length is 1600 
IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 4c1f-cc45-b1c0  
Current system time: 2016-08-10 21:09 
Port Mode: COMMON COPPER 
Speed : 1000,Loopback: NONE 
Duplex: FULL,Negotiation: ENABLE 
Mdi: AUTO,Flow-control: DISABLE 
Last 300 seconds input rate 99894144 bits/sec, 141895 packets/sec 
Last 300 seconds output rate 190939848 bits/sec, 271220 packets/sec 
Input peak rate 173002368 bits/sec, Record time: 2016-08-10 21:09 
Output peak rate 346005880 bits/sec, Record time: 2016-08-10 21:09 
Input:175946456 packets, 15483288128 bytes 
Unicast:0,Multicast:0 
Broadcast:175946456,Jumbo:0 
Discard:0, Pause:0 
Total Error:0 
CRC:0,Giants:0 
Jabbers:0,Fragments:0 
Runts:0,DropEvents:0 
Alignments:0,Symbols:0 
Ignoreds:0,Frames:0 
Output:348119287 packets, 30634557621 bytes 
Unicast:0,Multicast:773 
Broadcast:348118514,Jumbo:0 
Discard:3769937,Pause:0 
Total Error:0 
Collisions:0,ExcessiveCollisions:0 
Late Collisions:0,Deferreds:0 
Buffers Purged:0

2.         配置接口緩存管理的突發模式為增強模式,檢查端口Discard計數是否增加。

一般來說,交換機接口緩存較小,接口上的流量如果突發達到接口帶寬的50%~60%左右就會出現丟包現象。而在接口上配置緩存管理的突發模式為增強模式,單個接口可以搶占到更多的剩余動態緩存,接口應對流量突發的能力更強,擁塞丟包現象就會減少。

<HUAWEI> system-view 
[HUAWEI] interface gigabitethernet 1/0/2  
[HUAWEI-GigabitEthernet1/0/1] qos burst-mode enhanced

 

X1E系列單板不支持此命令。

配置為增強模式時,qos burst-mode(接口視圖)命令與qos burst-mode(系統視圖)命令不能同時配置,且上述兩條命令均不能與qos queue length命令同時配置。

重新執行步驟1,檢查端口Discard計數是否增加。

−           如果不增加,則擁塞問題解決。觀察丟包現象是否解決,如果未解決,請跳過該節,參考下一節進行問題定位。

−           如果仍然增加或設備不支持qos burst-mode命令,則需要優化網絡,請執行下一步。

3.         優化網絡。

一般從以下方面考慮,來進行網絡優化:

−           對設備的上行流量做限速或進行流量整形

突發是造成網絡中無規則丟包的主要原因,當突發的尺寸超過端口緩存的限制時,就會存在業務丟包,從而可能影響到客戶的業務。從這方面來說,在上游設備對用戶的數據做限速或進行流量整形,在一定程度上可以減少突發的產生或者減少突發尺寸,在下行設備上出現突發的擁塞丟包的可能性就會降低。

−           對端口業務進行差分服務,關鍵業務入高優先級隊列,在擁塞時得到優先處理

一般而言,接口上承載的業務比較多,有高優先級的業務(如語音,視頻業務),也有低優先級的業務(如上網業務)。對於高優先級的業務在上行設備指定不同的優先級,或者在設備的入方向進優先級映射,確保在出方向時,關鍵業務入高優先級隊列,在出方向配置PQ調度,確保高優先級的業務能夠得到優先調度。

−           如果有多條流量沖突,可以擴大設備之間的鏈路帶寬,或者用Eth-Trunk增加成員端口負載分擔。

−           如果設備使用了組播業務,通過調整組播源服務器發包方式,對服務器發包優化,減小發生流量擁塞的情況。

2.6 檢查是否存在環路

這是最容易造成丟包現象的因素,並且具有比較強的隱蔽性,例如在較大型的網絡環境中,管理員很容易把交換機之間的端口連接錯誤,從而引起網絡環路,導致丟包。

1.         觀察是否出現如下環路相關的現象。

網絡出現環路后,除了產生丟包現象,一般還有如下現象產生:

−           執行display interface brief | include up命令,查看所有Up接口下的流量,存在環路的接口上InUti和OutUti兩個計數會逐步增加,甚至接近100%,遠遠超過業務流量。

第一次查詢:

<SwitchA> display interface brief | include up  
 ...  
Interface                   PHY   Protocol  InUti OutUti   inErrors outErrors                                                        
GigabitEthernet0/0/2        up    up        0.56%  0.56%          0         0                                                        
 ...    

最后一次查詢:

<SwitchA> display interface brief | include up  
... 
Interface                   PHY   Protocol  InUti OutUti   inErrors outErrors                                                       
GigabitEthernet0/0/2        up    up          76%    76%          0         0                                                       
...

−           使用display interface命令查看該接口統計信息時,發現接口收到大量廣播報文。

−           設備上發生環路的VLAN的接口指示燈頻繁閃爍。

−           設備CPU占用率超過80%。

<SwitchB> display cpu-usage  
CPU Usage Stat. Cycle: 60 (Second)   
CPU Usage            : 95% Max: 97%    
CPU Usage Stat. Time : 2013-08-21  16:38:44   
CPU utilization for five seconds: 95%: one minute: 95%: five minutes: 95%   
Max CPU Usage Stat. Time : 2016-08-10 21:09.   
 ....

執行命令display cpu-usage查看CPU的利用率。網絡環路會導致CPU利用率一直很高,報文未經處理就被設備丟棄了。

−           設備出現頻繁的MAC漂移。

n   執行命令display trapbuffer,查看是否存在MAC漂移告警記錄。

MAC漂移時有如下告警記錄。

L2IFPPI/4/MFLPVLANALARM:OID 1.3.6.1.4.1.2011.5.25.160.3.7 MAC move detected, VlanId = 22, MacAddress = 0000-5e00-0116, Original-Port = Eth-Trunk1, Flapping port = Eth-Trunk11. Please check the network accessed to flapping port.

