link flapping что это
Элтекс
производство оборудования для телекоммуникаций
link-flapping на MES 33xx, 23xx
link-flapping на MES 33xx, 23xx
Сообщение komp » 05 июн 2018 20:39
03-Jun-2018 11:40:21 :%LINK-I-Up: te1/0/4
03-Jun-2018 11:35:21 :%LINK-W-PORT_SUSPENDED: Port te1/0/4 suspended by link-flapping
03-Jun-2018 11:35:21 :%LINK-W-Down: te1/0/4
Link is up for 1 days, 0 hours, 0 minutes and 12 seconds
с включенным link-flapping падения линка происходили по несколько раз в сутки
со стороны MES3324F:
#$optical-transceiver interface TengigabitEthernet0/3
Transceiver information:
Vendor name: OEM
Serial number: FCIB1709150016
Part number: SFP+-BD40-2733-C
Vendor revision: A
Connector type: LC
Type: SFP/SFP+
Compliance code: 10GBASE-LR
Laser wavelength: 1270 nm
Transfer distance: 40000 m
Diagnostic: supported
#$ptical-transceiver interface TengigabitEthernet 0/4
Transceiver information:
Vendor name: OEM
Serial number: FPCIB1709080650
Part number: TBSF13d4010gLC3c
Vendor revision: A
Connector type: LC
Type: SFP/SFP+
Compliance code: 10GBASE-LR
Laser wavelength: 1330 nm
Transfer distance: 40000 m
Diagnostic: supported
Хочу по подробней узнать как работает функция link-flap prevention, в каких случаях она срабатывает? Когда порт падает\поднимается больше определенного кол-ва раз в единицу времени? При недостаточном уровне сигнала?
PS У вас в документации опечатка:
Link flapping что это
Доброе время суток, каждый день в одно и то же время с одним и тем же MAC адресом появляется ошибка почти на всех коммутаторах. sh mac ad данный мас не показывает, подскажите куда копать?
Nov 7 08:09:51 192.21.0.4 101: Nov 7 04:09:50.287: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi1/0/16 and port Gi1/0/24
Nov 7 08:09:51 192.21.0.4 102: Nov 7 04:09:50.885: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi1/0/16 and port Gi1/0/24
Nov 7 08:09:51 192.21.0.3 112: 000108: Nov 7 04:06:24.746: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/26 and port Gi0/19
Nov 7 08:09:51 10.21.0.121 83: 000079: Nov 7 04:06:24.747: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/26 and port Gi0/25
Nov 7 08:09:51 192.21.0.6 85: 000081: Nov 7 04:09:50.289: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/23 and port Gi0/28
Nov 7 08:09:51 192.21.0.63 54: 000051: Nov 7 04:09:50.300: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi1/0/24 and port Gi1/0/17
Nov 7 08:09:54 10.21.0.121 84: 000080: Nov 7 04:06:27.667: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/25 and port Gi0/26
Nov 7 08:09:57 192.21.0.6 86: 000082: Nov 7 04:09:56.195: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/28 and port Gi0/23
Nov 7 08:18:50 192.21.0.42 85: Nov 7 04:18:49.965: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Fa0/3 and port Fa0/7
Nov 7 08:28:11 192.21.0.11 86: Nov 7 04:28:10.415: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Fa0/10 and port Gi0/1
Nov 7 08:28:11 192.21.0.6 87: 000083: Nov 7 04:28:10.414: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/28 and port Gi0/20
Nov 7 08:28:11 10.21.0.121 85: 000081: Nov 7 04:24:44.881: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/24 and port Gi0/26
Nov 7 08:28:11 192.21.0.31 86: Nov 7 04:28:10.460: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Fa0/2 and port Gi0/1
Nov 7 08:28:13 192.21.0.31 87: Nov 7 04:28:12.020: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/1 and port Fa0/2
Nov 7 08:28:14 192.21.0.3 113: 000109: Nov 7 04:24:48.301: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/20 and port Gi0/26
Nov 7 08:28:14 192.21.0.61 103: Nov 7 04:28:13.871: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Fa0/4 and port Gi0/1
Nov 7 08:28:15 192.21.0.11 87: Nov 7 04:28:14.064: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/1 and port Fa0/10
Nov 7 08:28:16 10.21.0.121 86: 000082: Nov 7 04:24:49.486: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/24 and port Gi0/25
Nov 7 08:28:18 192.21.0.61 104: Nov 7 04:28:17.646: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Fa0/4 and port Gi0/1
Nov 7 08:28:20 192.21.0.6 88: 000084: Nov 7 04:28:19.038: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/20 and port Gi0/28
Nov 7 08:28:59 192.21.0.61 105: Nov 7 04:28:58.902: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/1 and port Fa0/4
