思科交换机网络通信故障排除(10篇)
1.思科交换机网络通信故障排除 篇一
IOS是路由器交换机设备的核心,IOS全称internet operate system,中文是 网络 操作系统的意思,他就好比计算机的操作系统 windows 一样,虽然是软件但出现问题就无法进行任何软件的运行了。所以如果IOS出现问题的话路由交换设备将无法正常运行,配置命令都将
IOS是路由器交换机设备的核心,IOS全称internet operate system,中文是网络操作系统的意思。他就好比计算机的操作系统windows一样,虽然是软件但出现问题就无法进行任何软件的运行了。所以如果IOS出现问题的话路由交换设备将无法正常运行,配置命令都将荡然无存。我们只能通过重新安装IOS来解决。
本文将以cisco 3550为例介绍IOS的恢复方法:
第一步:用控制线连接交换机console口与计算机串口1,用带有xmodem功能的终端软件连接(微软操作系统自带的超级终端软件即可)。
第二步:设置连接方式为串口1(如果连接的是其他串口就选择其他串口),速率9600,无校验,无流控,停止位1,当然直接点击“还原为默认值”也可以。(如图1)
第三步:连接以后计算机回车出现交换机无ios的界面,一般的提示符是“switch:”
第四步:这时拔掉交换机后的电源线。按住交换机面板左侧的mode键(一般交换机就这一个键),插入交换机后边的电源插头给交换机加电。等到看到交换机面板上没有接线的以太口指示灯都亮和交换机的几个系统指示灯都常亮。
第五步:在超级终端输入:
switch:flash_init
会出现如下提示:
Initializing Flash...
flashfs[0]: 1 files, 1 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 3612672
flashfs[0]: Bytes used: 1536
flashfs[0]: Bytes available: 3611136
flashfs[0]: flashfs fsck took 3 seconds.
...done Initializing Flash.
Boot Sector Filesystem
Parameter Block Filesystem
第六步:在switch:后面输入load_helper,输入后无任何提示。
第七步:输入拷贝指令:
switch:copy xmodem: flash:image_filename.bin
例如保存在我的计算机中的flash文件为c3500-c3h2s-mz.120-5.wc5.bin则输入switch: copy xmodem: flash:c3500-c3h2s-mz.120-5.wc5.bin,接着会出现Begin the Xmodem or Xmodem-1K transfer now...的提示。
第八步:系统提示中将会不断的出现“C”这个字母,这就表示开始传文件了。
第九步:点击超级终端菜单的“传送->发送文件”,在协议选项中选择Xmodem或者Xmodem-1K协议,然后选择ios的影像文件(*.bin),开始正式传送。
第十步:由于不能改传送的速率,所以传送得很慢,大概传送40分钟左右才能完成,所以传送时请耐心等待。
第十一步:传送完毕后提示:
File “xmodem:” suclearcase/“ target=”_blank“ >ccessfully copied to ”flash:c3500-c3h2s-mz.120-5.wc5.bin“
switch:
第十二步:在提示符下输入switch:boot,路由交换设备将自动重新启动,我们也可以启用新的ios系统。
第十三步:重新加电后就完成了所有恢复工作。我们可以正常使用新IOS系统的设备了。
Flash Memory是存储IOS的场所,如果在实际使用中Flash Memory出现了问题或者需要对设备进行升级,安装新的高版本的Flash Memory时就用到复制Flash Memory的操作了。
小提示:在复制新的Flash Memory时我们应该执行erase flash命令将原来的出问题的或旧的FLASH删除。
目前比较流行的解决Flash Memory故障,升级FLASH的方法都是使用TFTP法传输。本文以CISCO 2600系列为IT168的读者进行讲解。
第一步:执行删除Flash Memory命令后设备将进入rommon状态。
第二步:我们需要对rommon状态进行设置,让其符合我们的TFTP传输环境,
具体命令如下:
rommon 3 >set
PS1=rommon ! >
IP_ADDRESS=172.18.16.76(设置路由器的IP地址,注意在实际中我们只能使用端口一进行恢复flash操作)
IP_SUBNET_MASK=255.255.255.0(设置路由器一端口的子网掩码)
DEFAULT_GATEWAY=172.18.16.65 (设置路由器的默认网关地址)
TFTP_SERVER=172.18.16.2 (设置用于传送FLASH文件的TFTP服务器的地址)
TFTP_FILE=quake/rel22_Jan_16/c2600-i-mz(设置TFTP服务器上FLASH文件的文件名,方便下载)
第三步:接着执行tftpdnld命令就可以开始下载了。
小提示:TFTP服务器是必须建立的,所以我们应该找到一台PC机配置上文设置的TFTP服务器IP地址,然后从CISCO网站下载专业的TFTP服务器建立工具或者找第三方软件来建立。建立的方法非常简单选择要发布的目录即可。
使用路由交换设备时间长了通过sh flash命令会发现大量CRASHINFO文件,这些文件占用了大量的FLASH空间。当这些文件过多造成FLASH存储空间满的话则影响我们以后升级FLASH。那么CRASHINFO是什么文件呢?我们如何清除他们呢?