觀察是否存在和Ping丟包相關設備的MAC地址在漂移。

n   執行mac-address flapping detection命令配置MAC地址漂移檢測功能,然后通過display mac-address flapping record命令來判斷是否出現MAC地址漂移。

<HUAWEI> system-view 
[HUAWEI] mac-address flapping detection 
<HUAWEI> display mac-address flapping record 
 S  : start time                                                                
 E  : end time                                                                  
(Q) : quit VLAN  
(D) : error down  
------------------------------------------------------------------------------ 
Move-Time             VLAN  MAC-Address   Original-Port Move-Ports   MoveNum 
------------------------------------------------------------------------------- 
S:2016-08-10 21:09 300  0000-0000-0007 Eth-Trunk1   Eth-Trunk2   81 
E:2016-08-10 21:09 
 
------------------------------------------------------------------------------- 
Total items on slot 2: 1

n   多次執行display mac-address來觀察,若MAC地址在交換機不同的接口學習到,則存在MAC地址漂移。

<HUAWEI> display mac-address 
------------------------------------------------------------------------------- 
MAC Address          VLAN/VSI                    Learned-From        Type       
------------------------------------------------------------------------------- 
0022-0022-0033       100/-                       GE1/0/1             dynamic  
0000-0000-0001       -/HUAWEI                    GE1/0/2             static  
------------------------------------------------------------------------------- 
Total items displayed = 2

−           設備部署環路檢測功能后,設備出現環路告警。

環路相關告警如表2-2所示。

表2-2 交換機上環路相關告警

告警信息

告警解釋

1.3.6.1.4.1.2011.5.25.174.3.1

LDT/4/DetectLoop: OID [oid] The port detected loop. (InterfaceIndex: [INTEGER] InterfaceName: [OCTET] VlanListLow: [OCTET] VlanListHigh: [OCTET])

如果本端口發出去的報文又通過該端口所屬VLAN轉發回到該設備端口,說明發生報文環回,環路的存在可能導致廣播風暴。

當檢測到這種環回現象后,產生此告警。

1.3.6.1.4.1.2011.5.25.174.3.2

LDT/4/LoopResume: OID [oid] The detected loop is removed. (InterfaceIndex: [INTEGER] InterfaceName: [OCTET] VlanListLow: [OCTET] VlanListHigh: [OCTET])

本端口發生的報文環回現象消失。

1.3.6.1.4.1.2011.5.25.174.3.3

LBDT/4/PORTTRAP: OID [OID] Loopback exists on interface([INTEGER1]) [OCTET1] ([OCTET2]), loopback detection status: [INTEGER2].(1:normal; 2:block; 3:shutdown; 4:trap; 5:nolearn; 6:quitvlan)

設備檢測到端口下的二層網絡發生環路時上報告警。

1.3.6.1.4.1.2011.5.25.174.3.4

LBDT/4/PORTTRAP: OID [OID] Loopback is removed on interface([INTEGER1]) [OCTET], loopback detection status: [INTEGER2].(1:normal; 2:block; 3:shutdown; 4:trap; 5:nolearn; 6:quitvlan)

環路檢測功能檢測到端口環路消失后上報告警恢復。

 

 

根據查看到的環路相關信息,結合現網情況,選擇處理方法。

1.         通過接口指示燈的閃爍情況和接口流量情況,確認存在廣播風暴的接口。

2.         根據鏈路拓撲,逐跳排查產生環路的設備。

3.         判斷產生環路的接口並破環。

根據定位方法,可以發現GE0/0/2可能存在環路,從而導致SwitchB處理Ping報文的時候丟包。為了進一步確認是不是環路問題導致SwitchB上丟包,此時可以關閉SwitchB的GE0/0/2的接口,然后執行Ping操作進行測試。

# 關閉SwitchB的GE0/0/2的接口。

<SwitchB> system-view  
[SwitchB] interface gigabitethernet 0/0/3  
[SwitchB-GigabitEthernet0/0/3] shutdown  
[SwitchB-GigabitEthernet0/0/3] quit

# 執行Ping操作。

<SwitchB> ping -c 100 192.168.2.21  
 PING 192.168.2.21: 56  data bytes, press CTRL_C to break       
    Reply from 192.168.2.21: bytes=56 Sequence=1 ttl=255 time=1 ms     
  ...  
    Reply from 192.168.2.21: bytes=56 Sequence=100 ttl=255 time=2 ms                                                                   
                                                                                                                                      
  --- 192.168.2.21 ping statistics ---                                                                                               
    100 packet(s) transmitted                                                                                                        
    100 packet(s) received                                                                                                             
    0.00% packet loss                                                                                                                 
    round-trip min/avg/max = 1/1/19 ms 

確認是SwitchB下掛網絡環路引起Ping丟包問題后,關閉端口不能從根本上解決問題,此時需要去解決下掛網絡的環路問題。通常我們可以部署RRPP、SEP、Smart Link、STP/RSTP/MSTP等協議,對環路進行處理。

4.         如果執行上述措施后仍然無法解決問題,請收集組網信息(包括端口連接情況)和日志信息(可以是log.log日志文件,也可以是執行display logbuffer輸出的信息),聯系華為交換機經銷商。

 

這里僅介紹關於網絡環路的簡單定位方法和處理建議,詳細信息請參考《S交換機環路故障專題》文檔。

2.7 檢查是否存在攻擊

發生網絡攻擊時,交換機忙於處理來自於攻擊源的非正常網絡交互請求,無法處理其他業務造成丟包。

常見的網絡攻擊包括ARP、ARP-Miss以及DHCP等協議報文攻擊,這些攻擊行為的共同特點是攻擊源產生大量的協議報文對設備進行沖擊,因此可以在設備上看到大量上送CPU的報文統計。

l   ARP協議報文攻擊和ARP-Miss協議報文攻擊

l   DHCP協議報文攻擊

l   其他攻擊

−           ICMP攻擊

−           DDoS攻擊

−           廣播報文攻擊

−           TTL-expired報文攻擊

−           目的IP為設備IP的報文攻擊

−           SSH/FTP/Telnet等應用層協議報文攻擊

1.         使用display cpu-defend statistics命令查看上送CPU報文的統計信息,判斷是否存在過多由於來不及處理而丟棄的協議報文。

a.         執行reset cpu-defend statistics命令,清除上送CPU報文的統計信息。

b.         隔幾秒display cpu-defend statistics命令,查看上送CPU報文的統計信息。

如果觀察到某種協議報文過多,根據組網判斷是否可能出現這么多的協議報文。如果不可能出現這么多協議報文,則可基本判斷為協議報文的攻擊。

<HUAWEI> reset cpu-defend statistics 
<HUAWEI> display cpu-defend statistics all 
Statistics on slot 2: 
----------------------------------------------------------------------------------------------------------- 
Packet Type         Pass(Bytes)  Drop(Bytes)   Pass(Packets)   Drop(Packets) 
----------------------------------------------------------------------------------------------------------- 
arp-miss            0           0            0             0 
arp-request          40800       35768        600           52600 
bgp                0           0            0             0 
…… 
-----------------------------------------------------------------------------------------------------------

