Просмотрено
Рубрика: Администрирование

Перестает ходить трафик NLB виртуалок HYPER-V

Перестает ходить трафик NLB виртуалок HYPER-V

Перестает ходить трафик NLB виртуалок HYPER-V, либо иной трафик виртуалок связанный с подменой MAC адреса (mac adrecc spoofing).

При этом в системном журнале регистрируются события:
Event Viewer — SYSTEM
Source: Hyper-V-VmSwitch
Event ID: 119
Level: Warning
«Port F7833317-1954-4699-9203-44C4AFC0FF00 (Friendly Name: Dynamic Ethernet Switch Port) has MAC address spoofing enabled. This is not supported on the associated switch 8157D5BF-DEB7-4C6D-A40D-F8E3A0B69FE2 (Friendly Name: Ext_Network) because IOV is enabled. Traffic with a spoofed MAC address will not function properly.»

Решение: Пересоздать используемый виртуальный коммутатор без поддержки SRV-IOV.
Просто отключить SRV-IOV на виртуальном коммутаторе нельзя, эта опцию можно изменить только в момент создания виртуального коммутатора.

Loading

MACFLAP_NOTIF: Host is flapping between port

MACFLAP_NOTIF: Host is flapping between port

Натолкнулся на такое сообщение в логе коммутатора CISCO:

%SW_MATM-4-MACFLAP_NOTIF: Host 0015.5d00.1207 in vlan 1 is flapping between port Gi2/0/11 and port Gi3/0/24

К указанным портам подключены серверы адптерами с Hyper-v виртуалками. При этом наблюдаются некоторые подзатыки виртуалок, размещенных на них. Вроде все виртуалки нормально пингуются, на них спокойно можно зайти, но имеется тот «осадочек» из-за которого и начал копать.

Оказалось, что вновь установленная нода с Hyper-V начала выдавать дублирующиеся mac адреса виртуалкам. При сравнении MAC адресов виртуалок на двух нодах я нашел еще несколько штук с одинаковыми MAC адресами.

По умолчанию виртуалкам, без дополнительных настроек,  даются MAC адреса из диапазона 0015.5dxx.xx.xx, текущий диапазон можно посмотреть в реестре в ключах:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Virtualization\MinimumMacAddress

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Virtualization\MinimumMacAddress

При установке роли Hyper-V прописывает туда диапазон по схеме 00 15 5d + младшие 2 октета первого сетевого IPv4 IP сервера.

В нашем случае сервер переустанавливался с тем же IP и 00 15 5d 00 12 07 и да у сервера IP  был xxx.xxx.0.18. Виртуалки с него перед переустановкой были смигрированы не выключаясь на вторую ноду, после чего сервер был переустановлен, и часть виртуалок вернулась, MAC адреса выдаваемые виртуалкам опять выдавались с начала диапазона 00 15 5d 00 12 00 и в какой-то момент наложились друг на друга.

Будте осторожнее, переустанавливая серверы с HYPER-V, проверяйте это место.

Loading

Arduino vs Cisco router

Arduino vs Cisco router

Столкнулся со странным глюком- не доступна ардуина с сетевым модулем c другого сегмента сети, подключенного через IPSEC VPN между двумя маршрутизаторами Cisco.

В пределах сегмента — хост на базе arduino отлично пингуется и на него можно зайти по http, но за пределами- творятся странности, то видно его, то пропал, но чаще просто не доступен.

Пробовал уменьшать mtu, коллега подкинул идею, что может быть это из-за устаревшего Wiznet w5100 shield, дал погонять ардуинку на новом w5500 — были большие надежды, что заработает, но нет, не в этом проблема.

DHCP, статика, всякие варианты- но все равно, уж как только не камлал, особенная боль была, когда в сети две ардуинки, обе на w5100, одна отлично с дома пингуется, вторая — unreachable.

Комфликтов маков нет, обе дуины светятся в ARP таблице маршрутизатора:

Internet 10.x.x.71 130 dead.beef.feed ARPA Vlan1
Internet 10.x.x.72 130 dead.beef.fedd ARPA Vlan1

Каково было мое удивление, когда после команды clear ip arp 10.x.x.72 (ip проблемной ардуины)- все полетело.

Если кто знает в чем прикол, что такое происходит, было бы интересно узнать.

 

Loading

WPAD/PAC и Windows утилита для его диагностики

WPAD/PAC и Windows утилита для его диагностики

Мало кто настраивал в организации WPAD, но он как кролик- есть. Использует PAC файлы для того, что бы клиент определил, какой прокси, для каких URL использовать, или вообще не использовать прокси.
Применений масса, отказоустойчивые кластеры прокси серверов, балансировка нагрузки на прокси серверы, указание различных прокси для различных клиентов/групп клиентов, разных прокси для различных URL.

WPAD- Web Proxy Auto-Discovery Protocol / PAC- Proxy auto-config

PAC файл- файл с именем «wpad.dat», по сути файл на javascript, содержащий одну функцию function FindProxyForURL(url, host), возвращающую либо адрес:порт прокси сервера, либо строку «DIRECT», если прокси сервер использовать не надо.

Читать дальше Читать дальше

Loading

>