Problemi con inondazioni MDNS sulla port 5353 UDP

Sono in esecuzione in un grosso problema in una piccola networking che gestisco. Questa networking è una networking Apple, con estremità aeroportuali, esprime, mac book pro, imac, ipads, iphones etc …

Sono andato a aggiungere qualcosa a questa networking oggi e ho notato le luci che lampeggiano come pazzesco sull'interruttore. Dopo aver notato questo, ho iniziato il wireshark e ho guardato il mio file di log del firewall.

La row che vedo nei file di registro più e più volte è

Deny 10.0.3.100 224.0.0.251 mdns / udp 5353 5353 1-Trusted Firebox udp inondazione 123 255 (Politica interna) proc_id = "firewall" rc = "101"

La sorgente ip cambia (10.0.3.100) ma il messaggio rimane lo stesso.

Sto avendo un grosso problema capire cosa sta causando questo. Quando ho i miei punti di accesso wireless non sono in grado di connettersi a niente sulla networking. Quando li scollego la networking è ok e non è satura di questo traffico.

Qualcuno ha dei buoni modi per diagnosticare questo problema? Non sono sicuro se questo è appena iniziato o se è sempre stato il caso da quando ho appena notato adesso.

UPDATE: Il messaggio che vedo quando ho eseguito il wireshark è il seguente:

25 0.006498000 10.0.3.3 224.0.0.251 MDNS 135 Risposta di query standard 0x0000 A, cache flush 10.0.3.3 A, cache flush 169.254.233.55

  • Testare la connettività della port UDP
  • Il whitepaper del fornitore dice: 5Mpps no prob. Sto già colpendo un muro a 120kpp. Dov'è il collo di bottiglia?
  • Hai bisogno di un IP e port porttili UDP echo Server in diretta
  • HTTPS utilizza TCP o UDP?
  • Qual è la dimensione "in-the-wire" di un frame ethernet? 1518 o 1542?
  • tcpdump aumenta le performance di udp
  • Bilanciamento del carico rotondo per each pacchetto per UDP
  • Ridurre le regole del firewall da metà - una regola iptables per tcp e udp
  • 2 Solutions collect form web for “Problemi con inondazioni MDNS sulla port 5353 UDP”

    Diverse macchine sulla networking sembrano utilizzare il multicast DNS.

    Potresti creare una sorta di loop di networking. Ad esempio se i pacchetti stanno viaggiando dalla networking fisica su un AP, che lo trasmette al prossimo AP, che lo invia alla networking fisica.

    È consigliabile esaminare la configuration dell'hardware di switching / networking in quanto sembra avere un ciclo di commutazione.

    Che cos'è un ciclo di commutazione? Controlla questo: http://www.omnisecu.com/cisco-certified-network-associate-ccna/what-is-layer-2-switching-loop.htm

    Se fosse un loop di switch si vedrebbe molto di più solo il traffico MDNS. Con un ciclo di commutazione TUTTI I fotogrammi vengono infiniti in avanti attraverso il ciclo e la networking diventa praticamente inutilizzabile in un ordine molto breve. Se puoi vedere l'utilizzo della CPU su uno degli switch che ti dirà anche se esiste un ciclo. Se esiste un ciclo, l'utilizzo della CPU esegue il massimo (o sarà molto vicino) e rimarrà in questo modo fino a quando il ciclo viene rimosso o l'interruttore viene azionato (ma se il ciclo esiste ancora, la CPU rilascerà nuovamente). Viste le stesse cornici più volte nella cattura Wireshark? Se è così, hai un ciclo. Se no, allora non lo fai. Quello che più probabilmente avete è l'inondazione dell'interruttore a causa di un dispositivo errato o difettoso. Trova l'origine dei fotogrammi e scollegacanvas dalla networking. L'attività si ritorna alla normalità? La cattura di Wireshark sembra normale?

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.