可以觀察到這台設備出現過多被丟棄的ARP-Request報文,如果現網不可能出現這么多的ARP-Request報文,確定設備遭受到了ARP攻擊。

2.         使用本機防攻擊的攻擊溯源功能找出攻擊源。

設備提供本機防攻擊功能來保護CPU,解決CPU因處理大量正常上送CPU的報文或者惡意攻擊報文造成的業務中斷問題。本機防攻擊策略主要包括攻擊溯源、端口防攻擊、CPCAR和黑名單這四大功能。

關於本機防攻擊功能的詳細信息,請參考《S系列交換機CPU占用率高故障專題》。

a.         創建基於攻擊溯源的本機防攻擊策略。

i.          創建ACL,用於將網關IP加入攻擊溯源的白名單。

<HUAWEI> system-view 
[HUAWEI] acl number 2000  
[HUAWEI-acl-basic-2000] rule 5 permit source 10.1.1.1 0  //10.1.1.1
為網關IP
地址 
[HUAWEI-acl-basic-2000] quit

ii.        創建基於攻擊溯源的本機防攻擊策略。

[HUAWEI] cpu-defend policy policy1 
[HUAWEI-cpu-defend-policy-policy1] auto-defend enable  //
使能攻擊溯源功能(缺省情況下,未使能該功能) 
[HUAWEI-cpu-defend-policy-policy1] undo auto-defend trace-type source-portvlan //
配置攻擊溯源的溯源模式為基於源MAC地址和源IP地址(缺省情況下,攻擊溯源的溯源模式為基於源MAC地址、基於源IP地址和基於源接口 VLAN。一般是使用undo auto-defend trace-type命令來刪除不需要的攻擊溯源模式。) 
[HUAWEI-cpu-defend-policy-policy1] undo auto-defend protocol 8021x dhcp icmp igmp tcp telnet ttl-expired udp  //
刪除攻擊溯源防范的報文類型(缺省情況下,攻擊溯源防范的報文類型為802.1xARPDHCPICMPIGMPTCPTelnetTTL-expiredUDP。) 
[HUAWEI-cpu-defend-policy-policy1] auto-defend whitelist 1 acl 2000  //
將網關IP加入白名單 
[HUAWEI-cpu-defend-policy-policy1] quit

b.         應用本機防攻擊策略。

框式交換機

對框式交換機來說,主控板和接口板上均有CPU,本機防攻擊策略的配置和應用也需要按主控板和接口板來做區分。

先檢查主控板和接口板的受報文攻擊情況,再創建防攻擊策略並應用。如果主控板和接口板上受報文攻擊的情況相同,可以在主控板和接口板上應用相同的防攻擊策略,否則需要應用不同的防攻擊策略。

i.          在主控板上應用防攻擊策略。

<HUAWEI> system-view 
[HUAWEI] cpu-defend-policy policy1  
[HUAWEI] quit

ii.        在接口板上應用防攻擊策略。

 

如果在所有接口板上應用防攻擊策略,則不能在指定接口板上應用該防攻擊策略。反之亦然。

□   如果設備的接口板承載業務類似,在所有接口板上應用防攻擊策略。

<HUAWEI> system-view 
[HUAWEI] cpu-defend-policy policy2 global

□   如果設備的接口板承載業務各有差異,在指定接口板上應用防攻擊策略。

<HUAWEI> system-view 
[HUAWEI] slot 1 
[HUAWEI-slot-1] cpu-defend-policy policy2

盒式交換機

n   非堆疊情況下,在設備上應用防攻擊策略。

<HUAWEI> system-view 
[HUAWEI] cpu-defend-policy policy1 global

n   堆疊情況下:

- 在主設備上應用防攻擊策略

<HUAWEI> system-view 
[HUAWEI] cpu-defend-policy policy1

- 在所有堆疊設備上應用防攻擊策略

<HUAWEI> system-view 
[HUAWEI] cpu-defend-policy policy1 global

c.         查看攻擊源信息。

配置基於攻擊溯源的本機防攻擊功能后,可以執行display auto-defend attack-sourcedisplay auto-defend attack-source slot slot-id命令,查看攻擊源信息。

 

識別的攻擊源MAC中可能包含網關的MAC地址,需要注意剔除。

3.         根據查看到的攻擊源信息,結合現網情況,選擇處理方法。

−           配置ARP安全功能,防范ARP協議攻擊。

針對ARP和ARP-Miss協議報文攻擊,可以部署ARP安全功能,來防止設備后續遭受這類攻擊。

設備提供了多種ARP安全的解決方案,請參考產品文檔的“配置指南-安全配置-ARP安全配置”的“ARP安全解決方案”進行配置。

−           配置攻擊溯源的懲罰功能,在指定周期內丟棄識別為攻擊的報文。

# 使能攻擊溯源的懲罰功能,在300秒內,將識別為攻擊的報文全部丟棄。

<HUAWEI> system-view 
[HUAWEI] cpu-defend policy policy1 
[HUAWEI-cpu-defend-policy-policy1] auto-defend enable  //
使能攻擊溯源功能(缺省情況下,未使能該功能) 
[HUAWEI-cpu-defend-policy-policy1] auto-defend action deny timer 300  //
(缺省情況下,未使能攻擊溯源的懲罰功能)

−           配置本機防攻擊策略的黑名單,直接丟棄黑名單用戶上送的報文。

如果判斷攻擊源為特定用戶的惡意報文(假設攻擊源為1.1.1.0/24)攻擊,可以通過ACL把符合特定特征的用戶納入到黑名單中,被納入黑名單的用戶所發的報文到達設備后均會被丟棄。