Nov 7 08:28:59 192.21.0.3 114: 000110: Nov 7 04:25:33.373: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/24 and port Gi0/20
Nov 7 08:28:59 192.21.0.51 85: Nov 7 04:28:58.931: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Fa0/11 and port Gi0/1
Nov 7 08:29:03 192.21.0.61 106: Nov 7 04:29:02.937: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/1 and port Fa0/4
Nov 7 08:35:25 192.21.0.5 82: 000094: Nov 7 04:35:24.423: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi1/0/21 and port Gi1/0/24
Nov 7 08:35:25 192.21.0.51 86: Nov 7 04:35:24.427: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/1 and port Fa0/11
Nov 7 08:35:25 192.21.0.3 115: 000111: Nov 7 04:31:58.908: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/23 and port Gi0/24
Nov 7 08:35:27 192.21.0.51 87: Nov 7 04:35:26.533: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Fa0/11 and port Gi0/1
Nov 7 08:35:31 192.21.0.5 83: 000095: Nov 7 04:35:30.138: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi1/0/24 and port Gi1/0/21
Nov 7 08:38:49 192.21.0.51 92: Nov 7 04:38:48.886: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/1 and port Fa0/11
Nov 7 08:38:49 192.21.0.52 89: Nov 7 04:38:48.898: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Fa0/17 and port Gi0/1
Nov 7 08:38:49 192.21.0.3 116: 000112: Nov 7 04:35:23.366: %SW_MATM-4-MACFLAP_NOTIF: Host 00e0.4c68.0056 in vlan 1 is flapping between port Gi0/22 and port Gi0/24
1. «Сыпится ошибка flapping на коммутаторах.» | + / – | |
Сообщение от rusadmin (ok) on 07-Ноя-13, 11:21 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. «Сыпится ошибка flapping на коммутаторах.» | + / – | |
Сообщение от rusadmin (ok) on 07-Ноя-13, 11:22 | ||
| ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
3. «Сыпится ошибка flapping на коммутаторах.» | + / – | |
Сообщение от Denis_56 | ||
PortFast включен, утром этот mac гуляет по всей сети | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
4. «Сыпится ошибка flapping на коммутаторах.» | + / – | |
Сообщение от klincman (ok) on 15-Ноя-13, 03:25 | ||
Похоже на топологию с избыточными связями 🙂 Проанализируйте топологию своей сети на предмет наличия физических колец, хабов. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
5. «Сыпится ошибка flapping на коммутаторах.» | + / – | |
Сообщение от Denis_56 | ||
все таки склоняюсь к вирусу (или какой-то утилите), которая при загрузке компьютера подставляет этот МАС, так как данный адрес всплывает на одних и тех же портах свичей | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
6. «Сыпится ошибка flapping на коммутаторах.» | + / – | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Сообщение от Denis_56 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
link flappingСмотреть что такое «link flapping» в других словарях:Route flapping — («нестабильность маршрута») возникает в сети передачи данных в случае если маршрутизатор: попеременно, c высокой частотой анонсирует маршрут в определенную сеть через разные маршрутизаторы назначения, или же чередует анонсы соответствующими… … Википедия Border Gateway Protocol — BGP redirects here. For the Formula One Team, see Brawn GP. The Border Gateway Protocol (BGP) is the protocol backing the core routing decisions on the Internet. It maintains a table of IP networks or prefixes which designate network reachability … Wikipedia Helicopter rotor — This article is about helicopter main rotor systems. For antitorque control, see tail rotor. Helicopter rotor The rotor head of a Sikorsky S 92 A helicopter main rotor or rotor system is a type of fan that is used to generate both the aerodynamic … Wikipedia Flying and gliding animals — A number of animals have evolved aerial locomotion, either by powered flight or by gliding. Flying and gliding animals have evolved separately many times, without any single ancestor. Flight has evolved at least four times, in the insects,… … Wikipedia Origin of birds — For the book by Gerhard Heilmann, see The Origin of Birds (book). The famous Berlin specimen of Archaeopteryx lithographica The origin of birds is a contentious and central topic within evolutionary biology. A close relationship between birds and … Wikipedia Open Shortest Path