Tcp spurious retransmission wireshark что это

PacketTrain.NET

Анализ сетевого трафика

PMTUD: а был ли он? Ответы на вопросы.

Некоторое время назад я публиковал статью PMTUD: а был ли он? Кейс из практики. Возможно, вы помните несколько вопросов в конце статьи, которые я задавал для тренировки. Итак, я готов дать свои ответы.

Сразу хочу сказать, что это мое мнение, у вас могут быть свои варианты, которые я с удовольствием выслушаю (кстати, с английской версией статьи так и случилось, и один из моих хорошо знакомых аналитиков Christian Reusch поправил меня по поводу одного из вопросов. Спасибо!)

Итак, в путь. Сразу оговорюсь, что статья не самого начального уровня, потому, если вы видите, что остались непонятные моменты, задавайте вопросы в комментариях, будем обсуждать.

Общий вопрос 1. Почему первое, что я сделал – это захватил второй дамп на стороне сервера (накопителя)?

Ответ: было две причины.

Первая: я хотел проверить, доходят ли мои как клиента пакеты до NAS неизменными. Много разных устройств на пути теоретически могут манипулировать полями пролетающих пакетов (например, менять поле MSS на лету). Такой фактор влияния необходимо было сразу исключить.

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

На рисунке отображена не вся сеть из задачи, только основной смысл.

Вторая причина: мне нужно было быть абсолютно уверенным, что процесс PMTUD действительно происходит. Если же мы будем производить захват только на стороне клиента, PMTUD пройдет мимо нас (ну, то есть, не дойдет до нас), потому что он происходит на промежутке “сервер какой-то из роутеров на пути”. Вот если бы мы отправляли большие пакеты, PMTUD был бы и на нашей стороне, однако оба эти процесса совершенно независимы друг от друга.

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

В моем конкретном случае действительно PMTUD не происходил со стороны сервера (накопителя с адресом 192.168.1.115).

Вопросы по PCAP.

Вопрос 1. Посмотрите на пакеты 120-124. Почему они отмечены как “out of order” (не “retransmissions”, не “spurious retransmissions”, не “fast retransmissions”)?

Ответ:

Все эти обозначения – это результат работы логики Wireshark, а конкретнее – диссектора ТСР. Который руководствуется RFC (но не только). Почему бы нам тогда не посмотреть на исходный код и RFC заодно, и не прояснить этот механизм? Так и сделаем: Wireshark.org – Develop – Browse the Code – Epan – Dissectors – packet-tcp.c. Будем работать методом исключения.

“Spurious retransmission” (трудно это перевести, наверное, что-то типа “излишние переотправки”, то есть те, которые были не нужны). Из исходного кода диссектора ТСР:

“If the current seq + segment length is less than or equal to the receiver’s lastack, the packet contains duplicate data and may be considered spurious.” (“Если SEQ + длина сегмента меньше, чем последний АСК получателя, пакет содержит дублированные данные, и его можно считать излишним”).

Итак, spurious retransmission – это перепосылка тех данных, прием которых получатель уже подтвердил своим ACK. В нашем случае мы не видим никаких АСК для больших пакетов, потому что большие пакеты были с успехом дропнуты роутером. Нельзя обойти стороной интересный факт, что у нас гораздо больше шансов заметить пакеты типа spurious retransmission, если мы захватываем трафик на стороне клиента. Почему? Рисунок ниже прояснит этот момент.

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

Давайте сравним такой расклад с абсолютно той же ситуацией (найдите 10 отличий! Подсказка: ничего не поменялось кроме положения точки захвата).

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

Попробуйте-ка расположить пакеты АСК и data, чтобы увидеть spurious retransmission на нижнем рисунке. Не так уж просто, правда? Если сервер уже увидел ACK 201 – он не станет посылать DATA SEQ 101, уже незачем. Ну разве что у него проблемка с логикой, или мимо вас пролетел АСК с поврежденной контрольной суммой, который дропнется на сетевой карте, или мимо вас АСК уже пролетел и как раз подымается по стеку ТСР на сервере, и там же он встретился с DATA SEQ 101 (заметьте, этот момент времени, мягко говоря, не очень продолжителен, и так же мал шанс попасть на такую ситуацию).