# 配置ACL 2001匹配源1.1.1.0/24的報文,命中該ACL的特征報文將被設備直接丟棄。

[HUAWEI] acl number 2001 
[HUAWEI-acl-basic-2001] rule permit source 1.1.1.0 0.0.0.255 
[HUAWEI-acl-basic-2001] quit 
[HUAWEI] cpu-defend policy policy1 
[HUAWEI-cpu-defend-policy-policy1] blacklist 1 acl 2001

−           配置攻擊溯源的懲罰功能,將攻擊報文進入的接口shutdown,避免攻擊源繼續攻擊設備。

如果判斷攻擊報文來自某端口,並且將該端口shutdown,不會對設備業務造成影響,可以使用該方法。

 

 

 

如果配置攻擊溯源的懲罰措施是將攻擊報文進入的接口shutdown,有可能會造成設備業務的中斷,接口下合法的用戶會受牽連,請謹慎使用。

# 配置攻擊溯源的懲罰措施為將攻擊報文進入的端口shutdown

<HUAWEI> system-view 
[HUAWEI] cpu-defend policy policy1 
[HUAWEI-cpu-defend-policy-policy1] auto-defend enable  //
使能攻擊溯源功能(缺省情況下,系統未使能該功能) 
[HUAWEI-cpu-defend-policy-policy1] auto-defend action error-down

找到攻擊源並采取相應措施后,觀察丟包現象是否緩解,如果仍未緩解,請參考下一節。

2.8 檢查上送CPU的報文速率是否超出設備限速

 

設備針對每類協議報文都有缺省的CPCAR值,一般情況下,設備上協議報文的CPCAR值采用默認值就可以滿足應用。部分協議報文的CPCAR值需要根據實際業務規模和具體的用戶網絡環境進行調整。

1.         通過display cpu-defend statistics all命令查看上送CPU報文的統計信息,確認對應的業務是否丟包。

2.         通過display cpu-defend configuration [ packet-type packet-type ] { all | slot slot-idmcu }命令查看設備對上送CPU的報文限速值。

3.         通過display cpu-defend rate [ packet-type packet-type ] { all | mcu | slot slot-id }命令查看上送CPU的報文速率。

4.         結合現網規模確認當前CPCAR設定值是否匹配。

例如,某網絡中有丟包現象,確認當前CPCAR設定值是否與現網規模匹配。

# 確認上送CPU的ICMP報文有丟包。

<HUAWEI> display cpu-defend statistics all                                           
 Statistics on mainboard:                                                        
-------------------------------------------------------------------------------- 
Packet Type          Pass(Packet/Byte)   Drop(Packet/Byte)  Last-dropping-time   
-------------------------------------------------------------------------------- 
icmp                           880928            44380928  2016-08-10 21:09 
                                25301              693450 
……

表示設備主控板總共丟棄了44380928個ICMP報文。

# 查看設備對上送CPU的ICMP報文限速值。

<HUAWEI> display cpu-defend configuration packet-type icmp all                       
Car configurations on mainboard.                                                 
----------------------------------------------------------------------           
Packet Name         Status     Cir(Kbps)   Cbs(Byte)  Queue  Port-Type           
----------------------------------------------------------------------           
icmp                 Enabled         256       48128      3         NA           
----------------------------------------------------------------------           
……

表示設備主控板每秒允許上送CPU的ICMP報文為256kbit/s=256*1024bit/s=262144bit/s。

# 查看上送CPU的ICMP報文速率。

<HUAWEI> display cpu-defend rate packet-type icmp all                               
Info: Please wait for a moment....                                               
Cpu-defend rate on mainboard:                                                    
-------------------------------------------------------------------------------  
Packet Type           Pass(bps)    Drop(bps)       Pass(pps)       Drop(pps)     
-------------------------------------------------------------------------------  
icmp                      239211      3389532          5854            69585     
-------------------------------------------------------------------------------  
……

表示設備主控板每秒通過的上送CPU的ICMP報文為239211bit數,已接近設備主控板允許的數值262144,同時還有大量丟包。這表明當前CPCAR設定值與現網規模可能不太匹配。

5.         如果判斷CPCAR設定值與現網規模可能不匹配,由於調整CPCAR不當將會影響網絡業務,請聯系技術支持工程師調整CPCAR。

2.9 檢查相關配置是否合理

1.         查看接口、VLAN、VLANIF以及全局的配置,檢查是否配置了與丟包相關的配置。

配置檢查項:

−           是否有相關的流量過濾、抑制或限速,以及是否正確運用了流策略。例如流策略誤配置了對某類報文采取丟棄。

n   流策略檢查:主要檢查是否正確應用了流策略,流策略中定義的流行為動作和流分類中匹配的規則是否有導致報文被丟棄的配置。

# 執行命令display traffic policy user-defined查看配置的流策略信息。

<HUAWEI> display traffic policy user-defined 
  User Defined Traffic Policy Information:                                      
  Policy: p1                                                                    
   Classifier: c1                                                               
    Operator: AND                                                               
     Behavior: b1                                                               
      Permit  
      Remark:                                                                   
        Remark 8021p 4                                                          
      Committed Access Rate:                                                    
        CIR 10000 (Kbps), PIR 10000 (Kbps), CBS 1880000 (byte), PBS 3130000 (byte)                                                                               
        Color Mode: color Blind                                                 
        Conform Action: pass                                                    
        Yellow  Action: pass                                                    
        Exceed  Action: discard                                                 
                                                                                
Total policy number is 1

# 執行命令display traffic behavior user-defined behavior-name ]查看配置的流行為信息,是否有導致報文被丟棄的配置。

<HUAWEI> display traffic behavior user-defined 
  User Defined Behavior Information:                                            
    Behavior: b1 
      permit 
      Remark:                                                                   
        Remark 8021p 4                                                          
      Redirect:                                                                 
        Redirect cpu                                                            
      Committed Access Rate:                                                    
        CIR 10000 (Kbps), PIR 10000 (Kbps), CBS 1880000 (byte), PBS 3130000 (byte) 
        Color Mode: color Blind                                                 
        Conform Action: pass                                                    
        Yellow  Action: pass                                                    
        Exceed  Action: discard                                                 
                                                                                
Total behavior number is 1     

# 執行命令display traffic classifier user-defined classifier-name ]查看配置的流分類信息。

<HUAWEI> display traffic classifier user-defined 
  User Defined Classifier Information: 
   Classifier: c1 
    Precedence: 5 
    Operator: AND 
    Rule(s) : if-match acl 2046 
              