Crashinfo文件是路由器重启时留下的文件,是重新启动的记录文件,我们可以删除他们。具体使用Delete命令即可。
有的时候我们执行sh flash会发现有两个分区,造成FLASH容量出现两个分区主要是由下面两种原因造成。一是有人执行了分区命令,将一块FLASH分成两个区;二是路由器上插有两个FLASH,这样每个FLASH都将以一个独立的分区显示。例如笔者在设备上使用show version显示了两个分区:
Router#show version
Processor board ID JAD06100CD1 (1588947843)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
2 Ethernet/IEEE 802.3 interface(s)
32K bytes of non-volatile configuration memory.
8084K bytes of processor board System flash (Read/Write)
8084K bytes of processor board System flash (Read/Write)
一般为了方便升级,更好的利用空间资源我们要合并FLASH分区。
第一步:在路由器上显示一下FLASH的情况:
Router#dir flash?
Flash:1:
Flash:2:
第二步:把flash:2:删除
Router#erase flash:2:
第三步:合并两个flash
Router(config)#partition flash 1 (把两个FLASH合并成一个FLASH1)
Router#write memory
修改完后会显示这样的信息:
Router#show version
Processor board ID JAD06100CD1 (1588947843)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
2 Ethernet/IEEE 802.3 interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read/Write)
Configuration register is 0x2102[/U]
小提示:查看FLASH是否分区还可以使用show flash来查看,如果存在多个分区则会在显示信息中出现System flash directory, partition 1和System flash directory, partition 2的提示。
总结:
IOS和FLASH出现问题的机率不是很大,遇到故障时首先要保证不要着急,因为IOS和FLASH故障都算软件故障,我们都可以通过下载上传相应的软件程序来解决,不会像某个硬件出现问题那样需要花钱来更换设备。
原文转自:www.ltesting.net
2.思科交换机网络通信故障排除 篇二
交换机是交换以太网的核心设备, 交换机一旦出现故障, 与它相连接的内网设备可能出现网络功能瘫痪。这对于一个网络管理员来说交换机故障的诊断与排除的尤其重要。
1 交换机常见故障分类
所有交换机故障一般可以分为硬件故障和软件故障两大类。硬故障是指网络设备本身的硬件系统发生了故障, 这类故障一般智能通过更换硬件设备来解决。交换机的硬件故障主要指电源、背板、模块、端口等部件的故障, 可以分为以下几类:
1.1 电源故障
由于外部供电不稳定, 或者电源线路老化或者雷击等原因导致电源损坏而不能正常工作。由于电源缘故而导致机内其他部件损坏的事情也经常发生。
如果面板上的POWER指示灯是绿色的, 就表明是正常的;如果该指示灯灭了, 则说明交换机没有正常供电。这类问题很容易发现, 也很容易解决, 同时也是最容易预防的。
针对这类故障, 首先应该做好外部电源的供应工作, 一般通过引入独立的电力线来提供独立的电源, 并添加稳压器来避免瞬间高压或低压现象。如果条件允许, 可以添加UPS (不间断电源) 来保证交换机的正常供电。