“Fast retransmission”. Ну, это легче всего. Fast retransmission должен быть обязательно вызван тремя DUP ACKs. Тут заглянем в RFC 2581:

“The fast retransmit algorithm uses the arrival of 3 duplicate ACKs (4 identical ACKs without the arrival of any other intervening packets) as an indication that a segment has been lost. After receiving 3 duplicate ACKs, TCP performs a retransmission of what appears to be the missing segment, without waiting for the retransmission timer to expire.”

В общих словах, потеряли на пути сегмент – выдаем одинаковый ACK в ответ на все последующие сегменты. Когда сервер увидел четвертый одинаковый АСК – переотправляет сегмент.

“If there were >=2 duplicate ACKs in the reverse direction (there might be duplicate acks missing from the trace) and if this sequence number matches those ACKs and if the packet occurs within 20ms of the last duplicate ack then this is a fast retransmission”

Примерно тоже, только ещё ввели 20мс. (Заметьте, их нет в RFC 2581).

Битва “Retransmission” против “Out-of order”.

Сложный случай. В коде диссектора:

“If the segment came relatively close since the segment with the highest seen sequence number and it doesn’t look like a retransmission then it is an OUT-OF-ORDER segment”.

Как по мне объяснение туманное. Можно, конечно, кроме комментариев в коде разобрать саму логику и математику, но я, признаюсь, в этом не силен. Предполагаю, что дело во временнОм зазоре между приходящими пакетами. В нашем случае пакет 120 пришел всего через 1,3 миллисекунды после пакета 118, SEQ у него был меньше. В этом вся логика. Вряд ли retransmission timer может принимать такие значения (при дефолтном 200 миллисекунд.)

Вопрос 2. Почему пакеты (L2-фреймы) ICMP Type 3 / Code 4 от 192.168.1.1 (IP роутера) все размером по 590 Байт?

Ответ:

а) Что ограничивает размер ICMP Type 3 / Code 4 снизу? Согласно с RFC 792 пакеты ICMP Type 3 должны иметь такую структуру:

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

Мы видим, что минимальный размер такой: 20 Байт (IP header пакета ICMP) + 8 Байт (ICMP header) + 20 Байт (IP header оригинального пакета) + 8 Байт (64 бита оригинального пакета / 8 ) = 56 Байт.

б) Что определяет максимальный размер того же пакета? Это защита от Black Hole-роутера на пути. Наш роутер, отправляющий ICMP Type 3 / Code 4, должен быть уверен, что они дойдут до получателя. А путей до получателя может быть несколько. Вдруг наш ICMP Type 3 / Code 4 полетит не по тому пути, по которому к нам уже прополз большой data-пакет (который, собственно, и вызвал наш ICMP Type 3 / Code 4)? Поэтому верхняя граница – это размер гарантированной нефрагментированной доставки (576 Байт для L3).

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

И теперь самый сложный вопрос. А почему именно 576 Байт (кадр L2 590 Байт)? Почему роутер уперся в максимальный безопасный размер, а не, например, взял себе спокойно 120 Байт. Признаюсь, я не знал ответ на этот вопрос и потому просто предположил, что это оставлено на усмотрение роутера. Могу 576 Байт – отправлю 576, по максимуму. Именно здесь меня поправил Christian Reusch, он подсказал просмотреть RFC1812 Section 4.3.2.3. Как оказалось, вышло дополнение к RFC 792, которое гласит среди прочего следующее:

“…Therefore, the ICMP datagram SHOULD contain as much of the original datagram as possible without the length of the ICMP datagram exceeding 576 bytes….”