Total classifier number is 1

# 執行命令display acl { acl-number all }查看流分類中匹配的ACL是否包含deny內容。

<HUAWEI> display acl all                                     
 Total nonempty ACL number is 1                                                 
                                                                                
Advanced ACL 2046, 1 rule                                                       
Acl's step is 5                                                                 
 rule 5 deny icmp                                            

如果配置不正確,請修改配置。

n   流量抑制檢查,請在明確有廣播報文攻擊或有抑制廣播報文需求的時候使用該命令。

broadcast-suppression:配置接口下允許通過的最大廣播報文流量。當廣播流量超過配置閾值時會自動丟棄,並且該丟棄沒有日志信息。

2.         是否存在安全相關的配置,如端口安全、IPSG、URPF等。

port-security enable:使能端口安全功能后,接口會將學習到的MAC地址轉換為安全動態MAC地址。當接口學習的安全動態MAC數量達到上限后(缺省值為1),不再學習新的MAC地址,對超過MAC地址學習數量限制的報文采取直接丟棄的動作。

ip source check user-bind enable:使能IP報文檢查功能,對IP報文中的IP、MAC、VLAN、接口信息進行綁定表匹配檢查。

urpf strict:使能接口的URPF嚴格檢查功能,從子接口進入的報文無法通過嚴格檢查而被直接丟棄檢查功能。

3.         如果交換機做二層轉發,還要同時檢查以下內容。

a.         檢查接口的VLAN配置是否正確。

n   接口沒有加入相應的VLAN,導致接口不允許報文通過。

執行display vlan vlan-id命令,查看接口是否以Untagged或Tagged方式加入到指定的VLAN中。如果接口配置了PVID,對於Untagged的報文在入接口會被打上PVID tag,此時需要將接口加入PVID VLAN。

<HUAWEI> display vlan 10                                                        
--------------------------------------------------------------------------------
U: Up;         D: Down;         TG: Tagged;         UT: Untagged;               
MP: Vlan-mapping;               ST: Vlan-stacking;                              
#: ProtocolTransparent-vlan;    *: Management-vlan;                             
--------------------------------------------------------------------------------
                                                                                
VID  Type    Ports                                                              
--------------------------------------------------------------------------------
10   common  UT:GE2/9/0/1(D)    GE2/9/0/3(D)                                    
             TG:GE2/9/0/4(D)                                                    
                                                                                
VID  Status  Property      MAC-LRN Statistics Description                       
--------------------------------------------------------------------------------
10   enable  default       enable  disable    VLAN 0010

n   入端口和出端口是否配置在相同的業務轉發VLAN。

n   接口下配置了丟棄入方向帶VLAN Tag的報文。

port discard tagged-packet:配置該命令的接口將丟棄入方向帶VLAN Tag的報文。如果因配置錯誤導致丟包,請通過命令undo port discard tagged-packet修改配置。

n   接口下配置了丟棄沒有匹配靈活QinQ和VLAN Mapping的報文。

qinq vlan-translation miss-drop:靈活QinQ和VLAN Mapping接口下配置該命令后,接口會對沒有匹配疊加前或映射前的VLAN的入報文進行丟棄。如果因配置錯誤導致丟包,請通過undo qinq vlan-translation miss-drop命令修改配置。

對於配置靈活QinQ的接口,注意要將接口加入替換后的VLAN。

b.         檢查源MAC地址學習是否正常。

執行display mac-address mac-address命令,檢查源MAC地址和VLAN、接口的綁定關系是否正確。

<HUAWEI> display mac-address 
-------------------------------------------------------------------------------  
MAC Address          VLAN/VSI                    Learned-From        Type        
------------------------------------------------------------------------------- 
0022-0022-0033       100/-                       GE1/0/1             dynamic  
0000-0000-0001       -/HUAWEI                    GE1/0/2             static  
------------------------------------------------------------------------------- 
Total items displayed = 2

如果源MAC沒有學習到,請重新配置MAC地址、VLAN和設備端口的綁定關系。

對於配置了靈活QinQ的接口,源MAC是學習在替換后的外層VLAN上的。

c.         檢查MAC地址配置中是否有導致丟包的配置項。

n   是否關閉了MAC地址學習,並指定了丟棄動作。

在接口視圖或VLAN視圖下查看配置,顯示信息有“mac-address learning disable action discard”,設備將不再從接口進行MAC地址學習,如果MAC地址表中有匹配表項,則按照MAC表進行轉發;如果無匹配表項,則丟棄該報文。

n   是否配置了MAC地址學習限制規則。

在接口視圖或VLAN視圖下查看配置,顯示信息有“mac-limit maximum max-num”,MAC地址表項數目達到限制后,源MAC為新MAC地址的報文會被丟棄。

n   是否配置了靜態MAC。

執行display mac-address static命令查看靜態MAC地址表項信息。

如果配置了靜態MAC,只有綁定了靜態MAC的接口才會處理該MAC的報文,其他接口收到該MAC的報文會被丟棄。

n   是否配置了黑洞MAC。

執行display mac-address blackhole命令查看黑洞MAC地址表項信息。

如果配置了黑洞MAC,當某個報文的源MAC地址或目的MAC地址等於黑洞MAC地址表項的MAC地址,該報文會被丟棄。

4.         如果交換機做三層轉發,還要同時檢查以下內容。

a.         檢查ARP表項是否存在、是否沖突、是否超規格。

n   執行命令display arp all,檢查本端是否學習到對端IP地址的ARP表項。

n   執行命令display arp learning strict,查看全局和VLANIF接口是否配置了ARP表項嚴格學習。

<HUAWEI> display arp learning strict 
The global configuration:arp learning strict 
 Interface                           LearningStrictState 
------------------------------------------------------------ 
 Vlanif100                           force-disable 
 Vlanif200                           force-enable 
------------------------------------------------------------ 
 Total:2 
 Force-enable:1 
 Force-disable:1

配置該功能后,只有本設備主動發送的ARP請求報文的應答報文才能觸發本設備學習ARP,其他設備主動向本設備發送的ARP報文不能觸發本設備學習ARP。

n   執行命令display logbuffer命令,查看設備上的日志信息。當顯示有如下信息時,表明設備從接口接收到IP地址沖突的ARP報文。

ARP/4/ARP_DUPLICATE_IPADDR:Received an ARP packet with a duplicate IP address from the interface. (IpAddress=[IPADDR], InterfaceName=[STRING], MacAddress=[STRING])

