Wie Broadcaster ausfindig machen?
Hallo, kennt sich hier eventuell jemand ganz gut mit Wireshark aus? Bei einem mittelständigen Unternehmen blinken alle Switchports pausenlos - auch die wo Geräte dran stecken die nichts weiter machen im Netzwerk...also ein masssiver Broadcast der im Netzwerk rumgeht.
Mit Wireshark kenne ich mich aber nicht sogut aus, um den/die übeltäter zu finden wer da soviel feuer gibt. Ein Loop scheint es nicht zu sein, die Switche melden dahingehend keinen Fehler
Oder gibt es andere möglichkeiten das rauszufinden was da an jeden Port hingefeuert wird?
Mit Wireshark kenne ich mich aber nicht sogut aus, um den/die übeltäter zu finden wer da soviel feuer gibt. Ein Loop scheint es nicht zu sein, die Switche melden dahingehend keinen Fehler
Oder gibt es andere möglichkeiten das rauszufinden was da an jeden Port hingefeuert wird?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 564783
Url: https://administrator.de/contentid/564783
Ausgedruckt am: 24.11.2024 um 17:11 Uhr
33 Kommentare
Neuester Kommentar
Einfach einen Wireshark ohne irgendwelche Filter an einen der betroffenen Switchports hängen und sehen was der anzeigt.
Die oder der Hauptverursacher der Broad- oder Multicasts zeigt sich dann schon gleich an der schieren Masse der Pakete die immer gleich sind.
Damit hast du dann Mac Adresse und IP und kannst den immer sicher identifizieren. Kollege @LordGurke hat es oben schon gesagt.
Mit dem Wireshark bist du auf dem richtigen Weg !
Als Anfänger solltest du das hier dazu lesen:
https://www.heise.de/ct/artikel/Fehler-erschnueffeln-221587.html
Damit hast du dann das grundlegende Rüstzeug für den Kabelhai.
Die oder der Hauptverursacher der Broad- oder Multicasts zeigt sich dann schon gleich an der schieren Masse der Pakete die immer gleich sind.
Damit hast du dann Mac Adresse und IP und kannst den immer sicher identifizieren. Kollege @LordGurke hat es oben schon gesagt.
Mit dem Wireshark bist du auf dem richtigen Weg !
Als Anfänger solltest du das hier dazu lesen:
https://www.heise.de/ct/artikel/Fehler-erschnueffeln-221587.html
Damit hast du dann das grundlegende Rüstzeug für den Kabelhai.
Zitat von @Assassin:
Hallo, kennt sich hier eventuell jemand ganz gut mit Wireshark aus? Bei einem mittelständigen Unternehmen blinken alle Switchports pausenlos - auch die wo Geräte dran stecken die nichts weiter machen im Netzwerk...also ein masssiver Broadcast der im Netzwerk rumgeht.
Mit Wireshark kenne ich mich aber nicht sogut aus, um den/die übeltäter zu finden wer da soviel feuer gibt. Ein Loop scheint es nicht zu sein, die Switche melden dahingehend keinen Fehler
Hallo, kennt sich hier eventuell jemand ganz gut mit Wireshark aus? Bei einem mittelständigen Unternehmen blinken alle Switchports pausenlos - auch die wo Geräte dran stecken die nichts weiter machen im Netzwerk...also ein masssiver Broadcast der im Netzwerk rumgeht.
Mit Wireshark kenne ich mich aber nicht sogut aus, um den/die übeltäter zu finden wer da soviel feuer gibt. Ein Loop scheint es nicht zu sein, die Switche melden dahingehend keinen Fehler
Moin,
Alle (Netzwerk-)Stecker an den Switches ziehen und dann einen nach dem andren reinhängen. Irgendwann findest Du den schuldigen.
Oder Du kannst die Intervall-Methode nehmen, indem Du erst nur die eine Hälfte und danach nur die andre Hälfte reinsteckst. udn schaust ,beim welcher es blinkt. Und dann mmachst Du bei der blinkenden Häflte mit der Intervall-halbierung weiter.
lks
Zitat von @Assassin:
Naja, in nem Produktiven Mittelständigen Firmennetzwerk mit über 350 Clients ist das eher ungünstig mit dieser Methode :D
Naja, in nem Produktiven Mittelständigen Firmennetzwerk mit über 350 Clients ist das eher ungünstig mit dieser Methode :D
Manchmal ist sowas die einzige Methode, die funktioniert.
daher die frage, obs auch anders geht das mit Wireshark zu filtern was da alles so angeballert kommt auf allen Ports...
ich würde eher auf den switches accounting und error-logs aktivieren und schauen, welcher Port den highscroe im Traffic knackt.
mit wireshark könnte man das auch, aber da wirst Du zuviel traffic haben, um das "per hand" zu analysieren. Man kann natürlich einen nertzwerkmitschnitt machen und dann per skript die einzelen Datenquellen auszählen. Allerdings wirst Du mit Wireshark nur einen Bruchteil des traffices sehen.
lks
lks
Naja, in nem Produktiven Mittelständigen Firmennetzwerk mit über 350 Clients
Ist das ein dummes, flaches Layer 2 Campus Netzwerk OHNE jegliche Segmentierung (VLANs) ??Wenn ja wäre das schon der erste grundsätzliche Fehler, denn kein vernünftiger Netzwerker packt mehr als 100 bis 150 Endgeräte in eine gemeinsame L2 Colloision Domain. Das nur mal nebenbei...
