Loop 장애 감지
ELRP 이용
대상 장비: Extreme Networks X440G2
적용 시험: 21.1.5.2 (정상 작동 확인 됨)
기능 활성화
enable elrp-client
상황 발생 시 차단 적용 단자
configure elrp-client disable-port exclude 23
정책 실례 1
configure elrp-client periodic (VLAN) ports all interval 3 log disable-port ingress permanent
설명
ports all: 모든 단자에 대해 대비
interval 3: 3초 주기로 점검
log disable-port: 작동 기록 남기며 단자 차단
ingress: 장애 유발 통신이 들어오는 단자를 차단
permanent: 차단 해제는 사용자가 직접 진행
정책 실례 2
configure elrp-client periodic (VLAN) ports all interval 3 log disable-port ingress duration 30
설명
ports all: 모든 단자에 대해 대비
interval 3: 3초 주기로 점검
log disable-port: 작동 기록 남기며 단자 차단
ingress: 장애 유발 통신이 들어오는 단자를 차단
duration 30: 단자 차단 후 30초 뒤 자동으로 해제
2021-02-24 / sinooki
L2 수치 상태로 확인 (미확인 사항)
아래 내용은 장애 당시 발견된 사항이나 동일한 조건에서 재확인을 하지 못했음
장애 상태: CPU Packets 수치만 기하급수적으로 증가한다. |
# show l2stats ... Bridge interface on VLAN Default: Total number of packets to CPU = 3097185. Total number of packets learned = 0. Total number of MPLS PW packets examined = 0. Total number of MPLS PW packets learned = 0. Total number of IGMP control packets snooped = 0. Total number of IGMP data packets switched = 0. Total number of MLD control packets snooped = 0. Total number of MLD data packets switched = 0. ... |
정상 상태: 여러 수치들이 비교적 균등하게 소폭 증가한다. |
# show l2stats ... Bridge interface on VLAN Default: Total number of packets to CPU = 17265. Total number of packets learned = 3391. Total number of IGMP control packets snooped = 2082. Total number of IGMP data packets switched = 3495. Total number of MLD control packets snooped = 0. Total number of MLD data packets switched = 0. ... |
Loop 장애 시 위의 "장애 상태"와 같이 "Total number of packets to CPU" 수치만 증가한다. (미확인)
출처: https://gtacknowledge.extremenetworks.com/articles/Q_A/Which-commands-can-be-used-to-detect-a-loop
참고
VLAN에 따른 CPU 량 확인
# show l2stats | grep "VLAN|CPU"
실례
# show l2stats | grep "VLAN|CPU"
Bridge interface on VLAN MyVLAN1:
Total number of packets to CPU = 40738.
Bridge interface on VLAN MyVLAN2:
Total number of packets to CPU = 328095553.
Bridge interface on VLAN MyVLAN3:
Total number of packets to CPU = 196542396.
...
여기서 MyVLAN2와 MyVLAN3은 통신 량이 많아 수치가 높다.
ELRP에 의한 작동 기록으로 확인
ELRP: Extreme Loop Recovery Protocol
적용 장비: Extreme Networks Summit X250e
용법 |
# enable elrp-client # configure elrp-client periodic (VLAN 이름) ports all interval (초) log |
# enable elrp-client
# configure elrp-client periodic Default ports all interval 3 log
설정 후 Loop 장애 발생 시 장비 작동 기록에 아래와 같이 기록됨
02/16/2017 13:52:03.13 <Warn:ELRP.Report.Message> [CLI:Default:1] LOOP DETECTED : 5120166 transmited, 6056 received, ingress slot:port (50) egress slot:port (50)
이 예제는 상향 단자에서 유입되는 Loop 장애가 감지된 것이다.
이 경우 이 장비에서는 Loop 장애가 발생한 것이 아니라는 것이다. 이 장비의 "Default" VLAN과 연결된 다른 장비에의 단자에서 Loop 장애가 발생하고 있고 중앙 Backbone을 타고 이 장비로 넘어온 것이 감지된 것으로써 이 VLAN과 연결된 다른 장비를 살펴봐야 한다.
적용 장비: Extreme Networks Summit48si
용법 |
# enable elrp-client # configure elrp-client periodic (VLAN 이름) interval (1~600초 중 택1) ports all log |
# enable elrp-client
# configure elrp-client periodic Default interval 3 ports all log
적용 장비: Extreme Networks Summit X440G2
Summit X440G2 장비에서는 단자 차단까지 가능
용법 |
# enable elrp-client # configure elrp-client periodic (VLAN 이름) ports all interval (주기) log disable-port ingress permanent |
# enable elrp-client
# configure elrp-client periodic Default ports all interval 3 log disable-port ingress permanent
상향 단자에서는 단자 차단을 예외로 설정
# configure elrp-client disable-port exclude 47
# configure elrp-client disable-port exclude 48
설정 후 Loop 장애 발생 시 장비 작동 기록에 아래와 같이 기록됨
10/14/2016 13:59:12.81 <Warn:ELRP.Report.Message> [CLI:Default:1] LOOP DETECTED : 206013 transmitted, 8233 received, ingress slot:port (47) egress slot:port (47)
참조: https://gtacknowledge.extremenetworks.com/articles/How_To/How-to-configure-ELRP-to-disable-ports
출처: 나
검색어: 루핑, Looping, 루프, Loop, 루핑 장애