處理方法如下:

系統視圖下執行命令arp anti-attack gateway-duplicate enable,使能ARP防網關沖突攻擊功能。設備在收到地址沖突的報文后,會下發防攻擊表項過濾攻擊源,在后續一段時間內對收到具有相同源MAC地址的報文直接丟棄(該功能會導致攻擊源一段時間不能訪問網絡)。

如果用戶允許,也可以直接配置本機防攻擊策略的黑名單來過濾該報文,更嚴厲的懲罰措施可以配置黑洞MAC,徹底不讓該攻擊者上網。

配置請參見2.7 檢查是否存在攻擊。

b.         檢查是否有到對端的路由

執行命令display ip routing-tabledisplay fib,沿轉發路徑逐跳查看路由,檢查本端是否有可達對端的路由,對端是否有回程路由,路由協議是否配置正常。

執行命令display ip routing-table statistics,查看路由總數是否超過設備規格導致的硬件表項下發失敗。

c.         如果是三層子接口,檢查子接口下是否使能了終結子接口的ARP廣播功能arp broadcast enable。終結子接口將不能轉發廣播報文,在收到廣播報文后它們直接把該報文丟棄。

5.         查看接口是否被STP、RRPP、LDT、SmartLink等協議阻塞。

一般在同一接口上不會配置多種環路協議,所以先看接口目前配置了哪種協議類型,再查看對應的接口狀態。這里以STP、RRPP為例說明。

−           若交換機上配置了STP協議,需檢查接口是否被STP阻塞。

執行命令display stp brief查看接口狀態,正常情況下接口的“STP State”字段為“FORWARDING”。

<HUAWEI> display stp brief 
 MSTID   Port                        Role  STP State     Protection  
    0    GigabitEthernet1/0/1        DESI  FORWARDING      NONE      
    0    GigabitEthernet1/0/2        DESI  FORWARDING      NONE      
    0    GigabitEthernet1/0/4        ROOT  FORWARDING      NONE 

若該字段為DISCARDING,則說明該接口上報文被STP阻塞。需要在系統視圖下執行stp priority priority-level命令修改STP的優先級,將本交換機選舉為根橋,使接口不被阻塞。(priority-level的取值是0~61440,取值越小則優先級越高,設置較低的優先級可使本交換機成為環路的根橋。)

−           若交換機上配置了RRPP協議,需檢查接口是否被RRPP阻塞。

執行命令display rrpp verbose domain domain-index查看接口狀態,正常情況下接口的“Port status”字段都為“Up”。

<HUAWEI> display rrpp verbose domain 1 
Domain Index   : 1 
Control VLAN   : major 400    sub 401 
Protected VLAN : Reference Instance 30 
Hello Timer    : 1 sec(default is 1 sec)  Fail Timer : 6 sec(default is 6 sec) 
RRPP Ring      : 1 
Ring Level     : 0 
Node Mode      : Master 
Ring State     : Complete 
Is Enabled     : Enable                        Is Active : Yes 
Primary port   : GigabitEthernet1/0/1          Port status: UP 
Secondary port : GigabitEthernet1/0/2          Port status: BLOCKED

若接口顯示狀態為為“BLOCK”,則說明該接口上報文被RRPP阻塞。RRPP協議阻塞的是副接口(Secondary port),所以需要重新規划修改配置,不要將該接口配置成RRPP協議的副接口。

2.10 通過流量統計判斷丟包位置

 

1.         沿着發生丟包的鏈路,在設備的入接口和出接口上部署流策略,分別統計入接口的Inbound方向和出接口的Outbound方向的特定報文,以確認該類報文是否在本設備被丟棄。

在本例中,如圖2-1所示,在Switch_3、Switch_2和Switch_1上同時配置流策略功能,查看端口a~端口f在同一走向的流量統計情況。

圖2-1 部署流策略示例

 

 

 

配置流量統計

# 配置進入Switch_3(端口a入方向)報文的流量統計。

a.         配置ACL規則。

<Switch_3> system-view 
[Switch_3 acl number 3000 
[Switch_3-acl-adv-3000] rule permit icmp source 192.168.100.1 0 destination 202.10.1.1 0 
[Switch_3-acl-adv-3000] quit

b.         配置流分類。

[Switch_3] traffic classifier 3000 
[Switch_3-classifier-3000] if-match acl 3000 
[Switch_3-classifier-3000] quit

c.         配置流行為。

[Switch_3] traffic behavior 3000 
[Switch_3-behavior-3000] statistic enable 
[Switch_3-behavior-3000] quit

d.         配置流策略。

[Switch_3] traffic policy 3000 
[Switch_3-trafficpolicy-3000] classifier 3000 behavior 3000 
[Switch_3-trafficpolicy-3000] quit

e.         在接口上應用流策略。

[Switch_3] interface gigabitethernet 1/0/2    
[Switch_3-GigabitEthernet1/0/2] traffic-policy 3000 inbound    
[Switch_3-GigabitEthernet1/0/2] quit

# 配置離開Switch_3(端口b出方向)報文的流量統計。

a.         配置ACL規則。

[Switch_3] acl number 3001 
[Switch_3-acl-adv-3001] rule permit icmp source 202.10.1.1 0 destination 192.168.100.1 0 
[Switch_3-acl-adv-3001] quit

b.         配置流分類。

[Switch_3] traffic classifier 3001 
[Switch_3-classifier-3001] if-match acl 3001 
[Switch_3-classifier-3001] quit

c.         配置流行為。

[Switch_3] traffic behavior 3001 
[Switch_3-behavior-3001] statistic enable 
[Switch_3-behavior-3001] quit

d.         配置流策略。

[Switch_3] traffic policy 3001 
[Switch_3-trafficpolicy-3001] classifier 3001 behavior 3001 
[Switch_3-trafficpolicy-3001] quit

e.         在接口上應用流策略。

[Switch_3] interface gigabitethernet 1/0/2    
[Switch_3-GigabitEthernet1/0/2] traffic-policy 3001 outbound    
[Switch_3-GigabitEthernet1/0/2] quit