First — Pile de protocoles 7. Application 6. Présentation 5. Session 4. Tr … Wikipédia en Français Origami — Paper folding redirects here. For other uses, see Paper folding (disambiguation). For other uses of Origami, see Origami (disambiguation). Origami cranes The foldin … Wikipedia Archaeopteryx — Taxobox name = Archaeopteryx fossil range = fossil range|155.0|150.0Late Jurassic image width = 300px image caption = A model of Archaeopteryx lithographica on display at the Oxford University Museum. regnum = Animalia phylum = Chordata classis … Wikipedia White Stork — Two adults in Germany Conservation status … Wikipedia Autism — This article is about the classic autistic disorder; some writers use the word autism when referring to the range of disorders on the autism spectrum or to the various pervasive developmental disorders.[1] Autism … Wikipedia OSPF — Open shortest path first Pile de protocoles 7 • Application 6 • Présentation 5 • Session 4 • … Wikipédia en Français Configure the Link Flap Prevention Settings on a Switch through the CLIAvailable LanguagesDownload OptionsObjectiveLink flap is a situation in which a physical interface on the switch continually goes up and down, three or more times a second for duration of at least 10 seconds. The common cause is usually related to bad, unsupported, or non-standard cable or Small Form-Factor Pluggable (SFP), or related to other link synchronization issues. The cause for link flapping can be intermittent or permanent. Link flap prevention mechanism minimizes the disruption to switch and network operation in a link flap situation. It stabilizes the network topology by automatically setting the ports that experience excessive link flap events to err-disable state ports. This mechanism also provides time to debug and locate root cause for flapping. A syslog message or Simple Network Management Protocol (SNMP) trap is sent to alert regarding link flap and port shutdown. The interface will become active again only if specifically enabled by the system administrator. This article provides instructions on how to enable the Link Flap Prevention feature, configure Automatic ErrDisable Recovery settings, and reactivate a suspended interface through the Command Line Interface (CLI) of the switch. Applicable Devices | Firmware VersionConfigure Link Flap Prevention SettingsEnable Link Flap PreventionStep 1. Log in to the switch console. The default username and password is cisco/cisco. If you have configured a new username or password, enter the credentials instead. Note: To learn how to access an SMB switch CLI through SSH or Telnet, click here. Note: The commands may vary depending on the exact model of your switch. In this example, the SG550XG-8F8T switch is accessed through Telnet. Step 2. From the Privileged EXEC mode of the switch, enter the Global Configuration mode by entering the following: Step 3. To globally enable setting a physical interface to err-disable state due to excessive link flapping, enter the following: SG550XG-8F8T(config)# link-flap prevention [enable | disable] Note: This command will shut down the Ethernet (physical) interfaces if the interface experienced three link flaps (link status changes) within each second for a duration of 10 seconds. Step 4. (Optional) To disable link flap prevention on the switch, enter the following: SG550XG-8F8T(config)# no link-flap prevention Step 5. (Optional) To enable jumbo frames on the switch, enter the following: SG550XG-8F8T(config)# port jumbo-frame You should now have successfully configured the Link Flap Prevention settings on your switch through the CLI. Configure Automatic ErrDisable Recovery SettingsTo enable the function of automatically reactivating a port that has been shut down because of an error condition after the Automatic Recovery Interval has passed, follow these steps: Step 1. In the Global Configuration mode, enter the Interface Configuration context by entering the following: Step 2. To set the error recovery timeout interval of the errdisable recovery, enter the following: Step 3. Enter the exit command to go back to the Privileged EXEC mode: You have now successfully configured the automatic errdisable recovery settings on your switch through the