“…Таким образом, ICMP-датаграмма должна содержать как можно большую часть оригинальной датаграммы, но не превышая при этом 576 Байт…”

Вот и настоящий ответ. Кстати, на последнем SharkFest’17 я на этом же вопросе во время беседы поймал инженера с dual CCIE, он тоже видел это первый раз. Если вы ещё учитесь – задайте его преподавателю, проверьте скилл 🙂

Вопрос 3. Почему пакет 130 НЕ считается “Dup ACK” несмотря на то, что его ACK number = 6469 (относительный), такой же, какой УЖЕ был в пакете 128? А потом снова пакет 132 с тем же ACK number 6469 СНОВА считается Dup ACK.

Ответ: Ничего особо сложного, но заглянуть в RFC 5681 всё же придется:

“An acknowledgement is considered a “duplicate” in the following algorithms when (a) the receiver of the ACK has outstanding data, (b) the incoming acknowledgement carries no data, (c) the SYN and FIN bits are both off, (d) the acknowledgement number is equal to the greatest acknowledgement received on the given connection (TCP.UNA from [RFC793]) and (e) the advertised window in the incoming acknowledgement equals the advertised window in the last incoming acknowledgement.”

То есть, для того, чтобы ACK посчитался как Dup ACK нужно выполнить некоторые условия (кратко):

Стоп, стоп. Уже достаточно. В нашем случае пакет содержит данные (130 Байт). Мы не выполнили условие (b), поэтому и не можем обозвать этот пакет Dup ACK. Просто!

Вопрос 4. Как вы думаете, пакет 133 добрался до получателя или потерялся где-то по пути?

Ответ: да, добрался. Он не был замечен переотправленным; он подтвердился пакетом АСК под номером 147. Вопрос несложный, но есть фокус: мы можем это доказать ещё раньше, перед тем, как увидели пакет 147. Давайте сравним пакеты 132 и 135. Они оба – типа SACK (Selective Aknowledgement). Они оба почти одинаковы, НО! Давайте посмотрим на поле SRE (Right Edge, правая граница). У пакета 132 SRE = 10849. А вот у пакета 135 SRE = 12159. Диапазон успешно принятых SEQ изменился с “10699…10849-1” на “10699…12159-1”.

Ситуация на получателе в момент, когда он отправил пакет 132:

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

И после того, как он отправил пакет 135:

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

Обратили внимание на все эти “-1” на рисунках? Да, они там специально 🙂 Как ни странно, Left Edge и Right edge обозначают чуточку разные вещи:

Left Edge of Block – первый SEQ этого (полученного) блока.

Right Edge of Block – это первый SEQ, который не входит в блок (то есть, с которого мы хотим продолжить)

Общий итог: data-пакет номер 133 с SEQ = 10849 прилетел к получателю и заполнил собой одну из пробоин в полученном потоке. Но эта пробоина была не единственной, поэтому в следующем DUP (S)ACK номер 135 получатель не стал увеличивать ACK – пришедший пакет заполнил пробоину не первую по порядку.

Вопрос 5. Давайте предположим, что мы захватываем трафик на стороне сервера. Сервер только что начал передачу большого файла. PMTUD уже произошел успешно, размер PMTU определился. Как вы думаете, есть ли у нас шанс увидеть этот процесс (PMTUD) снова в том же ТСР-соединении?

Ответ: Если отправитель уже успешно определил PMTU, например, в 1350 Байт, он будет использовать именно такой размер для текущего TCP-соединения, и мы уже больше не увидим процесс PMTUD. Правильно? Нет, неправильно! Правильный ответ – когда как… От чего же это зависит?

Случай (а). Мы не можем гарантировать, что маршрут все соединение будет один и тот же. Чаще всего это именно так, и одно TCP-соединение проходит по одному маршруту, но в любой момент теоретически путь может измениться – где-то выключили (или сам выключился) какой-то роутер, экскаватор выдернул провода… и маршрут динамически проложился через другую ветку с меньшим PMTU, например, в 1300 Байт. Ловите ICMP Type 3 / Code 4 и давайте делать PMTUD еще разок!

Случай (б). А давайте заглянем в RFC 1191:

“…Hosts using PMTU Discovery MUST detect decreases in Path MTU as fast as possible. Hosts MAY detect increases in Path MTU, but because doing so requires sending datagrams larger than the current estimated PMTU, and because the likelihood is that the PMTU will not have increased, this MUST be done at infrequent intervals…”

“Хост, использующий PMTU Discovery, должен обнаруживать уменьшение Path MTU как можно более быстро. Хост может также обнаруживать увеличение Path MTU, но т.к. это предполагает отправку датаграмм, больших текущего PMTU, и так как велика вероятность, что PMTU не изменялся в большую сторону, этот процесс должен производиться нечасто” (слегка вольная трактовка с сохранением смысла). Также устанавливается нижняя граница по времени для таких проб в 5 минут, рекомендовано 10 минут.

Итак, в полном соответствии с RFC 1191 хост может время от времени увеличивать MTU для теста текущего пути. Если захочет. Это значит, что в самом деле мы имеем шанс (и далеко не нулевой, кстати) увидеть PMTU Discovery в том же соединении опять.

Я провел некоторые тесты по этому поводу, в результате составив небольшую табличку поведения разных ОС по вопросу PMTU Discovery:

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это

Подробнее по таблице:

Большинство ОС действительно поднимали PMTU каждые 10 минут. Кроме одной – Mac OS.v.10.ххх “El Capitan” этого не сделал ни разу. Также в табличке я отметил поведение ОС при наталкивании на “ICMP Black Hole” – то есть, устройство, которое не отправляет назад ICMP-пакеты (не блокируйте весь ICMP на роутерах без разбора!)

Некоторые интересные особенности:

Надеюсь, статья была интересна и вы узнали что-то новое для себя! Комментарии приветствуются.

Источник

Tcp spurious retransmission wireshark что это

Уважаемые, подскажите как с этим бороться и что еще аномального вы заметили в трафике?

1. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 09-Фев-16, 00:49
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
2. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 09-Фев-16, 00:57

Каким образом снят дамп? Просто воткнулись в акцесный порт с клиентами или настроили зеркалирования? Можете прислать топологию? В сети используется vlan, проблема наблюдается во всех сегментах или только в одном?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
3. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 09-Фев-16, 01:09

192.168.1.5 это Windows Server с запущенным Active Directory и веб сервером?

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
6. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 09-Фев-16, 11:14

Это как раз MS SharePoint Portal, работает в составе домена.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
5. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 09-Фев-16, 11:12

Поставил wireshark на ПК, который включен в «проблемный» коммутатор и во время всплеска трафика снял дамп.
VLAN использую, но не совсем в том ключе, который имеете ввиду Вы, а именно: вся подсеть 192.168.0.0/23 (и сервера, и клиенты) сидят в одном VLAN, вайфайные клиенты в другом VLAN.
Топология простая: роутер Cisco 2821 подключен двумя патч-кордами к двум коммутаторам Cisco 2960. На одном коммутаторе нативный VLAN и вайфайный VLAN, на втором коммутаторе подняты VLAN для каналов до филиалов компании по L2TP. В принципе вся топология. Разве что к первому коммутатору подключены еще парочка свитчей для увеличения количества портов, но там по-простому сделано без VLAN, просто аплинк.
Проблема наблюдается только в нативном VLAN, то есть в подсети 192.168.0.0/23.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
4. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 09-Фев-16, 10:55

Во-первых, спасибо за ответы!
Да, дамп снят во время проблемы. МАС 03:bf:c0:a8:01:05 принадлежит MS SharePoint Portal, который как раз развернут с использованием технологии MS NLB на двух серверах. МАС адрес 00:1d:a1:6e:8a:21 принадлежит маршрутизатору, который обслуживает эту LAN.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
7. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 09-Фев-16, 12:53

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
8. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 09-Фев-16, 13:04

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
9. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 09-Фев-16, 15:25

на роутере у меня уже есть запись:
arp 192.168.1.5 03bf.c0a8.0105 ARPA
пропишу еще на коммутаторах.

