Ich habe die Unterstützung eines Remote-Standorts geerbt, der ein Cisco 4500 enthält und mit ~ 2 Dutzend Cisco-Zugriffsschaltern verbunden ist - hauptsächlich 2960er mit einigen 3750er und 3560er. Nicht alle Access-Switches sind direkt mit dem 4500 verbunden - es gibt eine Verkettung von Switches, die anscheinend auf eine unzureichende Verkabelung zurückzuführen ist. Kürzlich habe ich fehlerhafte Nachrichten auf dem 4500 bemerkt, die darauf hinweisen, dass Frames mit einer ungültigen Quell-Mac-Adresse empfangen wurden:
*Sep 10 09:29:48.609: %C4K_L2MAN-6-INVALIDSOURCEADDRESSPACKET: (Suppressed 102563 times)Packet received with invalid source MAC address (00:00:00:00:00:00) on port Te5/1 in vlan 1460
Das an Te5 / 1 angeschlossene Gerät ist ein Zugriffsschalter (Cisco 3750). Es ist wiederum mit 6 anderen Zugangsschaltern verbunden. Nach einigem googeln sieht es so aus, als ob der 4500 die einzige Cisco-Plattform ist, die ungültige Quell-Mac-Adressen protokolliert. Meiner Meinung nach leiten andere Plattformen (2960, 3750 usw.) die Frames anscheinend weiter, protokollieren sie jedoch nicht als ungültig und fügen auch keinen Eintrag zur Mac-Adresstabelle hinzu. Ich vermute, dass die Ursache für die ungültigen Quell-Mac-Adressen ein fehlerhafter NIC, ein Softwarefehler oder möglicherweise ein falsch konfigurierter VMware-Server sein könnte. Welche Tools sind auf den Zugriffsschaltern verfügbar, um den fehlerhaften Port zu ermitteln?
Antworten:
Sie können versuchen, die Frames mithilfe einer MAC-ACL auf Schnittstellen und / oder Vlans auf den Zugriffsschaltern zu blockieren. Indem Sie die Blöcke selektiv anwenden und prüfen, ob die Fehlermeldungen auf dem 4500 verschwinden oder nicht, können Sie die Quelle des Datenverkehrs ausfindig machen.
Das Verlegen von Kabeln, um festzustellen, ob der in der Fehlermeldung auf dem 4500 angegebene Anschluss auch hilfreich ist, kann sich jedoch in einer Produktionsumgebung als schwierig erweisen.
quelle
Wenn ich das gesehen habe, kommt es im Allgemeinen von einer schlecht konfigurierten VM (die oft auf einem Benutzercomputer gehostet wird). Abhängig von der Situation und dem Umfeld kann es schwierig sein, sie aufzuspüren (viele davon wurden an einer Universität in den CS- und ECE-Abteilungsgebäuden gesehen, die sich wie Studenten bewegten und kamen / gingen).
Sie haben bereits einige gute Antworten, aber Sie können auch die folgende Konfiguration zu den Downstream-Switches hinzufügen (37xx, 36xx, 29xx):
Dadurch wird jeglicher Datenverkehr mit diesem MAC gelöscht und nicht weitergeleitet. Da dies in Hardware erfolgen sollte (abgesehen von Funktionen / Problemen, die dazu führen, dass MAC-Lookups in Software durchgeführt werden), sollte dies keine negativen Auswirkungen auf die Leistung haben.
quelle
Es scheint mir, dass dieser Fehler die Netzwerkleistung nicht beeinträchtigt, da Sie die Protokollmeldungen selbst entdeckt haben und nicht, dass Sie mit Beschwerden von Benutzern überflutet wurden. Dies lässt mich vermuten, dass das Problem mit einer verbundenen, aber teilweise konfigurierten oder falsch konfigurierten Software oder einem Dienst zusammenhängt, die bzw. der derzeit nicht verwendet wird.
Am besten lassen Sie diesen schlafenden Hund liegen, bis ein Benutzer ein Problem meldet. Wenn Sie Zeit haben, können Sie alternativ SPAN-Sitzungen wie von @Daniel Dib vorgeschlagen ausführen und die Ausgabe genau prüfen, bis Sie einen verdächtigen Port oder ein verdächtiges Gerät gefunden haben.
quelle