CLI. Reactivate a Suspended InterfaceTo manually reactivate an interface that was shut down, follow the steps: Step 1. To activate an interface that was configured to be active but was shut down by the system, enter the following: SG550XG-8F8T# set interface active [interface-id] Note: In this example, the port XG1/0/2 is manually reactivated. Step 2. (Optional) In the Privileged EXEC mode of the switch, save the configured settings to the startup configuration file by entering the following: SG550XG-8F8T# >copy running-config startup-config Step 3. (Optional) Press Y for Yes or N for No on your keyboard once the Overwrite file [startup-config]. prompt appears. You have now successfully reactivated a suspended interface on your switch through the CLI. Восстановление порта из состояния errdisabledВ этой статье мы рассмотрим определение состояния отключения из-за ошибки, опишем восстановление из этого состояния и предоставим примеры такого восстановления. В данной статье взаимозаменяемо используются термины «errdisabled» и «отключенный из-за ошибки». Примечание: Состояние порта err-disabled отображается в выходных данных команды show interfaces interface_number status. Для воспроизведения примеров, приведенных в данном документе, необходимы два коммутатора серии Cisco Catalyst 4500/6500 (или эквивалентных) в лабораторной среде с настройками, сброшенными до заводских. На коммутаторах должно быть установлено ПО Cisco IOS®, и у каждого коммутатора должно быть по два порта Fast Ethernet, поддерживающих функции EtherChannel и PortFast. Данные сведения были получены в результате тестирования приборов в специфической лабораторной среде. В качестве начальной конфигурации для всех описанных в документе устройств использовались стандартные (заводские) настройки. В условиях реально действующей сети при использовании каждой команды необходимо четко понимать, какие последствия может иметь применение той или иной команды. Платформы, на которых используется отключение из-за ошибкиСостояние «Errdisabled» Назначение состояния «Errdisabled»Если в конфигурации отображается порт, который должен быть включен, но программное обеспечение на коммутаторе обнаружило порт в состояние ошибки, то программное обеспечение отключит этот порт. Другими словами, порт автоматически отключается операционной системой коммутатора, так как порт обнаружен в состоянии ошибки. cat6knative#show interfaces gigabitethernet 4/1 status
Или, если данный интерфейс отключен из-за состояния ошибки, и в консоли, и в системном журнале можно увидеть сообщения, подобные следующим: %SPANTREE-SP-2-BLOCK_BPDUGUARD: Сообщение данного примера отображается, когда порт хоста принимает блок BPDU. Фактический вид сообщения зависит от причины состояния ошибки. Такой сбой может произойти, когда «неисправный» порт монополизирует буферы или сообщения об ошибках порта монополизируют связи между процессами на плате, что может в итоге вызвать серьезные сетевые проблемы. Функция отключения из-за ошибки помогает предотвратить такие ситуации. Причины возникновения состояния «Errdisabled»Эта функция была первоначально реализована для обработки особых конфликтных ситуаций, когда коммутатор обнаруживал в порту избыточные или поздние конфликты. Избыточные конфликты возникают, когда кадр отбрасывается из-за обнаружения 16 конфликтов подряд. Поздние конфликты возникают, когда каждое из подключенных к линии устройств определило, что линия занята. Ниже перечислены некоторые возможные причины ошибок данных типов: Примечание: По умолчанию для всех таких причин включено обнаружение отключения из-за ошибки. Чтобы отключить обнаружение отключения из-за ошибки, выполните команду no errdisable detect cause. Команда show errdisable detect отображает состояние обнаружения отключения из-за ошибки. Проверка нахождения портов в состоянии «Errdisabled»Чтобы определить, был ли порт отключен из-за ошибки, выполняется команда show interfaces. Пример данных об активном порте: cat6knative#show interfaces gigabitethernet 4/1 status