также, благодаря Вашим ссылкам, прописал на коммутаторах вот это:

mac-address-table static 03bf.c0a8.0105 vlan 1 interface gig0/1

также, на роутере прописал ip pim rp-address 192.168.1.5

> включить igmp snooping

Это делается так? ip igmp snooping vlan 1

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
10. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 09-Фев-16, 16:56

>[оверквотинг удален]
> arp 192.168.1.5 03bf.c0a8.0105 ARPA
> пропишу еще на коммутаторах.
> также, благодаря Вашим ссылкам, прописал на коммутаторах вот это:
> mac-address-table static 03bf.c0a8.0105 vlan 1 interface gig0/1
> также, на роутере прописал ip pim rp-address 192.168.1.5
>> включить igmp snooping
> Это делается так? ip igmp snooping vlan 1
>> https://supportforums.cisco.com/ru/discussion/11986981
>> http://www.cisco.com/c/en/us/support/docs/switches/catalyst-.
>> http://nlb-info.blogspot.ru/

Попробуйте включить ip igmp snooping vlan 1 и понаблюдайте.

ip pim rp-address 192.168.1.5 это относится к маршрутизации мультикаста, оно вам не нужно я думаю. arp тоже не прописывайте.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
11. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 09-Фев-16, 16:57

еще потребуется сделать следующее

На вкладке Параметры кластера в разделе Режим работы кластера выберите Одноадресный или Многоадресная рассылка. Если необходимо, можно также включить поддержку протокола IGMP, установив флажок Многоадресный, IGMP.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
12. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 09-Фев-16, 18:08

к сожалению, лучше не стало.
Уточнил у сисадмина про эти два сервера, выясняется, что адрес 192.168.1.5 это некий виртуальный адрес, который только лишь принимает запросы от клиентов, а по факту при обращении на него идет переброс клиента на один из двух серверов 192.168.1.4 или 192.168.1.3. Оба эти сервера для SharePoint «подняты» на виртуальных машинах. Меняет ли это что-то?

> Попробуйте включить ip igmp snooping vlan 1 и понаблюдайте.

Включил, завтра посмотрим. Сегодня уже активность пользователей почти сошла на нет.

> ip pim rp-address 192.168.1.5 это относится к маршрутизации мультикаста, оно вам
> не нужно я думаю. arp тоже не прописывайте.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
13. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 10-Фев-16, 10:33

>[оверквотинг удален]
> к сожалению, лучше не стало.
> Уточнил у сисадмина про эти два сервера, выясняется, что адрес 192.168.1.5 это
> некий виртуальный адрес, который только лишь принимает запросы от клиентов, а
> по факту при обращении на него идет переброс клиента на один
> из двух серверов 192.168.1.4 или 192.168.1.3. Оба эти сервера для SharePoint
> «подняты» на виртуальных машинах. Меняет ли это что-то?
>> Попробуйте включить ip igmp snooping vlan 1 и понаблюдайте.
> Включил, завтра посмотрим. Сегодня уже активность пользователей почти сошла на нет.
>> ip pim rp-address 192.168.1.5 это относится к маршрутизации мультикаста, оно вам
>> не нужно я думаю. arp тоже не прописывайте.

Ну вот, начался день и начались проблемы с сетью.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
14. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от Andrey (??) on 10-Фев-16, 12:29

>[оверквотинг удален]
>> Уточнил у сисадмина про эти два сервера, выясняется, что адрес 192.168.1.5 это
>> некий виртуальный адрес, который только лишь принимает запросы от клиентов, а
>> по факту при обращении на него идет переброс клиента на один
>> из двух серверов 192.168.1.4 или 192.168.1.3. Оба эти сервера для SharePoint
>> «подняты» на виртуальных машинах. Меняет ли это что-то?
>>> Попробуйте включить ip igmp snooping vlan 1 и понаблюдайте.
>> Включил, завтра посмотрим. Сегодня уже активность пользователей почти сошла на нет.
>>> ip pim rp-address 192.168.1.5 это относится к маршрутизации мультикаста, оно вам
>>> не нужно я думаю. arp тоже не прописывайте.
> Ну вот, начался день и начались проблемы с сетью.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
15. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 10-Фев-16, 13:14