1.2 端口故障
这是最常见的硬件故障, 无论是光纤端口还是双绞线的RJ-45端口, 在插拔接头时一定要小心。如果不小心把光纤插头弄脏, 可能导致光纤端口污染不能正常通信。如果在搬运时不小心, 更可能导致端口物理损坏。
一般情况下, 是某一个或者几个端口损坏。所以, 在排除了端口所连计算机的故障后, 可以通过更换所连端口, 来判断其是否损坏。
1.3 模块故障
交换机是由很多模块组成, 比如:堆叠模块、管理模块 (也叫控制模块) 、扩展模块等等。这些模块发生故障的几率较少, 不过一旦出现问题, 就会遭受巨大的经济损失。导致此类故障可能的可能性有:插拔模块不小心, 搬运交换机时受到碰撞, 电源不稳定等。
1.4 背板故障
交换机的各个模块都是接插在背板上的。如果环境潮湿, 电路板受潮短路;或者元器件因高温、雷击等因素而受损造成电路板不能正常工作。比如:散热性能不好或环境温度太高导致机内温度升高, 致使元器件烧坏。在外部电源正常供电的情况下, 如果交换机的各个内部模块都不能正常工作, 那就可能是背板坏了。对此类故障, 唯一的办法就是换背板。
从上面的几种硬件故障来看, 机房环境不佳极易导致各种硬件故障, 所以我们在建设机房时, 必须先做好防雷接地以及供电电源、室内温度、室内湿度、防电磁干扰、防静电等环境的建设, 为网络设备的正常工作, 提供良好的环境。
2 交换机的软件故障
所谓软故障是指系统、配置上的故障, 就是指因为误操作, 错误配置, 病毒等引起的网络设备的故障, 这类故障通常能够通过更改设置, 重新安装软件来排除, 它可以分为以下几类:
2.1 系统错误
交换机系统是硬件和软件的结合体。在交换机内部有一个可刷新的只读存储器, 它保存这台交换机所必须的软件系统。这类也和我们常见的WINDOWS、LINUX一样, 由于当时设计的原因, 存在一些漏洞, 在条件合适时, 会导致交换机满载、丢包、错包等情况的发生。
对于此类问题, 我们需要养成经常浏览设备厂商的网站的习惯, 如果有新的系统推出或者新的补丁, 请及时更新。
2.2 配置不当
初学者对交换机不熟悉, 或者由于各种交换机配置不一样, 管理员往往在配置交换机时, 难免会出现配置错误。比如:VLAN划分不正确导致网络不通, 端口被错误的关闭, 交换机和网卡的模式配置不匹配等原因。这类故障有时很难发现, 需要一定的经验积累。
如果不能确保配置有问题, 请先恢复出厂默认配置, 然后再一步一步的配置。
2.3 密码丢失
这可能是每个管理员都曾经经历过的。一旦忘记密码, 都可以通过一定的操作步骤来恢复或重置系统密码。有的则比较简单, 在交换机上按下一个按钮就可以了。而有的交换机则通过一定的操作步骤才能解决。
此类情况一般在人为遗忘或者交换机发生故障后导致数据丢失, 才会发生这种故障。
2.4 外部因素
由于病毒或者黑客攻击等情况的存在, 有可能某台主机向所连接的端口发送大量不符合封装原则的数据包, 造成交换机处理器过分繁忙, 致使数据包来不及转发, 进而导致缓冲区溢出产生丢包现象。还有一种情况就是广播风暴, 它不仅会占用大量的网络带宽, 而且还将占用大量的CPU处理时间。网络如果长时间被大量的广播数据包所占用, 正常的点对点通信就无法正常进行, 网络速度就会变慢或者瘫痪。
3 交换机故障的一般排障步骤
交换机的故障多种多样, 不同的故障有不同的表现形式。故障分析时要通过各种现象, 灵活运用排除方法 (如排除法、对比法、替换法) , 找出故障所在, 并及时解除。
3.1 排除法
当我们面对故障现象并分析问题时, 无意中就已经学会使用排除法来确定发生故障的方向了。这种方法是指依据所观察到的故障现象, 尽可能全面的列举出所有可能发生的故障, 然后逐个分析、排除。在排除时要遵循由简到繁的原则, 提高效率。使用这种方法可以应对各种各样的故障, 但维护人员需要有较强的逻辑性思维, 对交换机知识有全面深入的了解。
3.2 对比法