Ниже приводится пример данных о том же порте в состоянии отключения из-за ошибки: cat6knative#show interfaces gigabitethernet 4/1 status Примечание: Если порт отключен из-за ошибки, индикатор на передней панели, соответствующей данному порту, будет выключен. Определение причины состояния «Errdisabled» (сообщения консоли, системный журнал и команда «show errdisable recovery»)Вот примеры сообщений: %SPANTREE-SP-2-BLOCK_BPDUGUARD: %PM-SP-4-ERR_DISABLE: Если выполнена команда errdisable recovery, можно определить причину состояния «errdisabled» с помощью команды show errdisable recovery. Ниже представлен пример: cat6knative#show errdisable recovery
Timer interval: 300 seconds Interfaces that will be enabled at the next timeout:
Восстановление порта из состояния отключения из-за ошибкиВ этом разделе предоставляются примеры способов обнаружения портов, отключенных из-за ошибки, и их восстановления, а также краткое обсуждение некоторых дополнительных причин отключения портов из-за ошибки. Чтобы восстановить порт из состояния «errdisabled», сначала необходимо установить и устранить основную причину проблемы, а затем включить порт. Если включить порт, не устранив причину проблемы, он снова будет отключен из-за ошибки. Исправление основной причиныПосле обнаружения причин отключения портов устраните основную причину проблемы. Устранение зависит от проблемы, вызвавшей состояние. Завершение работы может быть инициировано по самым разным причинам. В данном разделе обсуждаются некоторые из наиболее заметных и распространенных случаев. Порты, задействованные в работе EtherChannel, должны обладать согласованными конфигурациями. У портов должны быть одинаковые сети VLAN, режим магистрали, скорость, дуплексный режим и т.д. Большинство отличий конфигураций в рамках одного коммутатора выявляются и заносятся в отчет при создании канала. Если на одной стороне коммутатор настроен для EtherChannel, а на другой — нет, процесс STP может отключить объединенные в канал порты на стороне, настроенной для поддержки режима EtherChannel. В режиме EtherChannel перед объединением портов в канал PAgP-пакеты не отправляются другой стороне для согласования; предполагается, что на другой стороне режим объединения в канал также поддерживается. Кроме того, в данном примере режим EtherChannel не включается на другом коммутаторе, однако соответствующие порты оставляются отдельными, не задействованными в каналах портами. Если оставить другой коммутатор в этом состоянии примерно на минуту, протокол STP коммутатора с включенным режимом EtherChannel считает, что образовалась петля. В результате объединенные в канал порты переводятся в состояние отключения из-за ошибки. В данном примере обнаружена петля и отключены порты. В выходных данных команды show etherchannel summary указывается, что Number of channel-groups in use (Число используемых групп каналов) равно 0. Если обратить внимание на один из вовлеченных портов, можно заметить, что он находится в состоянии err-disabled: %SPANTREE-2-CHNL_MISCFG: Detected loop due to etherchannel misconfiguration cat6knative#show etherchannel summary Режим EtherChannel отключен, так как на данном коммутаторе порты были переведены в состояние «errdisable». cat6knative#show interfaces gigabitethernet 4/1 status
Чтобы определить характер проблемы, см. соответствующее сообщение об ошибке. В сообщении указывается, что функция EtherChannel обнаружила петлю в дереве STP. В этом разделе описывается возникновение данной проблемы, когда на одном устройстве (в этом случае коммутатор) канал EtherChannel вручную переведен в режим «Включено» (в противоположность режиму согласования), а на другом подключенном устройстве (в этом случае другой коммутатор) канал EtherChannel вообще не включен. Один из способов разрешения этой ситуации заключается в переводе режима канала в состояние «desirable» на обеих сторонах соединения с последующим повторным включением портов. В результате обе стороны формируют канал только после взаимного согласования. Если создание канала не согласовано, обе стороны продолжают функционировать как обычные порты. cat6knative(config-terminal)#interface gigabitethernet 4/1 Несоответствие дуплексных режимов встречается довольно часто из-за неудачного автоматического согласования скорости и дуплексного режима. В отличие от полудуплексного устройства, которому приходится дожидаться освобождения своего сегмента ЛВС другими передающими устройствами, дуплексное устройство при необходимости выполняет передачу независимо от