• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某局点S10508设备命令行认证慢问题处理经验案例

  • 0关注
  • 0收藏 1540浏览
孟普 六段
粉丝:2人 关注:0人

某局点对设备的管理要求比较高,对所有设备的命令行输入都会进行HWTACACS认证,其他设备在输入命令时认证返回都很快速,但是核心交换机S10508设备每输入一条命令后都需要比较久的时间认证,客户明显感觉到输入一条命令回车后的卡顿现象。



1.通过S10508debug查看命令行认证过程:

*Dec  6 11:56:45:027 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Processing authorization reply packet.

*Dec  6 11:56:45:027 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Reply message successfully sent.

*Dec  6 11:56:45:027 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Processing TACACS authorization.

*Dec  6 11:56:45:027 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: TACACS authorization succeeded.

*Dec  6 11:56:45:028 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Processing TACACS stop-accounting.

*Dec  6 11:56:45:028 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Session successfully created.

*Dec  6 11:56:45:028 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Getting available server, server-ip=99.XXX.XXX.111, server-port=49, VPN instance=--(public).

*Dec  6 11:56:45:218 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Connecting to server...

System View: return to User View with Ctrl+Z.

[HS105-IRF01]*Dec  6 11:56:45:419 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Reply SocketFd received EPOLLOUT event.

*Dec  6 11:56:45:419 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Connection succeeded, server-ip=99.xxx.xxx.111, port=49, VPN instance=--(public).

*Dec  6 11:56:45:419 2016 HS105-IRF01 TACACS/7/EVENT: -MDC=1; PAM_TACACS: Encapsulating accounting request packet.

*Dec  6 11:56:45:419 2016 HS105-IRF01 TACACS/7/send_packet: -MDC=1;

version: 0xc0  type: ACCOUNT_REQUEST  seq_no: 1  flag: ENCRYPTED_FLAG

 

通过debug查看正常设备命令行认证过程:

Jan  1 02:44:46:493 2013 H3C TACACS/7/EVENT: PAM_TACACS: Processing authorization reply packet.

*Jan  1 02:44:46:493 2013 H3C TACACS/7/EVENT: PAM_TACACS: Reply message successfully sent.

*Jan  1 02:44:46:494 2013 H3C TACACS/7/EVENT: PAM_TACACS: Processing TACACS authorization.

*Jan  1 02:44:46:494 2013 H3C TACACS/7/EVENT: PAM_TACACS: TACACS authorization succeeded.

*Jan  1 02:44:46:494 2013 H3C TACACS/7/EVENT: PAM_TACACS: Processing TACACS stop-accounting.

*Jan  1 02:44:46:494 2013 H3C TACACS/7/EVENT: PAM_TACACS: Session successfully created.

*Jan  1 02:44:46:494 2013 H3C TACACS/7/EVENT: PAM_TACACS: Getting available server, server-ip=99.xxx.xxx.111, server-port=49, VPN instance=--(public).

*Jan  1 02:44:46:494 2013 H3C TACACS/7/EVENT: PAM_TACACS: Connecting to server...

*Jan  1 02:44:46:495 2013 H3C TACACS/7/EVENT: PAM_TACACS: Reply SocketFd received EPOLLOUT event.

*Jan  1 02:44:46:495 2013 H3C TACACS/7/EVENT: PAM_TACACS: Connection succeeded, server-ip=99.xxx.xxx.111, port=49, VPN instance=--(public).

*Jan  1 02:44:46:495 2013 H3C TACACS/7/EVENT: PAM_TACACS: Encapsulating accounting request packet.

