Настройка Storm Control на Alcatel OmniStack LS 6224

В этой статье я приведу пример настройки контроля broadcast и multicast трафика на коммутаторе Alcatel OmniStack LS 6224.

Подключимся к коммутатору и перейдем в режим конфигурирования:

enable
configure

Выберем порты на которых нужно включить Storm Control:

interface range ethernet e1-24

Включим контроль широковещательного трафика и укажем лимит 70 килобит в секунду:

port storm-control broadcast enable
port storm-control broadcast rate 70

Если нужно ограничить также multicast трафик, то выполним еще команду:

port storm-control include-multicast

Стандартное значение 3500, возможные диапазон для ethernet портов 70 — 100000, для гигабитных портов 3500 — 1000000.

Теперь осталось выйти из режима конфигурирвоания и сохранить конфигурацию:

exit
exit
copy running-config startup-config

Посмотреть данные счетчиков пакетов на порту можно например так:

show interfaces counters ethernet g1

Как ловить широковещательный флуд на коммутаторах FoxGate

Первым делом посмотрим статистику активного трафика на портах:

show interface ethernet counter rate

Потом посмотрим счетчики пакетов, особенно обратим внимание на колонку BroadCast(pkts):

show interface ethernet counter packet

Для конкретного порта несколько раз выполним команду просмотра статистики сетевого интерфейса:

show interface ethernet 1/25

И обратим внимание как изменяются входящие и исходящие значения broadcast packets, если не изменяются — значит широковещательные пакеты не идут через этот порт, если цифра быстро увеличивается, то возможно есть широковещательный шторм.

При необходимости перейдем в режим конкурирования и для нужных портов установим лимит передаваемых широковещательных пакетов в килобитах (минимальное значение 1):

config
Interface Ethernet1/1
storm-control broadcast 50
Interface Ethernet1/2
storm-control broadcast 50
Interface Ethernet1/3
storm-control broadcast 50
...

Замечу, что при низком лимите широковещательного трафика, широковещательные DHCP запросы от клиентов также могут блокироваться.

Смотрите также:
Блокировка DHCP серверов на коммутаторах FoxGate
Настройка коммутатора Foxgate S6224-S2

Как ловить широковещательный флуд на MikroTik устройствах

Понадобилось как-то в одной сети определить откуда идут скачки широковещательного трафика, из-за которых на устройствах повышалась загрузка процессора и появлялись перебои с интернетом.
Сетевое оборудование использовалось от MikroTik.

Подключившись к MikroTik указанной ниже командой посмотрим статистику трафика на портах, а именно приходящий на порт широковещательный трафик «Rx Broadcast«, так как это счетчик пакетов, то цифра должна расти если приходит флуд, если не меняется, то все хорошо:

interface ethernet print stats interval=1

Вот пример просмотра статистики конкретного порта (где ether2 — имя интерфейса, оно может быль разным, зависит от того как его назвали при настройке):

interface ethernet print stats from ether2 interval=1

Посмотреть список портов/интерфейсов можно командой:

interface print

Таким способом по цепочке дойдем до конечного порта от которого идет broadcast флуд и если нужно отключим его командой (где NUMBER — номер порта по порядку в таблице которую можно посмотреть командой выше):

interface disable NUMBER

Для включения порта:

interface enable NUMBER

Через WEB или Winbox можно посмотреть статистику открыв слева меню Interfaces и во вкладке Interface посмотрим каждый интерфейс.

Пример обнуления статистики портов:

interface ethernet reset-counters ether2
interface ethernet reset-counters ether2,ether3,ether4,ether5

На CRS моделях MikroTik, можно включить контроль broadcast трафика, к примеру 100 пакетов в секунду на порт ether3 (аналогично для других портов):

interface ethernet switch ingress-port-policer add port=ether3 rate=100 meter-unit=packet packet-types=broadcast

В дальнейшем можно наблюдать за сетью например через систему Zabbix, в которой настроить отображение графиков широковещательных пакетов и если счетчик пакетов начинает расти, то система уведомит об этом.

Как ловить широковещательный флуд на коммутаторах D-Link

Заметил как-то в одной общей сети скачки широковещательного трафика, обнаружить удалось естественно быстро, так как заранее настроил мониторинг через графики и триггеры используя Zabbix. Посмотрел графики широковещательного трафика с портов основного коммутатора, отсюда было видно откуда он начал идти, и так по цепочке определяем до клиентского коммутатора и порта. В системе мониторинга Zabbix удобно настраивать триггеры которые срабатывают при превышении лимита широковещательно трафика и сообщают об это на экране, электронную почту администратору и т.д.

Естественно защита от петель на всех коммутаторах была включена (но флуд в моём случае был не от петли):

enable loopdetect
config loopdetect ports 1-24 state enabled
config loopdetect recover_timer 600 interval 10 mode port-based
show loopdetect

Контроль широковещательных штормов тоже был включен:

config traffic control 1-24 broadcast enable action drop threshold 64 countdown 5 time_interval 5

Посмотреть трафик на портах можно командой (на примере с 1 по 24 порт, отсюда можно увидеть с какого порта идет broadcast):

show packet port 1-24

Пример отключения и включения порта:

config ports 11 state disable
config ports 11 state enable
show ports
show ports description

Через ACL можно также полностью запретить широковещательный трафик, но в этом случае пользователи не смогут получать по DHCP IP-адреса (будут работать только прописанные вручную IP):

create access_profile ethernet destination_mac ff-ff-ff-ff-ff-ff profile_id 7
config access_profile profile_id 7 add access_id auto_assign ethernet destination_mac ff-ff-ff-ff-ff-ff port 1-24 deny

В момент широковещательного флуда у пользователей подключенных в общей сети может плохо работать или вовсе не работать интернет, на коммутаторах обычно повышенная загрузку процессора и т.д., по этому его нужно заранее ограничивать всеми возможными подходящими функциями на всех коммутаторах.