других устройств. Если эта передача выполняется одновременно с передачей полудуплексного устройства, данное устройство будет рассматривать это как конфликт (в течение данного временного интервала) или как поздний конфликт (по истечении данного временного интервала). Так как дуплексное устройство никогда не ожидает конфликтов, на этой стороне никогда не допускается необходимость повторной передачи отброшенных пакетов. Низкий процент конфликтов характерен для полудуплексного режима, но не для дуплексного. Регистрация на порте коммутатора слишком большого количества конфликтов обычно указывает на несоответствие дуплексных режимов. Убедитесь, что на обеих сторонах кабеля порты настроены на одинаковые скорость и дуплексный режим. Команда show interfaces interface_number предоставляет данные о скорости и дуплексном режиме портов коммутатора Catalyst. Более поздние версии протокола обнаружения Cisco (CDP) могут предупреждать о несоответствии дуплексных режимов перед переводом порта в состояние отключения из-за ошибки. Кроме того, в сетевом адаптере есть настройки, такие как автополярность, которые могут вызвать данную проблему. В случае сомнений отключите такие настройки. Если есть несколько сетевых адаптеров одного производителя и на всех таких сетевых адаптерах проявляется та же проблема, посетите веб-узел производителя, чтобы прочитать заметки о выпуске и получить драйверы последних версий. Ниже перечислены другие возможные причины поздних конфликтов: В режиме PortFast порт должен подключаться только к конечной станции (рабочей станции или серверу), а не к устройствам, генерирующим BPDU-блоки дерева STP, таким как коммутаторы, мосты или маршрутизаторы, формирующие мостовые соединения. При приеме BPDU-блока дерева STP через порт с включенной STP-функцией PortFast и защитой от пакетов BPDU дерева STP коммутатор переводит порт в состояние «err-disable», чтобы защитить сеть от возможного возникновения петель. Функция PortFast предполагает, что порт коммутатора не может сформировать физическую петлю. Поэтому PortFast пропускает первоначальные проверки протокола STP для данного порта, чтобы избежать тайм-аута конечных станций при загрузке. Сетевые администраторы должны тщательно реализовывать функцию PortFast. На портах с включенной функцией PortFast защита BPDU препятствует образованию петель в ЛВС. В следующем примере показано, как включить эту функцию. Этот пример выбран из-за простоты создания ситуации отключения из-за ошибки в данном случае: cat6knative(config-if)#spanning-tree bpduguard enable В этом примере коммутатор Catalyst 6509 подключен к другому коммутатору (серии 6509). Коммутатор Catalyst 6500 отправляет блоки BPDU каждые 2 секунды (при использовании настроек STP по умолчанию). При включении режима PortFast для порта коммутатора 6509 функция защиты BPDU отслеживает поступающие в этот порт блоки BPDU. Поступление блока BPDU в порт означает, что устройство не является конечным. В этом случае функция защиты BPDU отключает данный порт во избежание возможного образования петли в дереве STP. cat6knative(config-if)#spanning-tree portfast enable Warning: Spantree port fast start should only be enabled on ports connected %PM-SP-4-ERR_DISABLE: bpduguard error detected on Gi4/1, putting Gi4/1 in В этом сообщении коммутатор сообщает о поступлении блока BPDU в порт с поддержкой PortFast, из-за чего коммутатор отключает порт Gi4/1. cat6knative#show interfaces gigabitethernet 4/1 status
Функцию PortFast необходимо отключить, так как данный порт является портом с непригодным соединением. Соединение является непригодным, так как включена функция PortFast, а коммутатор подключается к другому коммутатору. Необходимо помнить, что функция PortFast используется только на портах, подключенных к конечным станциям. cat6knative(config-if)#spanning-tree portfast disable Протокол обнаружения однонаправленной связи (UDLD) позволяет устройствам, подключенным с помощью оптоволоконных или медных кабелей Ethernet (например кабелей категории 5), отслеживать физическую конфигурацию кабелей и обнаруживать появление однонаправленных соединений. При обнаружении однонаправленного соединения протокол UDLD отключает соответствующий порт и создает сообщение предупреждения для пользователя. Однонаправленные