Перейти к содержимому
Калькуляторы

DES-3526 проблемы с портами

Суть проблемы такова. Firmware: Build 6.20.B07

 

Клиентские 3526 во всей сети делают примерно следующее:

 

500    2012/05/26 00:28:08  Port 10 link up, 10Mbps FULL duplex
499    2012/05/26 00:28:06  Port 10 link down
498    2012/05/26 00:26:19  Port 2 link down
497    2012/05/26 00:21:06  Port 2 link up, 100Mbps FULL duplex
496    2012/05/26 00:18:47  Port 2 link down
495    2012/05/26 00:15:42  Port 2 link up, 100Mbps FULL duplex
494    2012/05/26 00:15:39  Port 2 link down
493    2012/05/26 00:14:23  Port 2 link up, 100Mbps FULL duplex
492    2012/05/26 00:14:05  Port 2 link down
491    2012/05/26 00:12:18  Port 10 link up, 100Mbps FULL duplex
490    2012/05/26 00:12:16  Port 10 link down
489    2012/05/26 00:11:54  Port 10 link up, 10Mbps FULL duplex
488    2012/05/26 00:11:52  Port 10 link down
487    2012/05/25 23:59:44  Port 13 link up, 100Mbps FULL duplex
486    2012/05/25 23:59:40  Port 13 link down
485    2012/05/25 23:41:42  Port 10 link up, 10Mbps FULL duplex
484    2012/05/25 23:41:39  Port 10 link down
483    2012/05/25 23:38:26  Port 23 link down
482    2012/05/25 23:33:42  Port 10 link up, 100Mbps FULL duplex
481    2012/05/25 23:33:40  Port 10 link down
480    2012/05/25 23:33:15  Port 10 link up, 10Mbps FULL duplex
479    2012/05/25 23:33:13  Port 10 link down
478    2012/05/25 23:33:00  Port 4 link up, 10Mbps HALF duplex
477    2012/05/25 23:32:59  Port 4 link down
476    2012/05/25 23:32:02  Port 4 link up, 100Mbps FULL duplex
475    2012/05/25 23:04:58  Port 2 link up, 100Mbps FULL duplex
474    2012/05/25 22:40:27  Port 23 link up, 100Mbps FULL duplex
473    2012/05/25 22:39:29  Port 23 link down
472    2012/05/25 22:39:27  Port 23 link up, 100Mbps FULL duplex
471    2012/05/25 22:39:17  Port 23 link down
470    2012/05/25 22:39:10  Port 23 link up, 100Mbps FULL duplex
469    2012/05/25 22:39:05  Port 23 link down
468    2012/05/25 22:39:02  Port 23 link up, 100Mbps FULL duplex
467    2012/05/25 22:39:00  Port 23 link down
466    2012/05/25 22:37:25  Port 23 link up, 100Mbps FULL duplex
465    2012/05/25 22:37:23  Port 23 link down
464    2012/05/25 22:29:33  Port 23 link up, 100Mbps FULL duplex
463    2012/05/25 22:29:32  Port 23 link down
462    2012/05/25 22:03:25  Port 23 link up, 100Mbps FULL duplex
461    2012/05/25 22:03:17  Port 23 link down
460    2012/05/25 21:17:55  Port 2 link down
459    2012/05/25 21:17:41  Port 23 link up, 100Mbps FULL duplex
458    2012/05/25 21:17:38  Port 23 link down
457    2012/05/25 21:17:35  Port 23 link up, 100Mbps FULL duplex
456    2012/05/25 21:17:32  Port 23 link down
455    2012/05/25 21:17:31  Port 23 link up, 100Mbps FULL duplex
454    2012/05/25 21:17:30  Port 23 link down
453    2012/05/25 21:14:40  Port 6 link up, 100Mbps FULL duplex
452    2012/05/25 21:14:39  Port 6 link down
451    2012/05/25 21:14:27  Port 23 link up, 100Mbps FULL duplex
450    2012/05/25 21:14:21  Port 6 link up, 100Mbps FULL duplex
449    2012/05/25 21:14:19  Port 6 link down
448    2012/05/25 21:14:13  Port 6 link up, 100Mbps FULL duplex
447    2012/05/25 21:13:47  Port 23 link down
446    2012/05/25 21:13:35  Port 23 link up, 100Mbps FULL duplex
445    2012/05/25 21:13:33  Port 23 link down
444    2012/05/25 21:13:24  Port 23 link up, 100Mbps FULL duplex
443    2012/05/25 21:13:20  Port 23 link down
442    2012/05/25 21:12:56  Port 23 link up, 100Mbps FULL duplex
