通信人家园
标题:
城域网接入层环路故障处理方法
[查看完整版帖子]
[打印本页]
时间:
2010-5-10 08:20
作者:
维护世界和平
标题:
城域网接入层环路故障处理方法
近期城域网环路引起的网络故障爆发较多,已经影响了网络的正常运行,故决定在城域网接入层设备上启用环路检测功能,以及在汇聚交换机上启用
BRAS MAC
地址绑定
来杜绝和规避环路对网络的影响。
启用环路检测功能的地设备原则上应该在尽量靠近用户的接入设备,一般而言指的是楼道级别交换机,
DSLAM
接入设备,
EPON
系统
ONU
设备;
6506
及
T64G
汇聚交换机及
5680T OLT
设备,原则上不启用环路检测,只启用
Bras
的
MAC
地址绑定功能;
3928
及
3906
设备原则上不启用环路检测功能。
特别注意,上行口及级联端口务必配置为不受控,受控状态只配置在用户接口上面
相关配置模板如下:
第一部分:汇聚层交换机及
OLT
设备
在
6506
上启用
MAC
地址绑定,规避环路引发的故障;
65
对
PPPOE
流量在下行口所在芯片的转发流程比较特殊,上行转发在
pvid vlan
,下行转发在映射后
vlan
(
svlan-id
),这种机制导致城域网优化改造之前没有暴露出的问题暴露了出来。对于城域网,出现环路的概率是很高的,接入二层交换机和
DSLAM
上均存在引入环路的可能。在单层
VLAN
环境下,
65
所在位置为二层透传,出现
MAC
地址漂移后很快就会被后续的报文更新。在灵活
QINQ
环境下,
MAC
地址漂移问题变得很严重,上下行转发不同
VLAN
导致后续的报文无法更新
MAC
,只能采用自然老化。在网上,表现为上网流量周期性中断。解决办法为在下行口配置静态
MAC
,手工把上行
BAS
的
MAC
拷贝到下行口的
pvid vlan
,使得上行流量能够找到
MAC
进行单播转发,并且保证
BAS
的
MAC
地址不会出现漂移。注意,配置静态
MAC
一定要指定到下行口的
pvid vlan
。
配置实例如下:
mac-address static 123a-56e2-685f interface GigabitEthernet1/0/2 vlan 4003
mac-address static 123a-56e2-685f interface GigabitEthernet1/0/2 vlan 4006
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4007
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4008
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4009
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4010
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4011
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4012
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4013
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4014
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4015
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4016
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4017
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4018
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4019
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4020
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4021
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4022
mac-address static 123a-56e2-785f interface GigabitEthernet1/0/1 vlan 4023
mac-address static 123a-56e2-6785f
interface GigabitEthernet1/0/2 vlan 4044
mac-address static 123a-56e2-6785f
interface GigabitEthernet1/0/2 vlan 4045
mac-address static 123a-56e2-6785f
interface GigabitEthernet1/0/2 vlan 4046
mac-address static 123a-56e2-6785f
interface GigabitEthernet1/0/2 vlan 4047
第二部分:部分楼道交换机环路检测配置
华为
2403H
:
1
:全局打开或者关闭环回检测功能
[
默认打开
]
[undo] loopback-detechtion enalbe
2
:端口打开或者关闭环回检测受控功能
[
默认打开
]
[undo] loopback-detechion control enable
3
:端口打开或关闭环回检测受控功能
[
默认检测端口下所有能够通过的
vlan
中的环路
]
[undo] loopback-detection per-vlan enable
4
:显示环回检测的状态
display loopback-detechtion
5
:设置环回检测的时间间隔
[
默认
30s
检测
]
loopback-detechtion interval-time [5-300]
6
:
下行端口配置环路受控(发现环路则自动关闭该端口)
loopback-detechion control enable
7
:上行的