在Switch_2和Switch_1上做類似Switch_3的流量統計,配置步驟不再詳述。有關流量統計的概念和配置請參考4.1 配置流量統計。

分析統計結果

a.         在設備上執行命令display traffic policy statistics interface interface-type interface-number inbound/outbound verbose rule-base查看接口流量統計信息。

b.         分別比較端口a入方向和端口b出方向,端口b出方向和端口c入方向,端口c入方向和端口d出方向,端口d出方向和端口e入方向,端口e入方向和端口f出方向的報文Passed計數,判斷丟包位置。

以端口a入方向和端口b出方向,端口b出方向和端口c入方向的流量統計情況為例。

n   如果端口a入方向和端口b出方向Passed計數大致相等,說明此處無丟包。

n   如果端口a入方向的報文Passed計數多於端口b出方向的報文Passed計數,說明丟包發生在Switch_3。

請參考2.10.1 加載設備版本對應最新補丁和2.10.2 嘗試復位或更換單板進行定位處理。

n   如果端口b出方向和端口c入方向Passed計數大致相等,說明此處無丟包。

n   如果端口b出方向的報文Passed計數多於端口c入方向的報文Passed計數,說明丟包發生在Switch_3和Switch_2之間的物理鏈路上,請參考2.10.3 檢查設備之間的物理鏈路進行定位處理。

2.10.1 加載設備版本對應最新補丁

請加載並激活版本對應最新的補丁文件,查看問題是否有所緩解。

 

請登錄http://support.huawei.com/enterprise/網站獲取補丁的軟件和安裝補丁需要參考的文檔(包括補丁說明書和補丁安裝指導書)。

2.10.2 嘗試復位或更換單板

確認在對業務沒有影響的狀況下,請嘗試復位或拔插單板恢復業務,觀察丟包現象是否有所緩解。同時聯系技術工程師更換單板解決。

2.10.3 檢查設備之間的物理鏈路

本文給出的例子中,通過查看SwitchA和SwitchB上的流量統計信息,可以發現進入SwitchB的報文數目少於離開SwitchA的報文數目,進入SwitchA的報文數目少於離開SwitchB的報文數目,因此可以判斷是A與B之間物理鏈路上發生丟包。

常見物理鏈路故障有以下幾種:

l   線纜接頭接觸不良或松脫。

l   光模塊波長參數與實際需求不一致。

l   設備的通信接口損壞。

l   物理連線過長或出現破損。

針對物理鏈路故障,具體排查方法如下:

1.         查看設備端口指示燈狀態。

如果是常灰,說明無連接。此時需要更換接口或者網線再進行嘗試。

2.         檢查設備連接的線纜以及設備上的硬件模塊等是否插好,不可松動。

檢查連接完好之后,如果故障仍然存在,請執行下一步。

3.         檢查設備之間的鏈路、接口模塊是否故障。

−           如果設備之間通過雙絞線連接,需要根據表2-3做如下檢查。

表2-3 設備之間通過雙絞線時的檢查項

檢查標准

后續操作

用測試儀測試雙絞線是否故障。

測試儀顯示雙絞線正常。

如果檢查出線纜故障,請更換線纜。

設備間雙絞線長度是否滿足要求。

設備間線纜長度<100m。

說明

10/100/1000M電接口采用RJ-45連接器,接口線纜為5類或5類以上雙絞線,傳輸距離100m。

如果線纜長度大於100m,

l  縮短設備之間的距離,以縮短雙絞線長度。

l  如果不能改變設備之間的距離,可以通過中繼或交換機串聯等方式連接設備。

檢查雙絞線線序類型是否正確。

直通網線用來連接以下設備之間的以太網接口:

l  路由器和集線器

l  路由器和交換機

l  PC和交換機

l  PC和集線器

交叉網線用來連接以下設備之間的以太網接口:

l  路由器和路由器

l  路由器和計算機

l  集線器和集線器

l  集線器和交換機

l  交換機和交換機

l  PC和PC

如果雙絞線類型選擇錯誤,請選擇正確類型的雙絞線。

檢查兩邊的電口模塊是否正常。

1.    檢查網口里面是否有金針凹陷或偏位。

2.    看是否存在接觸不好及網線外部損壞的情況。

如果電口模塊不正常,請更換兩端電口模塊。

 

 

l   如果設備之間通過光纖連接,需要根據表2-4做如下檢查。

表2-4 設備之間通過光纖連接時的檢查項

檢查標准

后續操作

檢查光模塊和光纖的對應關系。

檢查光纖類型是否正確。

如果對應關系不正確,請選擇更換光模塊或光纖。

設備間光纖的長度和光模塊支持的傳輸距離是否匹配。

光纖的長度小於光模塊支持的傳輸距離。

根據現網實際情況縮短光纖長度或者更換支持更大傳輸距離的光模塊。

用測試儀測試信號的衰減在允許的范圍內。

光信號的衰減范圍與光模塊型號有關。

1.    如果衰減過大請更換光纖。

2.    如果更換光纖仍不符合衰減要求,請縮短光纖的長度。

用測試儀或物理環回方法檢查鏈路兩端是否故障。

l  使用測試儀測試時,測試儀顯示收發正常。

l  使用物理環回時,可以看到接口Up。

1.    如果檢查出線纜故障,請嘗試更換線纜。

2.    如果更換線纜故障依然存在請嘗試更換兩端接口光模塊。

 

 

請根據已知型號或光模塊的類型,參考產品文檔-硬件描述的“接口可插拔模塊”章節,來獲取光模塊的中心波長、傳輸距離、支持的光纖類型、接收光功率、發送光功率等信息。

另外,光功率不正常會觸發設備告警,也可以通過告警信息查看光功率是否正常。

2.11 聯系技術支持工程師

如果執行上述措施后仍然無法解決問題,請收集組網信息(包括端口連接情況)、故障的源IP,源MAC,目的IP,目的MAC,入端口,出端口和日志信息(log.log日志文件或者執行命令display logbuffer的輸出信息),聯系技術支持工程師。


 

后續預防網絡丟包措施

根據前面的問題定位章節,我們可以得知引起部署S交換機的網絡丟包的原因,建議在網絡的部署和維護過程當中,請參考表3-1采取一些預防措施,盡量減少丟包現象發生的可能。