441    2012/05/25 21:12:48  Port 23 link down
440    2012/05/25 21:12:42  Port 23 link up, 100Mbps FULL duplex
439    2012/05/25 21:12:40  Port 23 link down
438    2012/05/25 21:12:29  Port 23 link up, 100Mbps FULL duplex
437    2012/05/25 21:12:27  Port 23 link down
436    2012/05/25 21:12:24  Port 23 link up, 100Mbps FULL duplex
435    2012/05/25 21:12:18  Port 23 link down
434    2012/05/25 21:12:17  Port 23 link up, 100Mbps FULL duplex
433    2012/05/25 21:12:03  Port 23 link down
432    2012/05/25 21:11:57  Port 2 link up, 100Mbps FULL duplex
431    2012/05/25 21:11:54  Port 2 link down
430    2012/05/25 21:08:19  Port 23 link up, 100Mbps FULL duplex
429    2012/05/25 21:08:17  Port 23 link down
428    2012/05/25 21:06:41  Port 2 link up, 100Mbps FULL duplex
427    2012/05/25 21:06:33  Port 2 link down
426    2012/05/25 21:04:00  Port 6 link down
425    2012/05/25 21:03:54  Port 6 link up, 10Mbps FULL duplex
424    2012/05/25 21:03:53  Port 6 link down
423    2012/05/25 21:00:59  Port 2 link up, 100Mbps FULL duplex
422    2012/05/25 21:00:56  Port 2 link down
421    2012/05/25 20:59:17  Port 23 link up, 100Mbps FULL duplex
420    2012/05/25 20:58:50  Port 23 link down
419    2012/05/25 20:55:42  Port 23 link up, 100Mbps FULL duplex
418    2012/05/25 20:55:40  Port 23 link down
417    2012/05/25 20:55:26  Port 2 link up, 100Mbps FULL duplex
416    2012/05/25 20:55:23  Port 2 link down
415    2012/05/25 20:54:39  Port 2 link up, 100Mbps FULL duplex
414    2012/05/25 20:54:34  Port 2 link down
413    2012/05/25 20:54:31  Port 2 link up, 100Mbps FULL duplex
412    2012/05/25 20:54:28  Port 2 link down
411    2012/05/25 20:53:31  Port 2 link up, 100Mbps FULL duplex
410    2012/05/25 20:50:53  Port 23 link up, 100Mbps FULL duplex
409    2012/05/25 20:34:55  Port 23 link down
408    2012/05/25 20:08:54  Port 23 link up, 100Mbps FULL duplex
407    2012/05/25 20:08:52  Port 23 link down
406    2012/05/25 19:44:11  Port 23 link up, 100Mbps FULL duplex
405    2012/05/25 19:44:07  Port 23 link down
404    2012/05/25 19:27:00  Port 6 link up, 100Mbps FULL duplex
403    2012/05/25 19:26:58  Port 6 link down
402    2012/05/25 19:26:41  Port 6 link up, 100Mbps FULL duplex
401    2012/05/25 19:26:39  Port 6 link down
400    2012/05/25 19:26:32  Port 6 link up, 100Mbps FULL duplex
399    2012/05/25 19:26:02  Port 10 link up, 10Mbps FULL duplex
398    2012/05/25 19:26:00  Port 10 link down
397    2012/05/25 18:35:48  Port 10 link up, 100Mbps FULL duplex
396    2012/05/25 18:35:46  Port 10 link down
395    2012/05/25 18:35:21  Port 10 link up, 10Mbps FULL duplex
394    2012/05/25 18:35:19  Port 10 link down
393    2012/05/25 18:14:24  Port 23 link up, 100Mbps FULL duplex
392    2012/05/25 18:13:51  Port 23 link down
391    2012/05/25 17:58:07  Port 23 link up, 100Mbps FULL duplex
390    2012/05/25 17:58:05  Port 23 link down
389    2012/05/25 17:54:02  Port 23 link up, 100Mbps FULL duplex
388    2012/05/25 16:24:23  Port 10 link up, 10Mbps FULL duplex
387    2012/05/25 16:24:22  Port 10 link down
386    2012/05/25 15:08:50  Port 13 link up, 100Mbps FULL duplex
385    2012/05/25 15:08:48  Port 13 link down
384    2012/05/25 15:07:57  Port 13 link up, 100Mbps FULL duplex
383    2012/05/25 15:07:56  Port 13 link down
382    2012/05/25 15:04:52  Port 10 link up, 100Mbps FULL duplex
381    2012/05/25 15:04:51  Port 10 link down
380    2012/05/25 15:04:25  Port 10 link up, 10Mbps FULL duplex

