2017-11-04 12:26 AM 2019-03-22 07:17 AM 更新
こんにちは。
シスコスイッチのStorm Control機能について質問があります。
■質問内容
例えば、48ポートのCatalyst3750XやCatalyst3650クラスの機器で40ポートくらいに適用した場合
1.コマンド入力上の制限はあるでしょうか?
(ポート数がxx以上の場合にStorm Controlのコマンド入力ができなくなるといった制限はあるでしょうか?
おそらく無いとは思いますが)
2.スイッチのCPU使用率やメモリ使用率を上昇させる危険性はあるでしょうか。
以下が想定している条件です。
・物理ポートの設定はSpeed:Auto/Duplex:Autoで1Gbpsでリンクアップ
・各物理ポートは、各々別VLANに所属するものとします
・実際のスループットは最大 数十Mbps程度
・制限したいものはブロードキャスト
・1度に多数(例えば10ポート)同時にストームが起きることは無いと仮定します。
■補足
・「実際のスループットは最大 数十Mbps程度」の理由としては、
Cat3750Xの各ポート(各VLAN)を、もう1台のシスコスイッチに接続してトランクにまとめる
<-> トランクポートを、シスコ社以外のメーカーのコントローラに接続
<-> WANルータ <-> WAN回線
<-> 日本各地の小規模拠点のリモートアクセスポイント
と接続しています。
そのため、LANだけで構成したNWほどは、スピードが出ません。
・ただし論理的には、Cat3750X内の各Interface VLAN <-> リモートアクセスポイントがトンネルで直結されているイメージです。
(コントローラではNWセグメントの分割はできません)
・そのため、リモートアクセスポイント配下で発生したブロードキャストが、直接Cat3750Xに伝わってくる可能性があります。
・リモートアクセスポイントの各ポートの接続先は、エンドユーザー管理のNW環境(複数のスイッチングハブを使用)です。そのため、ループ防止の設定を入れていても、ブロードキャストストーム発生の危険性が、ある程度存在します。
よろしくお願いします。
2019-12-14 05:24 PM 2019-12-15 01:07 PM 更新
>>1.コマンド入力上の制限はあるでしょうか?
Storm-controlを 40ポート以上設定しているお客さんはたまに見ますし、少なくとも私は、特に問題となることは聞いたことありません。海外のシスココミュニティさんでもすべてのスイッチポートに storm-controlを設定されてるケースは散見されます。
I've implemented storm control across a number of 3550s with no issue. The config for all switchports is: storm-control broadcast level 1.00 storm-control multicast level 5.00 storm-control unicast level 5.00
https://community.cisco.com/t5/switching/not-sure-where-to-configure-the-storm-control/td-p/3869398
Storm control is usually applied as close to the end hosts as possible (access-ports) so to negate excessive flooding of traffic from any source for a particular type of traffic be it unicast/broadcast/or multicast. so to negate excessive flooding of traffic from any source for a particular type of traffic be it unicast/broadcast/or multicast.
>>2.スイッチのCPU使用率やメモリ使用率を上昇させる危険性はあるでしょうか。
以下ドキュメントに記載のある通り、そもそもCatalystなど通信機器のCPU使用率上昇を守るために Storm-controlを利用するので、各ポートが CPU負荷は殆どなしに 高速に処理してくれる機能だと推測できます。
https://www.cisco.com/c/ja_jp/td/docs/sw/lanswt-access/cat3750swt/tg/001/cpu-util.html
CPU へのネットワーク パケットの制限 問題のあるネットワーク パケットによる影響が CPU 使用率に及ばないようにするには、そうしたパケットを入力インターフェイスで阻止します。 • イーサネット ブロードキャストまたはマルチキャスト パケット ストームを制限するには、 storm-control { broadcast | multicast | unicast } level { level [ level-low ] | bps bps [ bps-low ] | pps pps [ pps-low ]} インターフェイス レベル コンフィギュレーション コマンドを使用します。スイッチのソフトウェア コンフィギュレーション ガイドの「Configuring Port-Based Traffic Control」の章を参照してください。
あとは以下のCiscoLive資料の 18P以降のループ対策のベストプラクティスを参照しながら、ループ対策設計をするとよいのでは~、と思います。 :-D
https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2018/pdf/BRKCRS-2661.pdf
エキスパートの回答、ステップバイステップガイド、最新のトピックなどお気に入りのアイデアを見つけたら、あとで参照できるように保存しましょう。
コミュニティは初めてですか?これらのヒントを活用してスタートしましょう。 コミュニティの活用方法 新メンバーガイド
下記より関連するコンテンツにアクセスできます