您好,登錄后才能下訂單哦!
當網絡設備發下發送給自己的數據包,下一跳地址和發送源地址在同一個子網時,就會回復一個icmp redirect報文,用于向發送源設備指出存在一個更加優化的路由。當源設備接收到這個icmp redirect報文后,后續數據包就會直接發送給新的下一跳。
這一般都是由于策略路由(PBR)或者不優化的路由(錯誤的靜態)引起的。
+---+ | +----------+ ---+ +---+ | | 10.1.1.2/24 | | | | +---+ |LAN +----------+ | | | +---+ | | 10.1.1.1/24 +---+ | | | +----------+----+ +---+ 10.1.1.3/24
如圖所示,假設10.1.1.2去往10.1.1.3的的數據包被策略路由強行發網10.1.1.1,10.1.1.1會發現下一跳和自己在同一個網段,接下來將會向10.1.1.2回復一個ICMP Redirect。
+---+ | +----------+ ---+ +---+ | | 10.1.1.2/24 | | | | +---+ |LAN +----------+ | | | +---+ | | 10.1.1.1/24 +---+ | | 192.168.1.0/24<-----+ +----------+----+ +---+ 10.1.1.3/24
如上圖,還有一種路由不優化的情況,假設路由設置如下:
10.1.1.2ip route 192.168.1.0/24 10.1.1.1
10.1.1.1ip route 192.168.1.0/24 10.1.1.3
10.1.1.3ip route 192.168.1.0/24 x.x.x.x
這種情況下,10.1.1.1同樣也會向10.1.1.2回復ICMP Redirect。
由于需要網絡設備回復ICMP Redirect報文,數據包需要發送給CPU進行處理,這將增加CPU額外的負擔。
為了避免這種情況(或***),Nexus在硬件層面對需要ICMP Redirect報文進行限速。
目前, IP redirects通過Layer 3 Time-to-Live (TTL) 速率限制。默認是500個包每秒。如果超過這個值,將帶來丟包。
N7K# show hardware rate-limiter Units for Config: packets per secondAllowed, Dropped & Total: aggregated since last clear counters rl-1: STP and Fabricpath-ISIS rl-2: L3-ISIS and OTV-ISIS rl-3: UDLD, LACP, CDP and LLDP rl-4: Q-in-Q and ARP request rl-5: IGMP, NTP, DHCP-Snoop, Port-Security, Mgmt and Copy traffic Module: 1Rate-limiter PG Multiplier: 1.00 R-L Class Config Allowed Dropped Total +------------------+--------+---------------+---------------+-----------------+ L3 mtu 500 0 0 0 L3 ttl 500 0 0 0 L3 control 10000 0 0 0
1、關閉ICMP Redirect
int vlan xx no ip redirect2、調整Hardware Rade-limite值
Example:N7K(config)# hardware rate-limiter layer-3 ttl 1000
本文參考文檔
Cisco Nexus 7000 Series NX-OS Security Configuration Guide
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。