 

Разрыв реальный. В чем проблема понять не можем. Дергаются только 1-24 порт. Все что можно уже повыключали конфиг почти голый:

 



#-------------------------------------------------------------------

#                       DES-3526 Configuration

#

#                       Firmware: Build 6.20.B07

#        Copyright(C) 2011 D-Link Corporation. All rights reserved.

#-------------------------------------------------------------------





# BASIC



config serial_port baud_rate 9600 auto_logout 10_minutes

enable telnet 23

disable web

config terminal_line default

disable clipaging

debug error_log auto_reboot enabled

disable broadcast_ping_reply



# ACCOUNT LIST





# PASSWORD ENCRYPTION



disable password encryption



# COMMAND LOGGING



disable command logging



# PASSWORD RECOVERY



disable password_recovery



# BNR



config command_prompt default



# STORM



config traffic control_trap none

config traffic control 1-5 broadcast disable multicast disable unicast disable action drop threshold 128000



# GM



config sim candidate

disable sim

config sim dp_interval 30

config sim hold_time 100



# SYSLOG



enable syslog

config system_severity trap information

config system_severity log information

create syslog host 1 ipaddress ******** severity all facility local0 udp_port 30001 state enable



# QOS



config scheduling 0 max_packet 0 max_latency 0

config scheduling 1 max_packet 0 max_latency 0

config scheduling 2 max_packet 0 max_latency 0

config scheduling 3 max_packet 0 max_latency 0

config 802.1p user_priority 0 1

config 802.1p user_priority 1 0

config 802.1p user_priority 2 0

config 802.1p user_priority 3 1

config 802.1p user_priority 4 2

config 802.1p user_priority 5 2

config 802.1p user_priority 6 3

config 802.1p user_priority 7 3

config 802.1p default_priority 1-26 0

config bandwidth_control 1-26 rx_rate no_limit tx_rate no_limit



# MIRROR



disable mirror



# TRAF-SEGMENTATION



config traffic_segmentation 1-26 forward_list 1-26



# PORT



config ports 1-24 speed auto flow_control disable mdix auto learning enable state enable trap enable

config ports 25-26 medium_type copper speed auto flow_control disable mdix auto learning enable state enable description "uplink port" trap enable

config ports 25-26 medium_type fiber speed auto flow_control disable learning enable state enable description "uplink port" trap enable



# DDM



config ddm trap disable

config ddm log enable

config ddm ports 25-26 state disable

config ddm ports 25-26 shutdown none



# PORT_LOCK



disable port_security trap_log

config port_security ports 1-26 admin_state disable max_learning_addr 1 lock_address_mode DeleteOnReset



# 8021X



disable 802.1x

config 802.1x auth_protocol radius_eap

config radius parameter timeout 9 retransmit 2

config 802.1x capability ports 1-26 none

config 802.1x auth_parameter ports 1-26 direction both port_control auto quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable



# SNMPv3



delete snmp community public

delete snmp community private

delete snmp user initial

delete snmp group initial

delete snmp group ReadGroup

delete snmp group WriteGroup

delete snmp view restricted all

delete snmp view CommunityView all

config snmp engineID ************************

create snmp view restricted 1.3.6.1.2.1.1 view_type included

create snmp view restricted 1.3.6.1.2.1.11 view_type included

create snmp view restricted 1.3.6.1.6.3.10.2.1 view_type included

create snmp view restricted 1.3.6.1.6.3.11.2.1 view_type included

create snmp view restricted 1.3.6.1.6.3.15.1.1 view_type included

create snmp view CommunityView 1 view_type included

create snmp view CommunityView 1.3.6.1.6.3 view_type excluded

create snmp view CommunityView 1.3.6.1.6.3.1 view_type included

create snmp group public v1 read_view CommunityView notify_view CommunityView

create snmp group public v2c read_view CommunityView notify_view CommunityView

create snmp group private v1 read_view CommunityView write_view CommunityView notify_view CommunityView

create snmp group private v2c read_view CommunityView write_view CommunityView notify_view CommunityView

create snmp group MACNOTIFICATION v1 read_view CommunityView notify_view CommunityView

create snmp group MACNOTIFICATION v2c read_view CommunityView notify_view CommunityView

create snmp community MACNOTIFICATION view CommunityView read_only

create snmp community private view CommunityView read_write

create snmp community public view CommunityView read_only

create snmp host ************* v2c MACNOTIFICATION

config snmp coldstart_traps enable

config snmp warmstart_traps enable

disable snmp linkchange traps



# Firm



config configuration trap save disable

config configuration trap upload disable

config configuration trap download disable



# MANAGEMENT



create trusted_host network **********

create trusted_host ****************

create trusted_host *****************

disable snmp traps

disable snmp authenticate traps

config snmp system_name ******************* **************

disable rmon



# VLAN



disable asymmetric_vlan

config vlan default delete 1-25

config vlan default advertisement enable

create vlan vlan-name tag 1762

config vlan vlan-name add tagged 26

config vlan vlan-name add untagged 1-25

config vlan vlan-name advertisement disable

disable gvrp

config gvrp 1-25 state disable ingress_checking enable acceptable_frame admit_all pvid 1762

config gvrp 26 state disable ingress_checking enable acceptable_frame admit_all pvid 1



# FDB



config fdb aging_time 300

config multicast port_filtering_mode 1-26 forward_unregistered_groups



# LOOP_DETECT



enable loopdetect

config loopdetect recover_timer 60

config loopdetect interval 10

config loopdetect mode port-based

config loopdetect ports 1-26 state disabled



# MAC_ADDRESS_TABLE_NOTIFICATION



config mac_notification interval 1 historysize 1

disable mac_notification

config mac_notification ports 1-26 enable



# STP



config stp version rstp

config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 6 fbpdu enable

config stp priority 32768 instance_id 0 

config stp hellotime 2

config stp mst_config_id name ************** revision_level 0

config stp trap new_root enable topo_change enable

config stp ports 1-26  state enable

disable stp

config stp ports 1-26 externalCost auto edge false p2p auto

config stp ports 1-26 fbpdu disable

config stp ports 1-26 restricted_role false

config stp ports 1-26 restricted_tcn false

config stp mst_ports 1-26 instance_id 0 internalCost auto priority 128



# MULTI FILTER



config max_mcast_group vlanid 1,1762 action drop

config max_mcast_group vlanid 1,80,1762 max_group infinite

config max_mcast_group ports 1-26 action drop

config max_mcast_group ports 1-26 max_group infinite



# SSH



config ssh server maxsession 8

config ssh server contimeout 300

config ssh server authfail 2

config ssh server rekey never

config ssh server port 22

disable ssh



# SSL



disable ssl

enable ssl ciphersuite RSA_with_RC4_128_MD5

enable ssl ciphersuite RSA_with_3DES_EDE_CBC_SHA

enable ssl ciphersuite DHE_DSS_with_3DES_EDE_CBC_SHA

enable ssl ciphersuite RSA_EXPORT_with_RC4_40_MD5

config ssl cachetimeout timeout 600



# DNS_RESOLVER



enable dns_resolver

config name_server timeout 3



# SAFE_GUARD



config safeguard_engine state disable cpu_utilization rising_threshold 100 falling_threshold 20 trap_log disable