trunk
口
配置环路不受控
undo loopback-detechion control enable
备注:支持系列
S3026
,
S2403H
,
S2026
,
S2008
,
S2016
,
S2000EI
系列,
S2000C
系
列,
S3026SI
系列,
S3026E
,
S3026CGT
,
S3026C
-
PW
,
S3026EF
,
S3526E
,
S3526C
,
S3526EF
,
S3526
,
S3526F
,
S3026F
,
S3528/52
系列,
S3050
。
时间:
2010-5-10 08:20
作者:
维护世界和平
中兴2826S:
1:启用(删除)端口环路检测
set loopdetect port 1-24 enable(disable)
2:发现端口有环路block该端口
set loopdetece port 1-24 protect disable(enable)
中兴3906:
1:启用(删除)端口环路检测
Loop-detect interface port
2: 启用(删除)端口下某一VLAN的环路检测
Loop-detect interface port vlan
3: 设置环路检测的保护端口(该命令决定检测到环路后的动作,enable 为不作动作,
disable 为关闭端口)
Loop-detect protect-interface
4:设置被检测到环路后关闭的端口的重新激活时间。
Loop-detect reopen-time
中兴T64G:
1:启用(删除)端口环路检测
Loop-detect interface port
2: 启用(删除)端口下某一VLAN的环路检测
Loop-detect interface port vlan
3: 设置环路检测的保护端口(该命令决定检测到环路后的动作,enable 为不作动作,
disable 为关闭端口)
Loop-detect protect-interface block/normal/protect
Block: 端口数据流中断,端口UP,产生告警
Normal: 端口数据流中断,端口down,产生告警
Protect : 端口数据流正常,端口UP,产生告警
4:设置被检测到环路后关闭的端口的重新激活时间。
Loop-detect reopen-time
第三部分:DSLAM设备以及ONU设备的环路检测配置
1: MA5100环路开启方法:
MA5100(config-LAN-0/10)#anti mac-spoofing
{mode,add,delete}:mode
<workmode>{off,common,enhance,integrated}: enhance
Set successfully.
各工作模式说明如下:
common:普通模式,系统过滤掉从异常MAC地址相应端口发过来的数据包。该模式最多支持8个MAC地址过滤。该8个MAC地址可以手动配置,也可以系统自动学习。
enhance:增强模式,系统产生MAC地址异常告警,并去激活相应ADSL端口。该模式下MAC地址不需要配置,系统自动学习。
integrated:综合模式,common模式与enhance模式并存。使用命令anti mac-spoofing的参数add或delete用来增加或删除防MAC地址欺骗功能的MAC地址。
2: 5300V100R006版本以后才支持环路检测,具体配置如下:
a、打开(关闭)端口还回检测:
loopback-detection enable(disable){[interface-list]/slot<slot>}
b、设置环回检测周期:
loopback-detection interval times <60~600>
c、 设置端口还回时采取的动作:
loopback-detection action action-names loopback-detection function enable (动作包括trap: 只提供告警 discard:直接丢弃 trap-discard:两种处理的综合)
d、 查看环回端口检测的详细统计信息:
show loopback-detection infomation {[interface-list]/slot<slot>}
e、查询系统所有端口环回设置参数和状态:
show loopback-detection
3: MA5600
在config模式下
ring check enable:开启用户侧环网检测功能。
ring check disable:关闭用户侧环网检测功能。
4: ua5000 宽带
在config模式下
ring check enable:开启用户侧环网检测功能。
ring check disable:关闭用户侧环网检测功能。
5: epon 的MA5680T
在config模式下
ring check enable:开启用户侧环网检测功能。
ring check disable:关闭用户侧环网检测功能。
6:9210
9210设备ASIGN单板从3.2e开始增加了环回检测功能,解决了部分用户端口出现环路从而导致上端设备将和9210对接的端口关闭问题。
这个功能实现方式如下:
单板定期向每个端口发送一个环回检测报文。正常情况下,这个报文到用户电脑就会被丢弃。如果端口出现了环路,这个报文就会从用户端口又发回来。系统检测到这个报文被环回以后,就确定这个端口成环,因此将这个端口关闭。
环回检测的命令为:
DSL(cfg-slot-dsl(m)-1)# loop-check interval 120
这个命令是槽位级的,也就是说一次只能对一个槽位生效,要所有槽位都生效,需要逐个单板设置。
120为系统发送环回检测报文的间隔时间,可以修改;如果设置为0,表示这个单板关闭系统环回检测。
系统如果检测到环回端口,并将其关闭时,相关信息保存在系统日志中。
7:9800
fsap(config)#模式下,loop-check interval time
设置loop check的间隔时间,0 s表示关闭loop-check
例:设置轮询时间间隔为20 s。
fsap(config)# loop-check interval 20
fsap(config)# show loop-check
LoopCheckInterval : 20
8:8220
不支持环回检测
通信人家园 (https://www.txrjy.com/)
Powered by C114