HP hatings von aqui in 3.2.1.
Aber wie die Kollegen oben schon gesagt haben, das Netzwerk muss segmentiert werden, sonst wirst du dich dumm und dämlich suchen wenn nicht wie schon erwähnt die finde den Fehler mit ziehen und stecken durchführst.
Das die Netzwerklämpchen blinken wie verrückt ist in einem "größeren" Netz aber normal.
Oder wie hast du ausgemacht das ein massiver Broadcast umher geht? Ist vielleicht einfach viel los?
Grüße
Gansa28
Aber wie die Kollegen oben schon gesagt haben, das Netzwerk muss segmentiert werden, sonst wirst du dich dumm und dämlich suchen wenn nicht wie schon erwähnt die finde den Fehler mit ziehen und stecken durchführst.
Das die Netzwerklämpchen blinken wie verrückt ist in einem "größeren" Netz aber normal.
Oder wie hast du ausgemacht das ein massiver Broadcast umher geht? Ist vielleicht einfach viel los?
Grüße
Gansa28
Zitat von @Assassin:
Kein Campus in diesem falle, aber ja, einfaches Layer2 Netzwerk mit bisher haufen unmanaged HP Switchen... ... Aber das Dauerfeuer gabs vorher schon.
Kein Campus in diesem falle, aber ja, einfaches Layer2 Netzwerk mit bisher haufen unmanaged HP Switchen... ... Aber das Dauerfeuer gabs vorher schon.
Das ist auch kein Wunder. Bei 350 Stationen findet sich ganz viele, die dauernd plappern und sich allen anderen Mitteilen wollen. Ist wie in einer vollen Kneipe, wenn alle dauernd miteinander reden wollen. Ab einer gewissen größer der Kneipe hast Du dann Dauerplappern.
Soger wenn imemr nur ganz wenige plappern, ist durch dei statistusche Verteilung "immer was los
Ich finde, 1400 Pakete bzw Wireshark einträge innerhalb von 5 sekunden schon recht viel (was auf allen Ports ankommt), oder?
Kommt drauf an, was für Traffic das ist. Ich finde es eher etwas wenig - wenn es der komplette Netzwerkverkehr ist.
Prost.
lks
Zitat von @Assassin:
Die senden ca 280 Pakete pro sekunde über UDP von jedem Business link, aber als Ziel immer zur ff02::8998 - was auch immer das ist
Die senden ca 280 Pakete pro sekunde über UDP von jedem Business link, aber als Ziel immer zur ff02::8998 - was auch immer das ist
https://www.iana.org/assignments/ipv6-multicast-addresses/ipv6-multicast ...
Hi
nur mal als Anmerkung: nur weil die LED am Port blinkt heisst es nicht das dort ein riesen Broadcasttraffic vorhanden, das kommt schon durch den "normalen" Broadcast und ist nichts besonderes.
Da du bereits sagtest das du ein 350 Client Netz ohne Segmentierung hast, ist der Broadcast eh groß - das ist in dem Fall "normal" wenn man von mit einem /<23 Netz Arbeitet - darum segmentiert man ja.
IPv6 ist auch vollkommen normalen durch das ND (so etwas -im groben- ähnliches wie Broadcast nur "besser".
1400 Einträge pro 5s ist nicht viel ... bei 350 Clients - wo jeder im Broadcast schreit ist das eher wenig - ich habe in normalen Client-VLAN über 2k/5s ohne das irgendetwas auffällig "brüllt".
Gruß
@clSchak
nur mal als Anmerkung: nur weil die LED am Port blinkt heisst es nicht das dort ein riesen Broadcasttraffic vorhanden, das kommt schon durch den "normalen" Broadcast und ist nichts besonderes.
Da du bereits sagtest das du ein 350 Client Netz ohne Segmentierung hast, ist der Broadcast eh groß - das ist in dem Fall "normal" wenn man von mit einem /<23 Netz Arbeitet - darum segmentiert man ja.
IPv6 ist auch vollkommen normalen durch das ND (so etwas -im groben- ähnliches wie Broadcast nur "besser".
1400 Einträge pro 5s ist nicht viel ... bei 350 Clients - wo jeder im Broadcast schreit ist das eher wenig - ich habe in normalen Client-VLAN über 2k/5s ohne das irgendetwas auffällig "brüllt".