# TIMERANGE





# security_ACL



create access_profile ip udp src_port_mask 0xFFFF profile_id 1 

config access_profile profile_id 1 add access_id 1 ip udp src_port 67 port 1 deny 

config access_profile profile_id 1 add access_id 2 ip udp src_port 67 port 2 deny 

config access_profile profile_id 1 add access_id 3 ip udp src_port 67 port 3 deny 

config access_profile profile_id 1 add access_id 4 ip udp src_port 67 port 4 deny 

config access_profile profile_id 1 add access_id 5 ip udp src_port 67 port 5 deny 

config access_profile profile_id 1 add access_id 6 ip udp src_port 67 port 6 deny 

config access_profile profile_id 1 add access_id 7 ip udp src_port 67 port 7 deny 

config access_profile profile_id 1 add access_id 8 ip udp src_port 67 port 8 deny 

config access_profile profile_id 1 add access_id 9 ip udp src_port 67 port 9 deny 

config access_profile profile_id 1 add access_id 10 ip udp src_port 67 port 10 deny 

config access_profile profile_id 1 add access_id 11 ip udp src_port 67 port 11 deny 

config access_profile profile_id 1 add access_id 12 ip udp src_port 67 port 12 deny 

config access_profile profile_id 1 add access_id 13 ip udp src_port 67 port 13 deny 

config access_profile profile_id 1 add access_id 14 ip udp src_port 67 port 14 deny 

config access_profile profile_id 1 add access_id 15 ip udp src_port 67 port 15 deny 

config access_profile profile_id 1 add access_id 16 ip udp src_port 67 port 16 deny 

config access_profile profile_id 1 add access_id 17 ip udp src_port 67 port 17 deny 

config access_profile profile_id 1 add access_id 18 ip udp src_port 67 port 18 deny 

config access_profile profile_id 1 add access_id 19 ip udp src_port 67 port 19 deny 

config access_profile profile_id 1 add access_id 20 ip udp src_port 67 port 20 deny 

config access_profile profile_id 1 add access_id 21 ip udp src_port 67 port 21 deny 

config access_profile profile_id 1 add access_id 22 ip udp src_port 67 port 22 deny 

config access_profile profile_id 1 add access_id 23 ip udp src_port 67 port 23 deny 

config access_profile profile_id 1 add access_id 24 ip udp src_port 67 port 24 deny 



enable dhcp_local_relay

disable address_binding acl_mode

disable address_binding dhcp_snoop

disable dhcp_relay

config pppoe circuit_id_insertion state disable

disable address_binding arp_inspection



# ACL



disable cpu_interface_filtering



# SNTP



enable sntp

config time_zone operator + hour 3 min 0

config sntp primary ************* secondary 0.0.0.0 poll-interval 300

config dst repeating s_week last s_day sun s_mth 3 s_time 2:0 e_week last e_day sun e_mth 10 e_time 3:0 offset 60



# IPBIND



disable address_binding trap_log

config address_binding dhcp_snoop max_entry ports 1-26 limit 5



# FILTER





# PPPoE_Circuit_ID_Insertion



config pppoe circuit_id_insertion ports 1-26 state enable circuit_id ip



# ROUTE



create iproute default *************** 1



# SNOOP



enable igmp_snooping

create igmp_snooping multicast_vlan ip-tv 80

config igmp_snooping multicast_vlan ip-tv state enable replace_source_ip ********** member_port 1-25 source_port 26

config igmp_snooping ip-tv host_timeout 260 router_timeout 260 leave_timer 2 state enable

config igmp_snooping querier ip-tv query_interval 125 max_response_time 10 robustness_variable 2

config igmp_snooping querier ip-tv last_member_query_interval 1 state disable

config router_ports ip-tv add 26

config limited_multicast_addr ports 1-26 access deny state disable

config igmp access_authentication ports 1-26 state disable



# LACP



config link_aggregation algorithm mac_source

config lacp_port 1-26 mode passive



# GVLAN





# IP



config ipif System vlan default ipaddress *********/24 state enable

disable autoconfig

config autoconfig timeout 50

config ipif System dhcp_option12 state disable



# ARP



config arp_aging time 1200

config gratuitous_arp send ipif_status_up enable

config gratuitous_arp send dup_ip_detected enable

config gratuitous_arp learning enable



# LLDP



enable lldp

config lldp message_tx_interval 30

config lldp tx_delay 2

config lldp message_tx_hold_multiplier 4

config lldp reinit_delay 2

config lldp notification_interval 10

config lldp forward_message enable

config lldp ports 1-26 notification enable

config lldp ports 1-26 admin_status tx_and_rx

config lldp ports 25-26 basic_tlvs port_description system_name system_description system_capabilities enable