*Jan  1 02:44:46:495 2013 H3C TACACS/7/send_packet:

version: 0xc0  type: ACCOUNT_REQUEST  seq_no: 1  flag: ENCRYPTED_FLAG

session-id: 0xdeb0aa88

length of payload: 81

flags: STOP

authen_method: NONE  authen_service: LOGIN

user_len: 6   port_len: 4   rem_len: 0   arg_cnt: 5

arg0_len: 9     arg1_len: 10    arg2_len: 13    arg3_len: 10

arg4_len: 15

user: 203161

port: vty0

 

发现S105确实比其他设备命令行认证的时间更长

2.查看设备配置

#
line vty 0 63
 authentication-mode scheme
 user-role network-operator
 command authorization
 command accounting
##
hwtacacs scheme cmbyyzx
 primary authentication 99.xxx.xxx.111
 primary authorization 99.xxx.xxx.111
 primary accounting 99.xxx.xxx.111
 secondary authentication 99.xxx.xxx.130
 secondary authorization 99.xxx.xxx.130
 secondary accounting 99.xxx.xxx.130
 key authentication cipher $c$3$llFQVQ9mJunMCFu5sSBnjmnmD9ZQ1pY=
 key authorization cipher $c$3$VgCt71oOfIjMuo4RmfQzPfanuC2KUHM=
 key accounting cipher $c$3$9mIZBIwPq6ZCLhYItTe+yIRTTo8dDaQ=
 user-name-format without-domain
 nas-ip 99.xxx.xxx.3
#
domain system
 authentication login hwtacacs-scheme cmbyyzx local
 authorization login hwtacacs-scheme cmbyyzx local
 accounting login hwtacacs-scheme cmbyyzx local
 authorization command hwtacacs-scheme cmbyyzx local
 accounting command hwtacacs-scheme cmbyyzx
#
 domain default enable system

3.测试设备到服务器的延迟情况,发现延迟很小

<HS105-IRF01>ping -a 99.xxx.xxx.3 99.xxx.xxx.111
Ping 99.xxx.xxx.111 (99.xxx.xxx.111) from 99.xxx.xxx.3: 56 data bytes, press CTRL_C to break
56 bytes from 99.xxx.xxx.111: icmp_seq=0 ttl=126 time=2.361 ms
56 bytes from 99.xxx.xxx.111: icmp_seq=1 ttl=126 time=2.273 ms
56 bytes from 99.xxx.xxx.111: icmp_seq=2 ttl=126 time=1.929 ms
56 bytes from 99.xxx.xxx.111: icmp_seq=3 ttl=126 time=2.116 ms
56 bytes from 99.xxx.xxx.111: icmp_seq=4 ttl=126 time=2.046 ms

--- Ping statistics for 99.xxx.xxx.111 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.929/2.145/2.361/0.155 ms
<HS105-IRF01>
<HS105-IRF01>
<HS105-IRF01>ping -a 99.xxx.xxx.3 99.xxx.xxx.130
Ping 99.xxx.xxx.130 (99.xxx.xxx.130) from 99.xxx.xxx.3: 56 data bytes, press CTRL_C to break
56 bytes from 99.xxx.xxx.130: icmp_seq=0 ttl=59 time=42.697 ms
56 bytes from 99.xxx.xxx.130: icmp_seq=1 ttl=59 time=42.427 ms
56 bytes from 99.xxx.xxx.130: icmp_seq=2 ttl=59 time=42.418 ms
56 bytes from 99.xxx.xxx.130: icmp_seq=3 ttl=59 time=42.303 ms
56 bytes from 99.xxx.xxx.130: icmp_seq=4 ttl=59 time=42.265 ms

--- Ping statistics for 99.xxx.xxx.130 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 42.265/42.422/42.697/0.151 ms

4.hwtacacs scheme视图下配置primary accounting 时,默认情况下每次计费都会使用一个新的TCP连接。

 


为了增加认证计费的效率,可以配置上single-connection参数,使得所有与主HWTACACS计费服务器交互的计费报文使用同一个TCP连接。如果未指定本参数,则表示每次计费都会使用一个新的TCP连接。


primary accounting { host-name | ipv4-address | ipv6 ipv6-address } [ port-number | key { cipher | simple } string | single-connection | vpn-instance vpn-instance-name ] *

配置single-connection参数后可节省TCP连接资源,但有些HWTACACS服务器不支持这种方式,需要根据服务器支持情况进行配置。在服务器支持这种方式的情况下,建议配置single-connection参数,以提高性能和效率。


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-10对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作