Esperando que alguien aquí pueda tener alguna idea del problema que enfrentamos. Actualmente tenemos Cisco TAC mirando el caso, pero están luchando por encontrar la causa raíz.
Aunque el título menciona la transmisión ARP y el alto uso de la CPU, no estamos seguros de si están relacionados o no en esta etapa.
El número original ha sido publicado en la comunidad en línea del INE
Hemos reducido la red a un solo enlace sin configuración de redundancia, piense en ella como una topología en estrella.
Hechos:
- Utilizamos interruptores 3750x, 4 en una pila. Versión 15.0 (1) SE3. Cisco TAC confirma que no hay problemas conocidos para errores de alta CPU o ARP para esta versión en particular.
- No hay hubs / switches no administrados conectados
- Pila del núcleo recargado
- No tenemos una ruta predeterminada "Ruta Ip 0.0.0.0 0.0.0.0 f1 / 0". Usando OSPF para el enrutamiento.
- Vemos grandes paquetes de difusión de VLAN 1, VLAN 1 utilizados para dispositivos de escritorio. Usamos 192.168.0.0/20
- Cisco TAC dijo que no ven nada malo con el uso de / 20, aparte de eso tendríamos un gran dominio de transmisión pero aún debería funcionar.
- Wifi, administración, impresoras, etc.están en diferentes VLAN
- El árbol de expansión ha sido verificado por personas calificadas por Cisco TAC y CCNP / CCIE. Cerramos todos los enlaces redundantes.
- La configuración en el núcleo se ha verificado Cisco TAC.
- Tenemos el tiempo de espera ARP predeterminado en la mayoría de los conmutadores.
- No implementamos preguntas y respuestas.
- No se han agregado nuevos conmutadores (al menos ninguno que sepamos)
- No se puede usar la inspección dinámica de arp en los interruptores de borde porque estos son 2950
- Utilizamos show interfaces | inc line | broadcast para determinar de dónde proviene la gran cantidad de transmisión, sin embargo, tanto Cisco TAC como otros 2 ingenieros (CCNP y CCIE) confirmaron que este es un comportamiento normal debido a lo que sucede en la red (como en la gran cantidad de flaps mac causando la transmisión más grande). Verificamos que el STP funcionaba correctamente en los interruptores de borde.
Síntomas en la red y conmutadores:
- Gran cantidad de solapas MAC
- Alto uso de CPU para el proceso de entrada ARP
- Gran cantidad de paquetes ARP, aumentando rápidamente y visible
- Wiresharks muestra que cientos de computadoras están inundando la red con ARP Broadcast
- Para fines de prueba, pusimos aproximadamente 80 máquinas de escritorio diferentes vlan, sin embargo, lo probamos y no hicimos ninguna diferencia visible a la entrada de CPU o ARP alta
- Se han ejecutado diferentes AV / malware / spyware, pero no hay virus visibles en la red.
- sh mac-tabla de direcciones cuenta, nos muestra aproximadamente 750 direcciones mac diferentes como se esperaba en vlan 1.
#sh processes cpu sorted | exc 0.00%
CPU utilization for five seconds: 99%/12%; one minute: 99%; five minutes: 99%
PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process
12 111438973 18587995 5995 44.47% 43.88% 43.96% 0 ARP Input
174 59541847 5198737 11453 22.39% 23.47% 23.62% 0 Hulc LED Process
221 7253246 6147816 1179 4.95% 4.25% 4.10% 0 IP Input
86 5459437 1100349 4961 1.59% 1.47% 1.54% 0 RedEarth Tx Mana
85 3448684 1453278 2373 1.27% 1.04% 1.07% 0 RedEarth I2C dri
- Ran muestra la tabla de direcciones de mac en diferentes conmutadores y el núcleo mismo (en el núcleo, por ejemplo, conectado directamente por el escritorio, mi escritorio), y podemos ver las diferentes direcciones de hardware MAC registradas en la interfaz, a pesar de que esa interfaz tiene solo una computadora conectada a esto:
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 001c.c06c.d620 DYNAMIC Gi1/1/3
1 001c.c06c.d694 DYNAMIC Gi1/1/3
1 001c.c06c.d6ac DYNAMIC Gi1/1/3
1 001c.c06c.d6e3 DYNAMIC Gi1/1/3
1 001c.c06c.d78c DYNAMIC Gi1/1/3
1 001c.c06c.d7fc DYNAMIC Gi1/1/3
- muestre la utilización de la plataforma tcam
CAM Utilization for ASIC# 0 Max Used
Masks/Values Masks/values
Unicast mac addresses: 6364/6364 1165/1165
IPv4 IGMP groups + multicast routes: 1120/1120 1/1
IPv4 unicast directly-connected routes: 6144/6144 524/524
IPv4 unicast indirectly-connected routes: 2048/2048 77/77
IPv4 policy based routing aces: 452/452 12/12
IPv4 qos aces: 512/512 21/21
IPv4 security aces: 964/964 45/45
Ahora estamos en una etapa en la que necesitaremos una gran cantidad de tiempo de inactividad para aislar cada área a la vez, a menos que alguien más tenga algunas ideas para identificar la fuente o la causa raíz de este problema extraño y extraño.
