Просмотрено
Рубрика: Net

Перестает ходить трафик NLB виртуалок HYPER-V

Перестает ходить трафик NLB виртуалок HYPER-V

Перестает ходить трафик NLB виртуалок HYPER-V, либо иной трафик виртуалок связанный с подменой MAC адреса (mac adrecc spoofing).

При этом в системном журнале регистрируются события:
Event Viewer — SYSTEM
Source: Hyper-V-VmSwitch
Event ID: 119
Level: Warning
«Port F7833317-1954-4699-9203-44C4AFC0FF00 (Friendly Name: Dynamic Ethernet Switch Port) has MAC address spoofing enabled. This is not supported on the associated switch 8157D5BF-DEB7-4C6D-A40D-F8E3A0B69FE2 (Friendly Name: Ext_Network) because IOV is enabled. Traffic with a spoofed MAC address will not function properly.»

Решение: Пересоздать используемый виртуальный коммутатор без поддержки SRV-IOV.
Просто отключить SRV-IOV на виртуальном коммутаторе нельзя, эта опцию можно изменить только в момент создания виртуального коммутатора.

Loading

MACFLAP_NOTIF: Host is flapping between port

MACFLAP_NOTIF: Host is flapping between port

Натолкнулся на такое сообщение в логе коммутатора CISCO:

%SW_MATM-4-MACFLAP_NOTIF: Host 0015.5d00.1207 in vlan 1 is flapping between port Gi2/0/11 and port Gi3/0/24

К указанным портам подключены серверы адптерами с Hyper-v виртуалками. При этом наблюдаются некоторые подзатыки виртуалок, размещенных на них. Вроде все виртуалки нормально пингуются, на них спокойно можно зайти, но имеется тот «осадочек» из-за которого и начал копать.

Оказалось, что вновь установленная нода с Hyper-V начала выдавать дублирующиеся mac адреса виртуалкам. При сравнении MAC адресов виртуалок на двух нодах я нашел еще несколько штук с одинаковыми MAC адресами.

По умолчанию виртуалкам, без дополнительных настроек,  даются MAC адреса из диапазона 0015.5dxx.xx.xx, текущий диапазон можно посмотреть в реестре в ключах:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Virtualization\MinimumMacAddress

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Virtualization\MinimumMacAddress

При установке роли Hyper-V прописывает туда диапазон по схеме 00 15 5d + младшие 2 октета первого сетевого IPv4 IP сервера.

В нашем случае сервер переустанавливался с тем же IP и 00 15 5d 00 12 07 и да у сервера IP  был xxx.xxx.0.18. Виртуалки с него перед переустановкой были смигрированы не выключаясь на вторую ноду, после чего сервер был переустановлен, и часть виртуалок вернулась, MAC адреса выдаваемые виртуалкам опять выдавались с начала диапазона 00 15 5d 00 12 00 и в какой-то момент наложились друг на друга.

Будте осторожнее, переустанавливая серверы с HYPER-V, проверяйте это место.

Loading

Arduino vs Cisco router

Arduino vs Cisco router

Столкнулся со странным глюком- не доступна ардуина с сетевым модулем c другого сегмента сети, подключенного через IPSEC VPN между двумя маршрутизаторами Cisco.

В пределах сегмента — хост на базе arduino отлично пингуется и на него можно зайти по http, но за пределами- творятся странности, то видно его, то пропал, но чаще просто не доступен.

Пробовал уменьшать mtu, коллега подкинул идею, что может быть это из-за устаревшего Wiznet w5100 shield, дал погонять ардуинку на новом w5500 — были большие надежды, что заработает, но нет, не в этом проблема.

DHCP, статика, всякие варианты- но все равно, уж как только не камлал, особенная боль была, когда в сети две ардуинки, обе на w5100, одна отлично с дома пингуется, вторая — unreachable.

Комфликтов маков нет, обе дуины светятся в ARP таблице маршрутизатора:

Internet 10.x.x.71 130 dead.beef.feed ARPA Vlan1
Internet 10.x.x.72 130 dead.beef.fedd ARPA Vlan1

Каково было мое удивление, когда после команды clear ip arp 10.x.x.72 (ip проблемной ардуины)- все полетело.

Если кто знает в чем прикол, что такое происходит, было бы интересно узнать.

 

Loading

>