# ACCESS_AUTHENTICATION_CONTROL



config authen_login default method local

config authen_enable default method local_enable

config authen application console login default

config authen application console enable default

config authen application telnet login default

config authen application telnet enable default

config authen application ssh login default

config authen application ssh enable default

config authen application http login default

config authen application http enable default

config authen parameter response_timeout 0

config authen parameter attempt 3

config authen enable_admin all state enable

config authen enable_operator all state enable

disable authen_policy

config admin local_enable







config operator local_enable









# DHCP_RELAY



config dhcp_relay hops 4 time 0

config dhcp_relay option_82 state disable

config dhcp_relay option_82 check disable

config dhcp_relay option_82 policy replace

config dhcp_relay option_82 remote_id default

config dhcp_relay option_60 state disable

config dhcp_relay option_60 default mode drop

config dhcp_relay option_61 state disable

config dhcp_relay option_61 default drop



# DHCP_LOCAL_RELAY



config dhcp_local_relay vlan vlanid 1762 state enable

config dhcp_local_relay option_82 remote_id default

config dhcp_local_relay option_82 ports 1-25 policy replace

config dhcp_local_relay option_82 ports 26 policy keep



#-------------------------------------------------------------------

#             End of configuration file for DES-3526

#-------------------------------------------------------------------

Изменено пользователем cibris

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Попробуйте

config ports 1-24 mdix normal

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Попробуйте

config ports 1-24 mdix normal

прописал на тестовый свич - будем наблюдать. Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

17     2012/05/29 08:50:30  Port 23 link up, 100Mbps FULL duplex
16     2012/05/29 08:50:28  Port 23 link down
15     2012/05/29 08:48:08  Port 23 link up, 100Mbps FULL duplex
14     2012/05/29 08:48:07  Port 23 link down
13     2012/05/29 08:48:00  Port 23 link up, 100Mbps FULL duplex
12     2012/05/29 08:47:58  Port 23 link down
11     2012/05/29 08:47:18  Port 23 link up, 100Mbps FULL duplex
10     2012/05/29 08:47:17  Port 23 link down
9      2012/05/29 08:44:24  Port 23 link up, 100Mbps FULL duplex
8      2012/05/29 08:44:22  Port 23 link down
7      2012/05/29 08:43:27  Port 23 link up, 100Mbps FULL duplex
6      2012/05/29 08:43:20  Port 23 link down
5      2012/05/29 08:41:26  Port 23 link up, 100Mbps FULL duplex

Еще идеи?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

-А что подключено на этих портах?

-В каком состоянии подключенное?

-Длина кабеля какая?

-Если тестовый нотик подключить прямо с порта патчкордом?

-Если в офис принести коммутатор и схему на столе собрать?

23     2012/05/29 10:10:46  Port 4 link down
22     2012/05/29 10:02:45  Port 13 link up, 100Mbps FULL duplex
21     2012/05/29 10:02:43  Port 13 link down
20     2012/05/29 10:01:26  Port 13 link up, 10Mbps FULL duplex
19     2012/05/29 10:01:25  Port 13 link down

 

1. за портами клиенты физики.

2. ВПН не успевает порваться, но пинг до абонента секунд на 5-10 замирает.

3.

DES-3526:admin#cable_diag ports 13,23
Command: cable_diag ports 13,23

Perform Cable Diagnostics ...

Port   Type    Link Status            Test Result           Cable Length (M)
----  ------  -------------  -----------------------------  ----------------
 13    FE      Link Up        OK                             56
 23    FE      Link Up        OK                             86

4. ЕЩе не пробывали, проблема проявляется не сразу. В идеале нотик надо закрыть в ящике на пол дня.

5. Толк какой? По всей сети такой трабл (~ 1000 DESов) откуда проблема появилась непонятно.

