生活
数据包偶有丢包现象 出现数据丢包相关问题
2023-04-12 19:05  浏览:46

数据包偶有丢包现象 出现数据丢包相关问题?在传输过程中,出现数据丢失,可能的原因,我来为大家科普一下关于数据包偶有丢包现象 出现数据丢包相关问题?下面希望有你要的答案,我们一起来看看吧!

数据包偶有丢包现象 出现数据丢包相关问题 数据包偶有丢包现象 出现数据丢包相关问题

在传输过程中,出现数据丢失,可能的原因

网络拥塞、网络出环、介质质量、接口接触不良、arp 攻击。

1物理层导致的丢包

i. 光模块收发光过低、ii. UTP 长度大于 100 米、iii. 处理器利用率过高

2二层

1)环路 2)MAC 地址攻击 3)二层拓扑震荡(TC 频发)

3 2.5 层 1)ARP 攻击

4 三层

1)没有路由、路由黑洞、路由环路;2)IP 地址冲突;3)MTU 不匹配; 4)防火墙包过滤分片包被丢

5 传输层 TCP 全局同步,尾部丢弃

6 应用层 软件引起丢包

7 带宽类 链路拥塞;MQC 配置错误

8 攻击类 DDOS 攻击;TCP-syn 攻击

二层环路如何检测

可通过以下两种方法判断交换机二层网络中是否存在环路。

1. 通过display interface brief | include up命令,查看所有UP接口下的流量,存在环路的接口上InUti和OutUti两个计数会逐步增加,甚至到接近100%,远远超过业务流量:

2. 判断交换机是否存在MAC地址漂移

可以多次执行display mac-adrress来观察,若MAC地址在交换机不同的接口学习到,则存在mac地址漂移。

也可以通过部署MAC地址漂移检测来判断,若检测到地址漂移,会有MAC地址漂移的告警。

可通过以下方法部署MAC地址漂移检测功能。

[HUAWEI-vlan10] loop-detect eth-loop alarm-only

V200R001及以后版本,还可以通过以下命令来配置全局的MAC地址漂移检测功能。

[HUAWEI] mac-address flapping detection

该功能默认开启

解决办法: 手动将环路口SHUTDOWN 退出环路VLAN 拔出环路口网线。

协议:配置STP,提高线路质量。

配置环路检测功能

interface gigabitethernet 1/0/1

loopback-detect enable //使能接口的Loopback Detection功能

loopback-detect packet vlan 100 //配置接口对VLAN100进行环路检测

loopback-detect action block

//配置Loopback Detection检测到环路后对接口的处理动作为Block

display loopback-detect检查

二层和三层环路有什么特点和区别?

环路的原因:

二层环路是由于物理拓扑出现环路,如3台交换机三角形连接。

三层环路一般物理拓扑有环路,并且设置之间路由表形成互指。

环路的影响

二层环路

广播风暴和数据帧复制,MAC地址震荡;假设交换机收到广播帧或者组播帧或者未知单播帧,会采用泛洪形式处理,数据帧在转发时产生了拷贝复制,数据帧无休止被转发,如此往复,最终导致整个网络带宽资源被耗尽,设备负载过大,网络瘫痪不可用。

三层环路

数据包会在设备之间有限的互相转发,因为在三层IP头部存在TTL字段,所以报文不会无休止转发。

防环机制

二层防环

STP、SMART-link等技术,或使用LACP链路捆绑和设备堆叠等技术,使得物理拓扑上没有环路。(双上行组网Smart link解决方案,实现了主备链路的冗余备份,并在主用链路发生故障后使流量能够迅速切换到备用链路上,因此具备较高的收敛速度(达到亚秒级)。)

三层防环

只要依靠路由协议自身的防环机制。

静态路由依靠人工预防。

RIP防环机制,16跳,水平分割,毒性逆转,触发更新。

OSPF区域内依靠SPF算法,区域间依靠区域结构设计和ABR的水平分割原则。

ISIS区域内依靠SPF算法,区域间依靠路由泄露的DOWN位。

BGP AS之间依靠AS号,AS内部只传一跳,如使用路由反射依靠簇LIST和起源ID,使用联盟,依靠联盟的私有AS号。

组播依靠PRF检查。

转发层面:二层环路无防环机制,三层环路有TTL机制。

总结:

二层环路较易产生,需要运行破坏机制,经过计算阻塞某些端口实现预防,且由于二层设备的处理行为导致了后果特别严重。

三层环路不容易产生,由于三层设备的处理行为和TTL机制,所以后果并不十分严重,且每种路由协议都有比较完整的防环机制,三层环路比较容易发生在特殊的场景下,如双点双向路由发布。

怎么判断丢包:

流量统计分析(MQC);

端口镜像

查看接口信息

ping tracert 工具

流量统计

配置ACL规则

acl 4000

rule permit source-mac 0000-0000-0003 ffff-ffff-ffff

配置流分类

traffic classifier c1 operator and

if-match acl 4000

配置流行为

traffic behavior b1

statistic enable

配置流策略并应用到接口上

traffic policy p1

classifier c1 behavior b1

将流策略p1应用到接口GE1/0/1。

interface gigabitethernet 1/0/1

traffic-policy p1 inbound

查看流量统计信息。

display traffic policy statistics interface gigabitethernet 1/0/1 inbound

端口镜像配置

observe-port 1 interface GigabitEthernet1/0/2 // 观察口

interface GigabitEthernet1/0/1 //镜像口

port-mirroring to observe-port 1 inbound/outbound/both

,
发表评论
0评