Linux主机上的邻居表溢出与桥接和ipv6相关

Linux主机上的邻居表溢出与桥接和ipv6相关,第1张

概述注意:我已经解决了这个问题(如下所述),所以这只是一个“想知道”的问题. 我有一个高效的设置,大约有50个主机,包括运行xen 4的刀片和提供iscsi的equallogics.所有xen dom0s几乎都是普通的Debian 5.该设置包括每个dom0上的几个网桥,以支持xen桥接网络.总共每个dom0上有5到12个桥,每个桥为一个vlan服务.没有主机启用了路由. 在某个时间点,我们将其中一台 @H_419_1@注意:我已经解决了这个问题(如下所述),所以这只是一个“想知道”的问题.

我有一个高效的设置,大约有50个主机,包括运行xen 4的刀片和提供iscsi的equallogics.所有xen dom0s几乎都是普通的Debian 5.该设置包括每个dom0上的几个网桥,以支持xen桥接网络.总共每个dom0上有5到12个桥,每个桥为一个vlan服务.没有主机启用了路由.

在某个时间点,我们将其中一台机器移动到包括raID控制器的新硬件,因此我们安装了带有xen补丁的上游3.0.22 / x86_64内核.所有其他机器都运行debian xen-dom0-kernel.

从那时起,我们注意到设置中的所有主机每隔~2分钟就会出现以下错误:

[55888.881994] __ratelimit: 908 callbacks suppressed[55888.882221] Neighbour table overflow.[55888.882476] Neighbour table overflow.[55888.882732] Neighbour table overflow.[55888.883050] Neighbour table overflow.[55888.883307] Neighbour table overflow.[55888.883562] Neighbour table overflow.[55888.883859] Neighbour table overflow.[55888.884118] Neighbour table overflow.[55888.884373] Neighbour table overflow.[55888.884666] Neighbour table overflow.

arp表(arp -n)从未在每台机器上显示超过20个条目.我们尝试了明显的调整并提出了

/proc/sys/net/ipv4/neigh/default/gc_thresh*

值.最终到16384条目但没有效果.甚至连2分钟的间隔都没有改变,这使我得出结论,这是完全不相关的. tcpdump在任何接口上都没有显示不常见的ipv4流量.来自tcpdump的唯一有趣的发现是ipv6数据包爆发如下:

14:33:13.137668 IP6 fe80::216:3eff:fe1d:9d01 > ff02::1:ff1d:9d01: HBH ICMP6,multicast Listener reportmax resp delay: 0 addr: ff02::1:ff1d:9d01,length 2414:33:13.138061 IP6 fe80::216:3eff:fe1d:a8c1 > ff02::1:ff1d:a8c1: HBH ICMP6,multicast Listener reportmax resp delay: 0 addr: ff02::1:ff1d:a8c1,length 2414:33:13.138619 IP6 fe80::216:3eff:fe1d:bf81 > ff02::1:ff1d:bf81: HBH ICMP6,multicast Listener reportmax resp delay: 0 addr: ff02::1:ff1d:bf81,length 2414:33:13.138974 IP6 fe80::216:3eff:fe1d:eb41 > ff02::1:ff1d:eb41: HBH ICMP6,multicast Listener reportmax resp delay: 0 addr: ff02::1:ff1d:eb41,length 24

我认为问题可能与ipv6有关,因为我们在此设置中没有ipv6服务.

唯一的另一个暗示是主机升级与问题开始的巧合.我关闭了有问题的主机,错误消失了.然后我随后取下了主机上的桥梁,当我取下(ifconfig down)一个特别的桥梁时:

br-vlan2159 link encap:Ethernet  HWaddr 00:26:b9:fb:16:2c            inet6 addr: fe80::226:b9ff:fefb:162c/64 Scope:link          UP broADCAST RUNNING MulTICAST  MTU:1500  Metric:1          RX packets:120 errors:0 dropped:0 overruns:0 frame:0          TX packets:9 errors:0 dropped:0 overruns:0 carrIEr:0          collisions:0 txqueuelen:0           RX bytes:5286 (5.1 KiB)  TX bytes:726 (726.0 B)eth0.2159 link encap:Ethernet  HWaddr 00:26:b9:fb:16:2c            inet6 addr: fe80::226:b9ff:fefb:162c/64 Scope:link          UP broADCAST RUNNING MulTICAST  MTU:1500  Metric:1          RX packets:1801 errors:0 dropped:0 overruns:0 frame:0          TX packets:20 errors:0 dropped:0 overruns:0 carrIEr:0          collisions:0 txqueuelen:0           RX bytes:126228 (123.2 KiB)  TX bytes:1464 (1.4 KiB)brIDge name brIDge ID       STP enabled interfaces...br-vlan2158     8000.0026b9fb162c   no      eth0.2158br-vlan2159     8000.0026b9fb162c   no      eth0.2159

错误再次消失.正如你所看到的,网桥没有ipv4地址,它的唯一成员是eth0.2159所以没有流量应该通过它.桥接器和接口.2159 / .2157 / .2158除了与它们连接的vlan之外在所有方面都相同,在取下时没有任何效果.
现在我通过sysctl net.ipv6.conf.all.disable_ipv6在整个主机上禁用了ipv6并重新启动.在此之后,即使启用桥接器br-vlan2159也不会发生错误.

欢迎任何想法.

解决方法 我相信你的问题是因为在net-next中修补了一个内核BUG.

由于尝试重新扫描表时出现错误,因此在初始化网桥时会禁用多播侦听. IGMP SnooPing阻止网桥转发每个HBH ICMPv6组播查询应答,这会导致邻居表填满来自组播应答的ff02 ::邻居,它们不应该看到(尝试ip-neigh show nud all).

正确的解决方法是尝试重新启用监听,如:echo 1> / SYS /班/网/的eth0 /桥梁/ multicast_snooPing.另一种方法是使邻居表gc阈值大于广播域中的主机数.

补丁是here.

总结

以上是内存溢出为你收集整理的Linux主机上的邻居表溢出与桥接和ipv6相关全部内容,希望文章能够帮你解决Linux主机上的邻居表溢出与桥接和ipv6相关所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/yw/1041360.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存