Actualizar
Gracias @MikePennington y @RickyBeam por la respuesta detallada. Trataré de responder lo que pueda.
- Como se mencionó, 192.168.0.0/20 es un desastre heredado. Sin embargo, tenemos la intención de dividir esto en el futuro, pero desafortunadamente este problema ocurrió antes de que pudiéramos hacerlo. Personalmente, también estoy de acuerdo con la mayoría, por lo que el dominio de transmisión es demasiado grande.
- El uso de Arpwatch es definitivamente algo que podemos probar, pero sospecho que debido a que varios puertos de acceso están registrando una dirección MAC a pesar de que no pertenece a este puerto, la conclusión de arpwatch puede no ser útil.
- Estoy completamente de acuerdo con no estar 100% seguro de encontrar todos los enlaces redundantes y conmutadores desconocidos en la red, pero como lo mejor de nuestro hallazgo, este es el caso hasta que encontremos más evidencia.
- Se ha examinado la seguridad portuaria, desafortunadamente la gerencia ha decidido no usar esto por varias razones. La razón común es que constantemente movemos las computadoras (entorno universitario).
- Hemos utilizado spanf-tree portfast junto con spanning-tree bpduguard de forma predeterminada en todos los puertos de acceso (máquinas de escritorio).
- No usamos switchport no negociado en este momento en el puerto de acceso, pero no estamos recibiendo ningún ataque de salto de Vlan que rebote en Vlans múltiples.
- Le daremos una oportunidad a la notificación de la tabla de direcciones mac y veremos si podemos encontrar algún patrón.
"Dado que está obteniendo una gran cantidad de flaps MAC entre puertos de switch, es difícil encontrar dónde están los delincuentes (supongamos que encuentra dos o tres direcciones mac que envían muchos arps, pero las direcciones mac de origen siguen aleteando entre puertos)".
- Comenzamos con esto, seleccionamos cualquier solapa MAC y continuamos nuestro camino a través de todo el conmutador central para distribución para acceder al conmutador, pero lo que encontramos fue una vez más, la interfaz del puerto de acceso estaba acaparando múltiples direcciones mac, por lo tanto, solapas mac; Así que volvamos al punto de partida.
- El control de tormentas es algo que sí consideramos, pero tememos que algunos de los paquetes legítimos se eliminen causando más problemas.
- Verificará tres veces la configuración de VMHost.
- @ytti las direcciones MAC inexplicables están detrás de muchos puertos de acceso en lugar de un individuo. No he encontrado ningún bucle en estas interfaces. Las direcciones MAC también existen en otras interfaces, lo que explicaría una gran cantidad de solapas MAC
- @RickyBeam, estoy de acuerdo con por qué los hosts envían tantas solicitudes ARP; Este es uno de los problemas desconcertantes. El puente inalámbrico Rouge es interesante y no lo he pensado, hasta donde sabemos, la conexión inalámbrica está en una VLAN diferente; pero pícaro obviamente significará que puede estar en VLAN1.
- @RickyBeam, realmente no deseo desconectar todo, ya que esto causará una gran cantidad de tiempo de inactividad. Sin embargo, aquí es donde puede estar dirigiéndose. Tenemos servidores Linux pero no más de 3.
- @RickyBeam, ¿puede explicar el sondeo "en uso" del servidor DHCP?
Nosotros (Cisco TAC, CCIEs, CCNP) aceptamos globalmente que esta no es una configuración de conmutador, sino que un host / dispositivo está causando el problema.
switchport port-security aging time 5
y switchport port-security aging type inactivity
significa que puede mover estaciones entre puertos después de 5 minutos de inactividad, o si borra manualmente la entrada de seguridad del puerto. Sin embargo, esta configuración evita las solapas de mac entre los puertos de acceso del conmutador porque los puertos no pueden obtener arbitrariamente la misma dirección de mac desde un puerto diferente.