表3-1 避免網絡丟包措施

后續預防措施

對端設備或下掛PC引起

定期給設備下接的PC或服務器殺毒,減少攻擊。

硬件故障(如物理線路故障、單板未插緊或單板故障需要更換以及接口狀態異常等。)

l  檢查設備上物理連線、單板等硬件模塊是否插緊。

l  設備電口使用的網線必須為標准電纜,非標准的網線可能會引起鏈路問題。

l  設備電口必須為全雙工狀態,半雙工狀態會帶來很多問題。

l  使用的光模塊必須為華為交換機產品認證的光模塊。

很多廠家光模塊實現方法不統一,產生的問題也不可控,比如現網出現過很多使用非認證光模塊導致出現丟包的問題,因此使用的光模塊必須為華為交換機產品認證的光模塊。

流量突發超出接口帶寬,導致網絡擁塞

l  對服務器進行發包優化,減少流量突發。

l  用Eth-Trunk增加成員端口做負載分擔,減小單個端口流量。

配置不當

/

網絡環路

合理規划網絡,預先配置破環協議,同時使能環回檢測功能,避免網絡成環。

l  全局視圖下配置loopback-detect untagged mac-address ffff-ffff-ffff,保證設備環路探測報文BPDU報文為廣播報文,不會被其他設備終結。

l  接口視圖下配置loopback-detect enable,使能環回檢測功能。

當設備所有使能環回檢測功能的接口下的VLAN個數總和超過1024時,建議通過命令loopback-detect action shutdown配置接口檢測到環路時的處理動作為shutdown。(對於每個端口,每加入到一個VLAN,VLAN個數就加1,即使是多個端口同時加入同一個VLAN。)

攻擊

l  配置ARP安全功能,防止設備受到ARP和ARP-Miss協議報文攻擊。

l  在經常出現DHCP、ARP協議報文攻擊的網絡(如校園網),配置基於DHCP、ARP協議報文的本機防攻擊策略。

上送CPU的報文速率超出CPU限速

設備針對每類協議報文都有缺省的CPCAR值,一般情況下,缺省的CPCAR值即可滿足需要。如果存在正常業務的流量過大的問題,請聯系華為交換機經銷商根據實際業務規模和具體的用戶網絡環境進行調整。

產品規格限制或組網規划不當

在跨板轉發流量較大的場景下,設備款型建議盡量選擇S9700等款型,主控單元盡量選擇SRUB/SRUD兩種主控板,以確保更大的板間通訊帶寬。


 

附錄

4.1 配置流量統計

概述

如圖4-1所示,S系列交換機支持接口入方向、出方向的流量統計,基於全局入方向、出方向的流量統計。流量統計使用流策略功能實現,在接口視圖下應用時,只統計接口的入方向或出方向流量;在全局應用時,能夠統計所有接口的入方向與出方向的流量。

接口視圖下的流策略優先級高於全局視圖下的流策略,當接口下的流量統計優先命中時,全局視圖則無法命中,即沒有統計值。

圖4-1 流量統計介紹示意圖

 

 

 

基於流量統計,可以分析如下問題:

1.         流量是否到達設備入口,進而判斷上游設備是否丟包;

2.         流量是否被轉發到設備出口,進而判斷設備是否丟包;

3.         流量在設備入口二三層信息是否正確,進而判斷上游設備轉發封裝是否正常;

4.         流量在設備出接口二三層信息是否正確,進而判斷設備轉發封裝是否正常;

5.         是否存在MAC漂移、路由變化、IP沖突等導致的流量瞬間漂移。

配置步驟

配置ACL規則,匹配需要統計的流量。

配置流分類,根據ACL規則匹配不同的流量,從而區分不同數據流量。

配置流行為,在流行為中配置流量統計。

配置流策略,綁定以上流分類和流行為,並應用在Switch的入方向,實現對不同用戶報文的流量統計。

<HUAWEI> system-view 
[HUAWEI] acl 3999 
[HUAWEI-acl-adv-3999] rule permit icmp source 1.1.1.1 0 destination 2.2.2.2 0  //
配置ACL 
[HUAWEI-acl-adv-3999] quit 
[HUAWEI] traffic classifier test operator or precedence 45  //
創建流分類,並引用ACL 3999 
[HUAWEI-classifier-test] if-match acl 3999  // 
[HUAWEI-classifier-test] quit 
[HUAWEI] traffic behavior test  //
創建流行為,並統計使能 
[HUAWEI-behavior-test] statistic enable 
[HUAWEI-behavior-test] quit 
[HUAWEI] traffic policy test  //
創建流策略,綁定流分類與流行為 
[HUAWEI-classifier-test] classifier test behavior test 
[HUAWEI-classifier-test] quit 
[HUAWEI] interface GigabitEthernet1/0/1 
[HUAWEI-GigabitEthernet1/0/1] traffic-policy test inbound  //
在接口入方向應用流策略,也可以在系統視圖執行命令traffic-policy test global inbound將流策略在全局下應用

# 查詢流量整體的統計值:

<Quidway> display traffic policy statistics interface GigabitEthernet 1/0/1 inbound 
 
Interface: GigabitEthernet1/0/1  
 Traffic policy inbound: test  
 Rule number: 1  
 Current status: OK!  
---------------------------------------------------------------------  
 Board : 1    
Item       Packets                      Bytes   
---------------------------------------------------------------------  
Matched      0                           0   
  --Passed    0                          0   
  --Dropped  0                           0   
    --Filter   0                           0   
    --CAR   0                           0  

# 查詢基於每條rule的統計值:

<Quidway> display traffic policy statistics interface GigabitEthernet 1/0/1 inbound verbose rule-base 
 
Interface: GigabitEthernet1/0/1  
 Traffic policy inbound: test  
 Rule number: 1  
 Current status: OK!  
---------------------------------------------------------------------   
 Classifier: test operator or   
 Behavior: test  
 Board : 1 
 rule 5 permit icmp source 192.168.1.3 0  
 Passed Packet  0,Passed Bytes  0  
 Dropped Packet  0,Dropped Bytes  0

對流量做完統計,請及時刪除流量統計相關配置,減輕CPU壓力。

S3700不支持出方向流量統計功能,可以使用下面方法快速排除是否存在丟包

l   可以考慮在對端入方向做流量統計,將對端設備入方向的流量統計和S3700設備入方向的流量統計比較,確認是否丟在S3700上。

l   可以在端口入方向配置重定向,將報文直接重定向到出端口,如果丟包的話說明與S3700無關,如果不丟包說明丟在S3700上。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM