• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某局点S5560X下挂部分终端无法DHCP中继获取地址问题典型案例

  • 0关注
  • 0收藏 1190浏览
粉丝:29人 关注:3人

组网及说明

S5560X-Ei作为终端网关和DHCP中继。

问题描述

某日,客户突然发现S5560X-Ei下挂部分终端突然出现无法获取ip地址的故障现象,S5560X-Ei作为终端网关和DHCP中继。

过程分析

从故障现象出发,前方反馈设备agg 3下挂olt设备约几个个终端无法获取到ip地址,于是通过抓包确定交互报文卡在哪个过程,如下可以看到dhcp discover报文进来设备了,但是没有继续往下走流程,怀疑discover报文被设备丢弃了:



设备能学习到这个mac

[LanHe-HJ-H3C-S5560-1]display mac-address 0c49-33d5-aeb4

MAC Address      VLAN ID    State            Port/Nickname            Aging

0c49-33d5-aeb4   3452       Learned          BAGG3                    Y

 

底层也学习正确:

 

[LanHe-HJ-H3C-S5560-1-probe]debug l2 slot 1 c 0 mac/find/vid=3452/mac=0c:49:33:d

5:ae:b4

 

find mac 0c:49:33:d5:ae:b4 in vlan 3452

*********unit 0: *********

unit 0: entry found

      uiIndex 61056

      validPtr 1

      skipPtr 0

      agedPtr 1

     tgid 2,

     dstInterface.hwDevNum 0,

  isStatic=0   type=(0x00000000):

  daCommand=0

  saCommand=0

  daRoute=0

  mirrorToRxAnalyzerPortEn=0

  sourceID=1

  daQosIndex=0

  saQosIndex=0

  daSecurityLevel=0

  saSecurityLevel=0

  appSpecificCpuCode=0

  spUnknown=0

  saMirrorToRxAnalyzerPortEn=0

  daMirrorToRxAnalyzerPortEn=0

 entry detail type 0:  DRV_MAC_DYNAMIC_HARDWARE_LEARNED | ; 

 ----------------------- find the mac --------------------------------

 

但是debug看不到dhcp 报文上cpu,并中继出去:

 

<LanHe-HJ-H3C-S5560-1>debug dhcp relay packet client mac 0c49-33d5-aeb4

<LanHe-HJ-H3C-S5560-1>t d

The current terminal is enabled to display debugging logs.

<LanHe-HJ-H3C-S5560-1>t m

The current terminal is enabled to display logs.

 

因此怀疑报文在二层丢弃了,因此查看计数,确实有丢弃:

 

[LanHe-HJ-H3C-S5560-1-probe]debug mrvl bridge drop_counter show s 1 chip 0

---------------------------------------------------------------------------

COUNT_ALL mode count :75

---------------------------------------------------------------------------

 

进一步查看底层acl,发现存在攻击命中:

[LanHe-HJ-H3C-S5560-1-probe]debug qacl show acl-resc s 1 c 0

 

---------------Qacl VTcam UsedResc Info---------------

Acl Hw Resource: Group  0, VTcamId   0, Client TTI 0

------------------------------------------------------

Acl Hw Resource: Group  0, VTcamId   1, Client TTI 1

------------------------------------------------------

Acl Hw Resource: Group  1, VTcamId   4, Client IPCL 0

------------------------------------------------------

  Pri  2, usedEntries   16, mode Double

  =========================================

    acl type                   usedEntries[16]

  =========================================

    [2  ]MQC Port                    16 

  ======================================

------------------------------------------------------

  Pri 11, usedEntries    1, mode Double

  =========================================

    acl type                   usedEntries[1]

  =========================================

    [17 ]RX IPv4 High Shadow         1  

  ======================================

 