Gruß
@clSchak
Zitat von @clSchak:
1400 Einträge pro 5s ist nicht viel ... bei 350 Clients - wo jeder im Broadcast schreit ist das eher wenig - ich habe in normalen Client-VLAN über 2k/5s ohne das irgendetwas auffällig "brüllt".
1400 Einträge pro 5s ist nicht viel ... bei 350 Clients - wo jeder im Broadcast schreit ist das eher wenig - ich habe in normalen Client-VLAN über 2k/5s ohne das irgendetwas auffällig "brüllt".
Meine Rede.
erm 10G FC gibt es es nicht, wenn dann ist es 10G FCoE oder 2/4/8/16/32G FC. Das FibreChannel eine eigene Infrastruktur benötigt ist auch klar, da es kein Ethernet Protokoll ist . Darum muss das auch auf eigener Hardware laufen, wir dann voraussichtlich Brocade/Broadcom sein was die Switche betrifft - ggf. QLOGIC, aber eher unwahrscheinlich.
FaultTolerance ist nichts besonderes, das macht jede VMWare Installation auch.
Aber Back to Topic, ein hoher oder sehr hoher Broadcasttraffic kann auch ein Netzwerkloop sein, da du ja nur 08/15 Geräte einsetzt werden die das nicht kompensieren, geschweige denn STP oder LoopDetection (je nach Hersteller) die/der das regeln würde/n.
FaultTolerance ist nichts besonderes, das macht jede VMWare Installation auch.
Aber Back to Topic, ein hoher oder sehr hoher Broadcasttraffic kann auch ein Netzwerkloop sein, da du ja nur 08/15 Geräte einsetzt werden die das nicht kompensieren, geschweige denn STP oder LoopDetection (je nach Hersteller) die/der das regeln würde/n.
da hast doch geschrieben das die nicht managebar sind, was denn nun? Wenn die STP können, muss man das auch konfgurierbar haben, ansonsten hast ja bei fast jedem Event einen Rootbridge-Change was dir immer das halbe Netz lahmlegt - wenn alle Geräte mit Prio arbeiten.
Und das STP der HP Gurken ist meistens nicht mit anderen STP Protkollen "kompatibel" - wenn ein HP auf 100% geht bleibt ein vergleichbarer Ruckus/Brocade bei 1-5% Load.
Und lt. deinem verlinkten Eintrag sendet der keinen Broadcast sondern gezielte UDP Pakete um einen Verbindungsabbruch festzustellen, bspw. durch eine defekte Leitung oder defekten Switch.
Das gesamte Layout scheint eher ein halbes Horrorscenario zu sein das ohne viel Verstand installiert wurde, mich wundert dann eher das das von dir genannte System "sauber" funktioniert.
Und das STP der HP Gurken ist meistens nicht mit anderen STP Protkollen "kompatibel" - wenn ein HP auf 100% geht bleibt ein vergleichbarer Ruckus/Brocade bei 1-5% Load.
Und lt. deinem verlinkten Eintrag sendet der keinen Broadcast sondern gezielte UDP Pakete um einen Verbindungsabbruch festzustellen, bspw. durch eine defekte Leitung oder defekten Switch.
Das gesamte Layout scheint eher ein halbes Horrorscenario zu sein das ohne viel Verstand installiert wurde, mich wundert dann eher das das von dir genannte System "sauber" funktioniert.
Und das STP der HP Gurken ist meistens nicht mit anderen STP Protkollen "kompatibel"
Das kommt weil die Gurken nur das primitive Single Span Verfahren können. HP Gurken eben... Das Design hört sich in der Tat sehr gruselig an da kann man dem Kollegen @clSchak nur zustimmen. Zumal es ja auch in einem dummen, flachen L2 Netzwerk liegt ohne jegliche Segmentierung. Da solltest du wirklich nochmal drüber nachdenken...
Das ist eine Firewall?! Im Core und Aggregationlayer setzt man in Regel L2 und ggf. L3 taugliche Hardware ein die über eine entsprechende Backplane verfügen um volle Leistung zu fahren (auf allen Ports) und das im HA Modus oder als Stack (oder welche Verfügbarkeitssteigernde Methode man auch wählt) - aber ein Einzelgerät und keine FW, die nicht über einer entsprechenden Backplane, geschwiegen denn den passenden ASICS verfügt.
Wie bereits gesagt: gruseliges Layout und Design.
PS: Selbst wenn ich man alle Werte addiert, bei 2 x 10G Ports musst du mindestens eine 40G Backplane haben und danach sieht es bei der RC1000 nicht aus, wenn man dann noch Firewall usw. abzieht bleibt für das normale L3 Routing nicht mehr viel übrig.
Wie bereits gesagt: gruseliges Layout und Design.
PS: Selbst wenn ich man alle Werte addiert, bei 2 x 10G Ports musst du mindestens eine 40G Backplane haben und danach sieht es bei der RC1000 nicht aus, wenn man dann noch Firewall usw. abzieht bleibt für das normale L3 Routing nicht mehr viel übrig.