>[оверквотинг удален]
>>> по факту при обращении на него идет переброс клиента на один
>>> из двух серверов 192.168.1.4 или 192.168.1.3. Оба эти сервера для SharePoint
>>> «подняты» на виртуальных машинах. Меняет ли это что-то?
>>>> Попробуйте включить ip igmp snooping vlan 1 и понаблюдайте.
>>> Включил, завтра посмотрим. Сегодня уже активность пользователей почти сошла на нет.
>>>> ip pim rp-address 192.168.1.5 это относится к маршрутизации мультикаста, оно вам
>>>> не нужно я думаю. arp тоже не прописывайте.
>> Ну вот, начался день и начались проблемы с сетью.
> Судя по всему вы прописали мапинг мультикастового адреса только на 1 интерфейс.
> А он должен мапиться на все интерфейсы, на которых работает NLB.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
16. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от Andrey (??) on 10-Фев-16, 13:48

C Allied Telesis не работал не могу ничего сказать по опыту.
Не нахожу свежих документаций по Allied Telesis, но вот документ от 2007 года по настройке свитчей в связке с MS NLB: http://alliedtelesis.ru/media/fount/how_to_note_alliedware/h.
Может быть поможет.
Обратите внимание, что AT рекомендует выделить NLB в отдельный VLAN.

Note that clustering only works, in multicast or unicast mode, if all packets sent to the
cluster’s IP address are sent to all nodes in the cluster. This means that the cluster-side switch
must flood traffic to all ports. To reduce traffic congestion, the cluster should ideally be put in
its own VLAN. This recommendation applies regardless of which NLB cluster mode you use.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
17. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 11-Фев-16, 17:10

>[оверквотинг удален]
> Может быть поможет.
> Обратите внимание, что AT рекомендует выделить NLB в отдельный VLAN.
> Note that clustering only works, in multicast or unicast mode, if all
> packets sent to the
> cluster’s IP address are sent to all nodes in the cluster. This
> means that the cluster-side switch
> must flood traffic to all ports. To reduce traffic congestion, the cluster
> should ideally be put in
> its own VLAN. This recommendation applies regardless of which NLB cluster mode
> you use.

В общем, что-то ничего не помогает. Активировал на AT снупинг, ситуация та же, разве что в отдельный VLAN кластер не вынес.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
18. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 11-Фев-16, 19:32

>[оверквотинг удален]
>> Note that clustering only works, in multicast or unicast mode, if all
>> packets sent to the
>> cluster’s IP address are sent to all nodes in the cluster. This
>> means that the cluster-side switch
>> must flood traffic to all ports. To reduce traffic congestion, the cluster
>> should ideally be put in
>> its own VLAN. This recommendation applies regardless of which NLB cluster mode
>> you use.
> В общем, что-то ничего не помогает. Активировал на AT снупинг, ситуация та
> же, разве что в отдельный VLAN кластер не вынес.

На серереве включен IGMP multicast?

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
19. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 12-Фев-16, 11:44

>[оверквотинг удален]
>>> packets sent to the
>>> cluster’s IP address are sent to all nodes in the cluster. This
>>> means that the cluster-side switch
>>> must flood traffic to all ports. To reduce traffic congestion, the cluster
>>> should ideally be put in
>>> its own VLAN. This recommendation applies regardless of which NLB cluster mode
>>> you use.
>> В общем, что-то ничего не помогает. Активировал на AT снупинг, ситуация та
>> же, разве что в отдельный VLAN кластер не вынес.
> На серереве включен IGMP multicast?