 

Я все могу понять, но почему скачут клиентские порты? Уже весь мозг порушили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Залило кабеля идущие по фасаду водой?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Выявите с помощью единого syslog сервера масштаб проблемы, найдите того, у кого проблема повторяется чаще всего. Подключите в ящике к этому порту простой неуправляемый свитч и через него абонента и наблюдайте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Залило кабеля идущие по фасаду водой?

нет. витуха - внутридомовая разводка

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Мне кажется, что идея о взломе в общем-то здравая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

-А что подключено на этих портах?

Сетевая карта? Оптический медиаконвертер? Простенький роутер? Сколько роутеру лет?

Роутеры, сетевые карты - все это абоненты сети.

 

-В каком состоянии подключенное?

Есть мас адрес на порту, трафик ходит? Есть ли CRC Err на порту?

мак есть, трафик ходит, CRC нет

 

Или у клиента выключен комп и сетёвка дёргается в режиме WoL.

Нет, это происходит на активных абонентах. WoL в основном держит соединение на 10 мегабит.

 

 

>5. Толк какой? По всей сети такой трабл (~ 1000 DESов) откуда проблема появилась непонятно.

Толк - убедиться, что проблема не в коммутаторе и не в клиентском оборудовании, а в кабеле - криво проложенном и/или криво

 

обжатом. Два клиентских порта это не 1000 коммутаторов.

 

Два клиентских порта - это пример.

 

Если проблема абсолютно у всех клиентов на сети, то вас взломали и кто рассылает на все коммутаторы snmp команду "положить порт,

 

поднять порт".)

 

Будем думать в этом направлении

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если проблема абсолютно у всех клиентов на сети, то вас взломали и кто рассылает на все коммутаторы snmp команду "положить порт,

 

поднять порт".)

Ну не фига себе идеи. Шанс конечно есть, но уж слишком маловероятно. Нагадить можно миллионом других способов.

 

Кстати у нас тоже есть подобная проблема, но не везде и не всегда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Мониторинг новый случаем не вводили? Типа периодического кабельтеста. Традиционный вопрос "что меняли перед тем как сломалось?".

Для DES (да и вообще для всех) есть oid 1.3.6.1.2.1.2.2.1.7.N который показывает admin state{adminup-1 admindown-2 testing-3} для порта N и 1.3.6.1.2.1.2.2.1.8.N, который сигнализирует что нет линка{up-1 down-2 testing-3}

Если первый oid не меняется, то никто вам порты не кладет. Если меняется, меняйте write community и следите.

Изменено пользователем sexst

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

cibris

Подскажите, удалось побороть проблему? У себя на некоторых коммутаторах наблюдаю подобное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

раз уж апнули старую темку, добавлю пять копеек

 

Ну не фига себе идеи. Шанс конечно есть, но уж слишком маловероятно. Нагадить можно миллионом других способов.

Несколько раз за прошедшие годы попадались на глаза вирусы (с разными сигнатурами), по сути выполнявших одно и тоже деструктивное действие - массовую рассылку по всем адресам snmp пакета со стандартными community (public/private) и oid, который делал adminState=adminDown.

Так что, если у вас на лог-сервере объявляется массовый auth fail с коммутаторов сети - не стоит надеяться, что кто-то поставил примитивный сканер сети, лучше сразу изолировать управляющую сеть от абонентских и проверить везде snmp community.

 

Еще пара моментов, которые приводили к тому, что описал автор темы в первом сообщении:

- на некоторых чердаках голуби гадили так, что коммутационный шкаф заполнялся дерьмом и оперением чуть более чем полностью (зрелище не для слабонервных);

- "особо сырые" условия подвальных помещений зачастую приводили к адскому окислению всего того, что подвержено коррозии (порты, джеки).

И не всегда эти самые моменты сопровождались crc-ошибками или чем-то, что явно указывало на физический характер сбоя. В случае с заливанием коммутатора дерьмом, он еще не кисло перегревался. Благо сейчас новые железки идут с температурными датчиками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Так что, если у вас на лог-сервере объявляется массовый auth fail с коммутаторов сети - не стоит надеяться, что кто-то поставил примитивный сканер сети, лучше сразу изолировать управляющую сеть от абонентских и проверить везде snmp community.

Как бы хороошим тоном, а то и обязательным условием нужно

1.Изолировать управляющий влан от клиентских.

