Steph9131 | pkc a écrit :
151 ça paraît vraiment ridicule comme taille de mtu. tu peux faire des tests de ping en modifiant la taille de paquet (ping -l), mais ton MTU ne devrait pas descendre en dessous de 1300, sauf cas extrêmes. avec une telle valeur de MTU, la fragmentation devient quasi systématique, et surcharge ton équipement réseau. pour la continuité de service, c'est très compliqué de vérifier des pertes de paquets. il faut des traces réseaux à chaque extrémité et pouvoir les corréler.
pour le snmp, vu que l'interrogation se fait toutes les 5 minutes, difficile de reproduire le phénomène. Avec des pings sur une grande période tu dois pouvoir y arriver.
|
Non seulement c'est ridicule, c'est scandaleux. X25 fait beaucoup mieux :-)
Ces problèmes sont généralement causés par des équipements qui ne supportent pas la rfc1191, càd des équipements qui bloquent les ICMP Type 3 Code 4 (bloqués au travers d'access-lists ou bien au niveau de firewall). Ces problèmes sont assez fréquents sur les grosses architectures à base de tunnels GRE et/ou IPSec (qui permettent de tirer des VPN).
A noter que la majorité des PC à notre époque émettent des paquets IP avec le DF bit égal à 1, ce qui signifie que les routeurs n'effectuent quasiment plus d'IP fragmentation; d'ailleurs, c'est pour ça qu'on a créé la rfc1191, on considérait que ce n'est pas le job des routeurs de fragmenter parce que c'est très intensif et qu'il faut allouer bcp de buffer. D'autre part, lorsqu'un paquet IP est fragmenté, le routeur qui réassemble ne connait la taille du paquet original que lorsqu'il a reçu le dernier fragment, ce qui est un autre challenge de faire le réassemblage sur un noeud qui route. A noter que sur Cisco, il est possible de faire un "reset" du DF bit en utilisant un route-map. Ce "quick-and-dirty fix" est quelques fois utilisé dans les grosses entreprises et appliqué à tout le trafic entrant. Malheureusement, ça signifie que tout le traffic inspecté par le route-map est "process-switché" et ça va vous bouffer plein de cycles CPU.
La méthode générale à ce genre de problème (communément appelé PMTUD Black Hole), consiste à envoyer des ICMP à une destination avec le DF bit à 1 et en augmentant progressivement le payload du champ data des ICMP afin de déterminer la plus petite valeur de MTU le long du chemin (attention au calcul du MTU physique : MTU physique = ICMP Payload + 28 octets). Lorsque l'équipement (routeur, firewall) qui présente la MTU la plus faible est localisée, il faut s'interroger sur le pourquoi. Encore une fois, basé sur mon expérience, c'est à 90% lié au blocage des ICMP Type 3 Code 4. Si la raison n'est pas identifiée (ou si le méchant opérateur ne coopère pas), il faut fixer la MTU sur l'équipement qui route le trafic vers l'opérateur sans bloquer quoi que ce soit (càd pas d'access-list qui blque les ICMP), ou bien régler la MTU des stacks IP des stations (dans la base de registres).
-sb |