[LanHe-HJ-H3C-S5560-1-probe]debug qacl show slot 1 chip 0 verbose 0 sysidx 34

========

Acl-Type RX IPv4 Middle High, Stage IPCL 2, Global, Installed, Active

Prio Mjr/Sub 0x30b/0xf, RuleFormat INGRESS_EXT_NOT_IPV6, Vtcame/Idx 4/4,

Rule Match --------

        Global range

        Dest IP: 255.255.255.255, 255.255.255.255

        IP protocol: udp

        L4 Dst Port: 67, 0xffff

        IP Fragment: 0x3

Actions --------

        Account mode  packets,  green and non-green

        Copy_to_cpu : Yes

        Change CPU pkt COS 3

        Red Deny

        Red_Copy_to_cpu : No

        Yel Deny

        Yel_Copy_to_cpu : No

MatchedName:34, DHCP_RELAY_SERVER

         Color Independent 1

Accounting: Hi 0, Lo 94766

========

Acl-Type RX IPv4 High Shadow, Stage IPCL 0, SinglePort, Installed, Active

Prio Mjr/Sub 0x20b/0x28, RuleFormat INGRESS_EXT_NOT_IPV6, Vtcame/Idx 4/23,

Rule Match --------

        Port: 14

        Dest IP: 255.255.255.255, 255.255.255.255

        IP protocol: udp

        L4 Dst Port: 67, 0xffff

        IP Fragment: 0x3

Actions --------

        CAR cir 0x200, cbs 0x800, pir 0x200, pbs 0x800, mode srTCM color blind

        Account mode  packets,  green and non-green

        Copy_to_cpu : Yes

        Change CPU pkt COS 3

        Red Deny

        Red_Copy_to_cpu : No

        Yel Deny

        Yel_Copy_to_cpu : No

MatchedName:34, DHCP_RELAY_SERVER

         Color Independent 1

        Skip the following PCL lookups

        Deny  

Accounting: Hi 0, Lo 297

[LanHe-HJ-H3C-S5560-1-probe]

 

上述ACL代表g1/0/15口一直收到大量的DHCP_RELAY_SERVER超过阈值,为了保护cpu,因此针对该端口下发了过滤(每半分钟检测一次,如果阈值超过2/3阈值,那么就保持丢弃)

 

  ===============debug port mapping slot 1=============== 

 

[Interface] [Unit] [Port] [Combo?] [Active?] [IfIndex]  [MID]  [Link]

===============================================================================

GE1/0/1         0      2       no        no      0x1         0     up 

 GE1/0/2         0      1       no        no      0x2         0     up 

 GE1/0/3         0      5       no        no      0x3         0     up 

 GE1/0/4         0      0       no        no      0x4         0     up 

 GE1/0/5         0      4       no        no      0x5         0     down

GE1/0/6         0      3       no        no      0x6         0     up 

 GE1/0/7         0      7       no        no      0x7         0     up 

 GE1/0/8         0      8       no        no      0x8         0     up 

 GE1/0/9         0      6       no        no      0x9         0     up 

 GE1/0/10        0      11      no        no      0xa         0     down

GE1/0/11        0      9       no        no      0xb         0     up 

 GE1/0/12        0      10      no        no      0xc         0     up 

 GE1/0/13        0      15      no        no      0xd         0     down

GE1/0/14        0      13      no        no      0xe         0     down

GE1/0/15        0      14      no        no      0xf         0     up 

 GE1/0/16        0      12      no        no      0x10        0     up

 

因此进一步在g1/0/15口单独抓包,发现确实有大量dhcp报文,并且都是特定终端发送的(6480个每秒的速率)



因此根据源mac查到该终端,禁止掉,攻击没有了,设备的acl丢弃自动删除。业务恢复了正常。




解决方法

综上,是g1/0/15口下有个74ff-4cea-6d00这个终端发送了非常大量的dhcp报文上来,触发了设备的攻击保护导致。排除攻击后问题已解决。


关于该攻击防范的底层acl,后续的R63XX65XX增加了打印日志的功能,当某个端口触发了攻击保护,会打印日志提示。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2022-02-19对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作