соединения могут вызвать множество проблем, включая петли в топологии STP. Примечание: Работа UDLD основана на обмене пакетами протокола между соседними устройствами. Устройства на обеих сторонах соединения должны поддерживать протокол UDLD. Этот же протокол должен поддерживаться на соответствующих портах. Если UDLD включен только на одном порте, на этом конце соединения может быть настроен переход UDLD в состояние «err-disable». Каждый порт коммутатора, настроенный на UDLD, отправляет пакеты протокола UDLD, в которых указывается устройство порта (или идентификатор порта) и соседнее устройство (или идентификаторы портов), которые видны UDLD на данном порте. В полученных с другой стороны пакетах соседние порты должны видеть свои собственные устройство или идентификатор порта (эхо). Если порт не видит собственного устройства или идентификатора порта во входящих UDLD-пакетах в течение заданного времени, такое соединение считается однонаправленным. В результате соответствующий порт отключается, а в консоли печатается сообщение примерно такого содержания: PM-SP-4-ERR_DISABLE: udld error detected on Gi4/1, putting Gi4/1 in err-disable state. Неустойчивость соединения означает постоянное подключение и отключение интерфейса. Если число таких ошибок за 10 секунд больше пяти, интерфейс переводится в состояние «err-disable». Распространенной причиной неустойчивости соединения являются проблемы первого уровня (L1), такие как неисправность кабеля, несоответствие дуплексных режимов или неисправная плата GBIC. Просмотрите сообщения консоли или сообщения, отправленные на сервер системного журнала, в которых сообщается причина отключения портов. %PM-4-ERR_DISABLE: link-flap error detected on Gi4/1, putting Gi4/ 1 in err-disable state Чтобы просмотреть данные об ошибках неустойчивости соединения, выполните следующую команду: cat6knative#show errdisable flap-values Ошибка обратной петли возникает, когда пакет запроса keepalive возвращается обратно к отправившему его порту. По умолчанию коммутатор отправляет запросы keepalive всем интерфейсам. Устройство может отправлять пакеты обратно исходному интерфейсу по петле, которая обычно возникает из-за наличия в сети логической петли, не заблокированной протоколом STP. Исходный интерфейс принимает отправленный им пакет сообщения keepalive, а коммутатор отключает данный интерфейс (errdisable). Когда пакет keepalive возвращается обратно к отправившему его порту, появляется следующее сообщение: %PM-4-ERR_DISABLE: loopback error detected on Gi4/1, putting Gi4/1 in err-disable state По умолчанию в ПО на базе Cisco IOS версии 12.1EA сообщения keepalive отправляются всеми интерфейсами. В программном обеспечении на базе Cisco IOS 12.2SE или более поздней версии сообщения keepalive по умолчанию не отправляются оптоволоконными и восходящими интерфейсами. Предлагаемый обходной путь заключается в отключении запросов keepalive и обновлении до ПО Cisco IOS 12.2SE или более поздней версии. Защиту порта можно использовать вместе со статическими и динамически получаемыми MAC-адресами, чтобы ограничить входящий трафик порта. Чтобы ограничить трафик, можно ограничить MAC-адреса, которым разрешено отправлять трафик данному порту. Чтобы настроить порт коммутатора на отключение из-за ошибки при нарушении безопасности, выполните следующую команду: cat6knative(config-if)#switchport port-security violation shutdown Когда блоки PDU уровня 2 входят в туннель или порт доступа на входящем пограничном коммутаторе, коммутатор заменяет пользовательский MAC-адрес PDU-назначения хорошо известным проприетарным адресом многоадресной рассылки Cisco: 01-00-0c-cd-cd-d0. Если включено туннелирование 802.1Q, пакеты также помечаются двумя тегами. Внешний тег является пользовательским тегом муниципальной сети, а внутренний тег — пользовательским тегом сети VLAN. Основные коммутаторы игнорируют внутренние теги и пересылают пакет всем магистральным портам в одной муниципальной сети VLAN. Пограничные коммутаторы на исходящей стороне восстанавливают данные о необходимом протоколе уровня 2 и MAC-адресе и пересылают пакеты всем туннельным портам или портам доступа внутри одной муниципальной сети VLAN. Поэтому блоки PDU уровня 2 сохраняются неизмененными и через инфраструктуру сервис-провайдера