2.Доступа туда у клиентов быть не должно.

 

Подскажите, удалось побороть проблему? У себя на некоторых коммутаторах наблюдаю подобное.

как показывает практика - это либо проблемы с медью, либо умирают порты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Как бы хороошим тоном, а то и обязательным условием нужно

1.Изолировать управляющий влан от клиентских.

2.Доступа туда у клиентов быть не должно.

у нас управляющий влан вынесен отдельно от клиентских. Доступа у клиентов нет, есть только с серверов с билингом и мониторинга.

 

как показывает практика - это либо проблемы с медью, либо умирают порты.

Вчера на одном коммутаторе DES-3526 (прошивка 6.20B18) обнаружилась подобная проблема как у ТС, позвонил клиент, что у него не работает инет, но адрес по dhcp успевает получить. Все логи на свитче забиты сообщениями линк ап, линк доун. Чтобы исключить проблему с проводкой до клиента, на чердаке напрямую воткнули ноутбук в коммутатор. Та же ерунда: порт включится, выключится, включится, выключится ..., за минуту раз 5-6. И такое на любом порту 1-24, включаешь в 26 порт (аплинк на 25) все нормально. Коммутатор перезагружали не помогает. Если скорость перевести в 10мбит тоже все нормально. Глянул на других коммутаторах, на некоторых тоже в логах похожее есть, но клиенты не жаловались.

Попробуем еще отключить всех клиентов и аплинк от коммутатора и проверим с ноутом как будет он себя вести.

Вот кстати кусочек лога когда подключаются к нему клиенты, как видно в конце скорость переключилась на 10мбит, и дальше все работает:

3927 2013/02/09 11:09:55 Port 6 link up, 10Mbps FULL duplex

3926 2013/02/09 11:09:53 Port 6 link down

3925 2013/02/09 11:09:52 Port 6 link up, 100Mbps FULL duplex

3924 2013/02/09 11:09:46 Port 6 link down

3923 2013/02/09 11:09:45 Port 6 link up, 100Mbps FULL duplex

3922 2013/02/09 11:09:41 Port 6 link down

3921 2013/02/09 11:09:40 Port 6 link up, 100Mbps FULL duplex

3920 2013/02/09 11:09:38 Port 6 link down

3919 2013/02/09 11:03:53 Port 6 link up, 10Mbps FULL duplex

3918 2013/02/09 11:03:44 Port 6 link down

3917 2013/02/09 11:03:43 Port 6 link up, 100Mbps FULL duplex

3916 2013/02/09 11:03:36 Port 6 link down

3915 2013/02/09 11:02:43 Port 6 link up, 10Mbps FULL duplex

3914 2013/02/09 11:02:37 Port 6 link down

3913 2013/02/09 11:02:36 Port 6 link up, 100Mbps FULL duplex

3912 2013/02/09 11:02:29 Port 6 link down

3911 2013/02/09 11:02:28 Port 6 link up, 100Mbps FULL duplex

3910 2013/02/09 11:01:13 Port 6 link down

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А прошивку не меняли?

Ну вроде одна из последних 6.20B18.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А прошивку не меняли?

Ну вроде одна из последних 6.20B18.

да мне она в глаза и бросилась, что новая :) Я бы для теста постарее какую-нить накатил

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

да мне она в глаза и бросилась, что новая :) Я бы для теста постарее какую-нить накатил

на предыдущих прошивках была проблема с dhcp relay, поэтому поставил эту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

да мне она в глаза и бросилась, что новая :) Я бы для теста постарее какую-нить накатил

на предыдущих прошивках была проблема с dhcp relay, поэтому поставил эту.

починив одно ничего не мешает сломать другое

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А железке сколько годков, не пора провести ревизию БП?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На всех 100 железках?

я бы начала со смены прошивки + ребута.

Ну и проверил бы настройки всяких лупдетектов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

На всех 100 железках?

я бы начала со смены прошивки + ребута.

Ну и проверил бы настройки всяких лупдетектов.

Про 100 это было в 2012 г., а сейчас вроде как про одну. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Апну тему.

Проблема существует, порты скачут совершенно случайным образом у многих клиентов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.