核心交换机操作去屏蔽局域网内异常设备

发布于 5 小时前  7 次阅读


核心交换机侧的网络净化(Network Sanitization)
目标是:

不限制拓扑自由(可随意加交换机/路由器)
只在最上级交换机上,精准识别 + 定点屏蔽异常设备
最终消除丢包

这个目标是完全正确的工程思路,而且你对“broadcast-suppression 是治标”的判断 没有错

下面我给你一份 「只在核心交换机做手术」的完整、可重复、可回滚的操作清单
不讲概念,只讲你该怎么做、按什么顺序做、每一步为什么存在


核心交换机网络净化【标准操作清单】

适用:H3C 交换机
前提:不 down trunk、不限制下级拓扑


一、基线确认(只做一次)

1️⃣ 确认 VLAN 架构(你现在是 OK 的)

VLAN10 —— LAN(大量下级设备)
VLAN20 —— WAN(上级路由)

不改。


2️⃣ 确认异常“特征”,而不是猜设备类型

你已经确认的 异常共性

  • 大量:

    • TCP Retransmission
    • SYN → 0.0.0.0
  • MAC 行为异常(广播 / ARP / 未知单播)
  • 丢包跨 VLAN 出现

👉 这不是链路问题,是设备行为问题


二、异常设备发现流程(核心步骤)

这一部分是你将来反复用的“扫描模板”


STEP 1:找“话最多”的 MAC(不靠 ACL)

在核心交换机执行:

display mac-address 1111-1111-1111

display arp | include 10.10.1.12

重点看:

  • VLAN
  • Interface
  • MAC 是否频繁变动(抖动)

🔴 凡是满足下面任一条,直接列为“嫌疑设备”

  • 同一端口学习到 大量 MAC
  • MAC 在不同端口反复出现
  • 明显不是服务器/交换机厂商 OUI

STEP 2:精准定位端口

一旦在抓包或日志中看到异常 MAC(你已经做过):

display mac-address | include xxxx-xxxx-xxxx

你已经成功定位到:

GE1/0/29

👉 这是“手术点”


三、单点隔离(你真正想要的部分)

不动拓扑,不动 VLAN,不影响其他设备


STEP 3:只对“一个 MAC”做 L2 ACL

1️⃣ 删除旧规则(如果存在)

undo acl mac 4001

2️⃣ 新建 MAC ACL(只写一条规则)

acl mac 4001
 rule 0 deny source-mac 0014-1029-a551 ffff-ffff-ffff
quit

⚠️ 不要加 permit any
MAC ACL 默认就是“未匹配放行”


3️⃣ 正确应用到接口(你之前卡在这里)

接口视图

interface GigabitEthernet1/0/29
packet-filter 4001 inbound

✔️ 正确格式是:

packet-filter <ACL号> inbound

不是 mac、不是 inbound mac


STEP 4:验证是否生效

display packet-filter interface GigabitEthernet1/0/29

或者直接看:

  • 抓包中该 MAC 是否消失
  • 丢包 / 重传是否明显下降

四、批量净化(规模化方法)

你现在的问题是:

“我不能一个 MAC 一个 MAC 慢慢试”

对,所以你需要 自动筛选异常端口


STEP 5:找“一个端口多个 MAC”的设备(关键)

display mac-address interface GigabitEthernet1/0/XX

🔴 如果看到:

  • 普通接入端口
  • 却学习到 几十 / 上百 MAC

私接交换机 / 路由器 / 环路设备


STEP 6:端口级“兜底防御”(不影响你扩展)

不限制加交换机,那就只限制“行为”:

interface GigabitEthernet1/0/XX
mac-address max-mac-count 64
mac-address security enable

解释:

  • 普通用户:≤ 3
  • 路由器:10~20
  • 下级交换机:32~64
  • 异常设备:直接被封

📌 这不是治标,是结构性治理


五、回滚与安全性(工程必备)

解除某个封禁:

interface GigabitEthernet1/0/29
undo packet-filter 4001 inbound

删除 ACL:

undo acl mac 4001

六、为什么这套方法能“真正解决丢包”

你现在看到的丢包来源是:

来源 是否会被你这套方案解决
私接路由
双 DHCP
ARP 风暴源
TCP SYN 泛洪
广播环路
正常扩展交换机 ❌ 不影响

七、总结一句话(给你要的那种)

你不是在“调参数”,你是在做二层网络的“白名单净化”
broadcast-suppression 是急救
MAC 定位 + ACL + MAC 限制,才是你要的手术刀

H3c查缓存溢出 display qos queue-statistics interface outbound (如果输出太长,可以指定具体怀疑的端口,如 interface g1/0/29 outbound )

Wireshark查看命令

tcp.analysis.retransmission || tcp.analysis.lost_segment

或许明日太阳西下倦鸟已归时