Да включили. Вчера после того как активировал igmp snooping на Allied заметил странную штуку: сам SharePoint портал стал работать гораздо медленнее, но зато с сетью более-менее стало получше, не то что бы хорошо, но получше. Сегодня из-за жалоб пользователей на то, что не возможно пользоваться порталом, я отключил на AT snooping. Портал просто залетал, но сеть легла.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
20. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от user (??) on 12-Фев-16, 19:00

>[оверквотинг удален]
>>>> you use.
>>> В общем, что-то ничего не помогает. Активировал на AT снупинг, ситуация та
>>> же, разве что в отдельный VLAN кластер не вынес.
>> На серереве включен IGMP multicast?
> Да включили. Вчера после того как активировал igmp snooping на Allied заметил
> странную штуку: сам SharePoint портал стал работать гораздо медленнее, но зато
> с сетью более-менее стало получше, не то что бы хорошо, но
> получше. Сегодня из-за жалоб пользователей на то, что не возможно пользоваться
> порталом, я отключил на AT snooping. Портал просто залетал, но сеть
> легла.

Пользователи подключены к cisco 2960?
Попробуйте включить на нем
ip igmp snooping querier

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
21. «Помогите проанализировать вывод Wireshark’а» + / –Tcp spurious retransmission wireshark что это. Смотреть фото Tcp spurious retransmission wireshark что это. Смотреть картинку Tcp spurious retransmission wireshark что это. Картинка про Tcp spurious retransmission wireshark что это. Фото Tcp spurious retransmission wireshark что это
Сообщение от RPaha (ok) on 15-Фев-16, 11:07

>[оверквотинг удален]
>>> На серереве включен IGMP multicast?
>> Да включили. Вчера после того как активировал igmp snooping на Allied заметил
>> странную штуку: сам SharePoint портал стал работать гораздо медленнее, но зато
>> с сетью более-менее стало получше, не то что бы хорошо, но
>> получше. Сегодня из-за жалоб пользователей на то, что не возможно пользоваться
>> порталом, я отключил на AT snooping. Портал просто залетал, но сеть
>> легла.
> Пользователи подключены к cisco 2960?
> Попробуйте включить на нем
> ip igmp snooping querier

Да, пользователи сидят на нем. Включил, не помогло

>[оверквотинг удален]
>>> Да включили. Вчера после того как активировал igmp snooping на Allied заметил
>>> странную штуку: сам SharePoint портал стал работать гораздо медленнее, но зато
>>> с сетью более-менее стало получше, не то что бы хорошо, но
>>> получше. Сегодня из-за жалоб пользователей на то, что не возможно пользоваться
>>> порталом, я отключил на AT snooping. Портал просто залетал, но сеть
>>> легла.
>> Пользователи подключены к cisco 2960?
>> Попробуйте включить на нем
>> ip igmp snooping querier
> Да, пользователи сидят на нем. Включил, не помогло

Я параллельно задал вопрос на форуме AlliedTelesis. Ответили, что надо обновить прошивку. Ночью обновлю, завтра посмотрим. Спасибо!

>[оверквотинг удален]
>>>> с сетью более-менее стало получше, не то что бы хорошо, но
>>>> получше. Сегодня из-за жалоб пользователей на то, что не возможно пользоваться
>>>> порталом, я отключил на AT snooping. Портал просто залетал, но сеть
>>>> легла.
>>> Пользователи подключены к cisco 2960?
>>> Попробуйте включить на нем
>>> ip igmp snooping querier
>> Да, пользователи сидят на нем. Включил, не помогло
> Я параллельно задал вопрос на форуме AlliedTelesis. Ответили, что надо обновить прошивку.
> Ночью обновлю, завтра посмотрим. Спасибо!

Отличная идея! Как прошли ночные работы по обновлению ПО коммутатора?

>[оверквотинг удален]
>>>>> получше. Сегодня из-за жалоб пользователей на то, что не возможно пользоваться
>>>>> порталом, я отключил на AT snooping. Портал просто залетал, но сеть
>>>>> легла.
>>>> Пользователи подключены к cisco 2960?
>>>> Попробуйте включить на нем
>>>> ip igmp snooping querier
>>> Да, пользователи сидят на нем. Включил, не помогло
>> Я параллельно задал вопрос на форуме AlliedTelesis. Ответили, что надо обновить прошивку.
>> Ночью обновлю, завтра посмотрим. Спасибо!
> Отличная идея! Как прошли ночные работы по обновлению ПО коммутатора?

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *