当前位置:文档之家› 交换机二层环路问题处理指南

交换机二层环路问题处理指南

目录1介绍 (3)2网络业务故障,如何确认存在环路? (3)2.1第一步:是否可以通过端口流量发现数据风暴? (4)2.2第二步:是否可以通过MAC-Flapping检测漂移? (5)2.2.1框式交换机 (5)2.2.2盒式交换机 (7)2.3第三步,是否可以通过环路检测发现环路? (8)2.3.1Loop Detection(框式) (9)2.3.2Loopback Detection(盒式) (10)3环路问题发生后,如何快速破环? (11)3.1第一步:是否理解网络业务并明确拓扑? (11)3.2第二步:是否需要用影响最小的方法破环? (11)3.2.1方法一:端口退出成环VLAN破环 (11)3.2.2方法二:shutdown成环端口破环 (11)3.2.3方法三:通过拔出成环光纤破环 (11)3.3第三步:操作后确认业务是否恢复? (12)4环路问题发生后,如何定位问题根因? (12)4.1第一步:是否由于近期施工操作引入环路? (12)4.2第二步:是否由于近期修改配置引入的环路? (12)4.3第三步:是否典型的常见环路问题? (13)4.3.1交换机自环出现环路 (13)4.3.2交换机下游设备自环出现环路 (13)4.3.3环形组网链路震荡导致环收敛震荡 (14)4.3.4环形组网寄存器下发失败无法破环 (14)4.3.5链路单通引入RRPP网络单向环 (15)4.3.6协议堵塞的端口L2PT(bpdu-tunnel)协议报文成环 (16)4.3.7下游设备报文转发异常导致疑似环路 (17)4.4第四步:收集信息返回研发分析 (17)5环路问题解决后,网络是否需要优化? (19)5.1第一步:是否需要部署适当的破环协议? (19)5.2第二步:是否需要提升链路质量和可靠性? (19)5.3第三步:是否需要部署广播抑制提升网络健壮性? (19)5.4第四步:是否需要部署QoS保证协议报文优先转发? (19)6结束语 (19)1介绍以太网链路由于各种原因,导致数据或协议报文环形转发,导致网络形成数据风暴,最终影响正常业务。

本文档仅介绍二层网络的常见环路问题识别和处理。

本指导手册按照如下思路进行二层环路问题分析和处理:1、网络业务故障,如何观察确认存在二层环路?2、环路问题发生后,如何快速破环恢复业务?3、如何排查环路问题的根本原因,是否已知案例?。

4、针对问题原因,对网络进行适当的优化。

处理二层环路问题,您首先需要准备如下:1、整网的拓扑图,包含设备名称、登陆方式、系统MAC。

2、登陆软件,记录全部的操作记录。

准备好这些,我们开始二层环路问题的处理之旅。

2网络业务故障,如何确认存在环路?网络业务故障后,如发生二层环路,通常会存端口流量数据风暴和反复大量的MAC漂移现象。

因此,在骨干链路所在的节点,通过如下三步操作:图1:环路排查流程图可以判断网络是否可能存在二层环路。

2.1第一步:是否可以通过端口流量发现数据风暴?通过display interface brief命令,查看所有接口下的流量,存在环路的接口上InUti和OutUti两个计数会逐步增加:第一次查询:[151]disp interface Ethernet brief | in upPHY: Physical*down: administratively down(l): loopback(b): BFD downInUti/OutUti: input utility/output utilityInterface PHY Auto-Neg Duplex Bandwidth InUti OutUti Trunk GigabitEthernet0/0/2 up enable full 100M 0% 0.01% --GigabitEthernet0/0/16 up enable full 1000M 0.56% 0.56% 1 GigabitEthernet1/0/12 up enable full 1000M 0.56% 0.56% 1 MEth0/0/1 up enable half 100M 0.01% 0.01% --最后一次查询:[151]disp interface Ethernet brief | in upPHY: Physical*down: administratively down(l): loopback(b): BFD downInUti/OutUti: input utility/output utilityInterface PHY Auto-Neg Duplex Bandwidth InUti OutUti Trunk GigabitEthernet0/0/2 up enable full 100M 0% 0.01% --GigabitEthernet0/0/16 up enable full 1000M 76% 76% 1GigabitEthernet1/0/12 up enable full 1000M 76% 76% 1MEth0/0/1 up enable half 100M 0.01% 0.01% --一般情况下,查询只能看到网络的当前流量结果,此时需要和网络的正常业务流量进行比较,业务流量的带宽可以从客户的网络流量监控图获取。

如果只有一台设备的一个端口出入方向流量较大,可能是单端口环回。

如果只有一台设备的两个端口流量较大,可能是本设备两个端口环回;如果某端口只有单方向流量,只有出或者只有入,需要重点排查,因为环路有可能在该端口的上下游设备。

通常情况下:如果当前网络流量远大于正常业务,可能存在二层环路。

如果当前网络流量正常,没有部署广播抑制,没有二层环路。

如果当前网路流量比正常流量稍大,且部署了广播抑制,需要继续后面的第二步和第三步操作。

2.2 第二步:是否可以通过MAC-Flapping 检测漂移?MAC 地址漂移即设备上一个接口学习到的MAC 地址在同一VLAN 中另一个接口上也学习到,后学习到的MAC 地址表项的覆盖原来的表项。

导致MAC 地址漂移的因为包括网络存在环路、或者非法用户进行网络攻击。

例如下图,当Switch1向两个方向同时发报文时,在Switch2上的两个不同端口都会收到该报文,从而出现MAC 地址漂移。

当Switch2的两个端口出现了MAC 地址漂移时,说明交换机的两个端口间可能出现了环路。

LSW3LSW2LSW1图2:MAC-Flapping 示意图MAC 地址漂移,交换机所有形态和版本均默认支持漂移,具体的MAC 漂移配置主要是指漂移后是否告警,漂移后是否设置端口堵塞的功能。

由于框式交换机和盒式交换机MAC 漂移检测的命令行和检测存在差异,我们分别介绍:2.2.1 框式交换机V1R2版本,在非S 系列单板上支持全局使能的MAC-Flapping 检测功能(全局使能,只支持发送TRAP )。

在V1R2上,开启MAC 地址漂移检测: [Quidway]mac-flapping alarm enableV1R3及以后的版本,在V1R2版本的基础上,新增了基于VLAN 的MAC 地址漂移检测、检测到MAC 地址漂移后执行对应的动作策略。

在V1R3及以后的版本上,开启MAC 地址漂移检测(下面两个命令均可使用): 系统视图下:[Quidway]loop-detect eth-loop alarm-onlyVLAN 视图下:[Quidway -vlan1001]loop-detect eth-loop alarm-only2.2.2盒式交换机盒式交换机(不包括23、27系列)V1R3及以后版本,不支持全局使能的MAC地址漂移检测,只支持基于VLAN的MAC地址漂移检测,同时支持检测到漂移后的发送TRAP、阻塞端口等动作。

开启MAC地址漂移检测:VLAN视图下:[Quidway -vlan1001]loop-detect eth-loop alarm-only2.3第三步:设备作为三层网关,是否存在大量ARP报文被CPCAR丢包记录?<dgg62aslhwug>disp clock2011-11-30 20:04:32WednesdayTime Zone : BJ add 08:00:00<dgg62aslhwug>disp cpu-defend arp-request statistics slot 3CPCAR on slot 3------------------------------------------------------------------------------- Packet Type Pass(Bytes) Drop(Bytes) Pass(Packets) Drop(Packets) arp-request 91720644 61001339156 1348833 897078517------------------------------------------------------------------------------- <dgg62aslhwug>disp cpu-defend arp-reply statistics slot 3CPCAR on slot 3------------------------------------------------------------------------------- Packet Type Pass(Bytes) Drop(Bytes) Pass(Packets) Drop(Packets) arp-reply 381073700 46925484540 5604025 690080655------------------------------------------------------------------------------- <dgg62aslhwug>disp clock2011-11-30 20:04:35WednesdayTime Zone : BJ add 08:00:00<dgg62aslhwug>disp cpu-defend arp-request statistics slot 3CPCAR on slot 3------------------------------------------------------------------------------- Packet Type Pass(Bytes) Drop(Bytes) Pass(Packets) Drop(Packets) arp-request 91728872 61001759940 1348954 897084705------------------------------------------------------------------------------- <dgg62aslhwug>disp cpu-defend arp-reply statistics slot 3CPCAR on slot 3------------------------------------------------------------------------------- Packet Type Pass(Bytes) Drop(Bytes) Pass(Packets) Drop(Packets) arp-reply 381082540 46925484540 5604155 690080655-------------------------------------------------------------------------------通常情况下,ARP的交互是有序进行,短时间内不会出现超多报文的丢弃。

相关主题