доставляются на другую сторону сети заказчика. Switch(config)#interface gigabitethernet 0/7 Интерфейс переходит в состояние отключения из-за ошибки. Если инкапсулированный блок PDU (с собственным MAC-адресом назначения) получен из туннельного порта или порта доступа с включенным туннелированием уровня 2, туннельный порт отключается, чтобы предотвратить появление петель. Этот порт также отключается, когда достигается пороговое значение завершения работы для данного протокола. Порт можно снова включить вручную (выполнив последовательность команд shutdown, no shutdown), или если включено восстановление из состояния «errdisabled», данная операция повторяется через указанный интервал времени. Интерфейс можно восстановить из состояния «errdisabled» включив порт с помощью команды errdisable recovery cause l2ptguard. Эта команда используется для настройки механизма восстановления после ошибки «максимальной скорости» уровня 2, чтобы интерфейс можно было вывести из отключенного состояния и попытаться снова использовать. Можно также задать временной интервал. Восстановление из состояния «errdisabled» по умолчанию отключено; при включении временной интервал по умолчанию равен 300 секундам. Порты переходят в состояние «errdisabled» с сообщением об ошибке %PHY-4-SFP_NOT_SUPPORTED при подключении коммутаторов Catalyst 3560 и Catalyst 3750 с помощью соединительного SFP-кабеля. Соединительный SFP-кабель для коммутаторов Cisco Catalyst 3560 (CAB-SFP-50CM=) является бюджетным решением для соединений Gigabit Ethernet типа «точка-точка» между коммутаторами серии Catalyst 3560. 50-сантиметровый кабель является альтернативой использованию трансивера SFP при соединении коммутаторов серии Catalyst 3560 через SFP-порты на небольших расстояниях. Все коммутаторы серии Cisco Catalyst 3560 поддерживают соединительные SFP-кабели. При подключении коммутатора Catalyst 3560 к коммутатору Catalyst 3750 или любой другой модели коммутатора Catalyst нельзя использовать кабель CAB-SFP-50CM=. Два коммутатора можно соединить с помощью медного кабеля с SFP (GLC-T) на обоих устройствах вместо кабеля CAB-SFP-50CM=. Повторное включение портов, отключенных из-за ошибкиПосле устранения причины проблемы порты остаются отключенными, если на коммутаторе не настроено восстановление из состояния «errdisabled». В этом случае необходимо включить порты вручную. Выполните команду shutdown, а затем — команду интерфейсного режима no shutdown на соответствующем интерфейсе, чтобы вручную включить порты. Команда errdisable recovery позволяет выбрать тип ошибок, после которых порты снова автоматически включаются через указанный промежуток времени. Команда show errdisable recovery показывает состояние по умолчанию после восстановления из состояния отключения из-за ошибки для всех возможных условий. cat6knative#show errdisable recovery
Timer interval: 300 seconds Interfaces that will be enabled at the next timeout: Примечание: Стандартный интервал тайм-аута равен 300 секундам, и по умолчанию он отключен. Чтобы включить errdisable recovery и выбрать состояния отключения из-за ошибки, выполните следующую команду: cat6knative#errdisable recovery cause?
В этом примере показано, как разрешить условие восстановления из состояния «errdisabled» при включенной защите BPDU: cat6knative(Config)#errdisable recovery cause bpduguard Полезное свойство этой команды состоит в том, что при включении восстановления из состояния «errdisabled», команда выдает список общих причин перевода портов в состояние отключения из-за ошибки. В следующем примере обратите внимание на то, что функция защиты BPDU была причиной отключения порта 2/4: cat6knative#show errdisable recovery
Timer interval: 300 seconds Interfaces that will be enabled at the next timeout: Если разрешено любое из условий восстановления из состояния «errdisabled», порты с таким условием снова включаются через 300 секунд. Это значение по умолчанию (300 секунд) можно изменить, выполнив следующую команду: cat6knative(Config)#errdisable recovery interval timer_interval_in_seconds В следующем примере длительность интервала восстановления из состояния «errdisabled» изменяется с 300 на 400 секунд: cat6knative(Config)#errdisable recovery interval 400 ПроверкаУстранение неполадокЕсть вопросы?
|