所谓对比法, 就是利用现有的、相同型号的且能够正常运行的交换机作为参考对象, 和故障交换机之间进行对比, 从而找出故障点。这种方法简单有效, 尤其是系统配置上的故障, 只要简单的对比一下就能找出配置的不同点, 但是有时要找一台型号相同、配置相同的交换机也不是件易事。
3.3 替换法
替换法是指使用正常的交换机部件来替换可能有故障的部件, 从而找出故障点的方法。它主要用于硬件故障的诊断, 但需要注意的是替换的部件必须是相同品牌、相同型号的同类交换机所有。
4 为了使排障工作有章可循, 我们可以在故障分析时, 按照以下的原则来分析
4.1 由远到近
由于交换机的一般故障 (如:端口故障) 都是通过所连接计算机而发现的, 所以经常从客户端开始检查。我们可以沿着客户端计算机——端接模块——水平线缆——跳线——交换机这样一条路线, 逐个检查, 先排除远端故障的可能。
4.2 由软到硬
谁都不想动不动就拿螺丝刀去先拆了它再说, 所以在检查时, 总是先从系统配置或系统软件上着手进行排查。如果软件上不能解决问题, 那就是硬件有问题了。比如:某端口不好用, 那我们可以先检查用户所连接的端口是否不在相应的VLAN中, 或者该端口是否被其他的管理员关闭, 或者配置上的其他原因。如果排除了系统和配置上的各种可能, 那就可以怀疑到真正的问题所在——硬件故障上。
4.3 先易后难
在遇到故障分析所得的可能性较多、较杂时, 必须先从通过简单操作或配置来着手排除。这样可以加快故障排除的速度, 提高效率。
5 总结
由于交换机故障现象多种多样, 没有固定的排障步骤, 而有的故障往往具有明确的方向性, 一眼就能识别得出。所以只能根据具体情况具体分析, 我们主要以预防为主, 要注意机房的环境卫生, 温度和湿度;操作时按规范要求进行;做好软件及配置文件的备份工作。当发生故障时, 及时认真做好故障处理情况记录, 以积累自己的经验。
摘要:机房管理员在工作中, 经常会遇到各种各样的交换机故障, 造成网络不能正常运行, 影响我们的工作、学习和生活。快速、准确的查出故障并排除故障是一个管理员的工作职责, 本文就常见的故障类型和排障步骤作一个简单的介绍。
关键词:交换机,硬件故障,软件故障
参考文献
3.短时间排除交换机故障疑问 篇三
交换机故障分类:线缆故障:其实这类故障从理论上讲,不属于交换机本身的故障,但在实际使用中,电缆故障经常导致交换机系统或端口不能正常工作,所以这里也把这类故障归入交换机硬件故障。
比如接头接插不紧,线缆制作时顺序排列错误或者不规范,线缆连接时应该用交叉线却使用了直连线,光缆中的两根光纤交错连接,错误的线路连接导致网络环路等。交换机故障分类:端口故障:
这是最常见的硬件故障,无论是光纤端口还是双绞线的RJ-45端口,在插拔接头时一定要小心。如果不小心把光纤插头弄脏,可能导致光纤端口污染而不能正常通信。一般情况下,端口故障是某一个或者几个端口损坏。
所以,在排除了端口所连计算机的故障后,可以通过更换所连端口,来判断其是否损坏。遇到此类故障,可以在电源关闭后,用酒精棉球清洗端口。如果端口确实被损坏,那就只能更换端口了。
从上面的几种硬件故障来看,机房环境不佳极易导致各种硬件故障,所以我们在建设机房时,必须先做好防雷接地及供电电源、室内温度、室内湿度、防电磁干扰、防静电等环境的建设,为网络设备的正常工作提供良好的环境。
交换机故障的一般排障步骤:
交换机的故障多种多样,不同的故障有不同的表现形式。故障分析时要通过各种现象灵活运用排除方法(如排除发、对比法、替换法),找出故障所在,并及时排除。交换机故障分类和排除方法:排除法:
当我们面对故障现象并分析问题时,无意中就已经学会使用排除法来确定发生故障的方向了。这种方法是指依据所观察到的故障现象,尽可能全面地列举出所有可能发生的故障,然后逐个分析、排除。
在排除时要遵循有简到繁的原则,提高效率。使用这种方法可以应付各种各样的故障,但维护人员需要有较强的逻辑思维,对交换机知识有全面深入的了解。交换机故障分类和排除方法:对比法:
所谓对比法,就是利用现有的、相同型号的且能够正常运行的交换机作为参考对象,和故障交换机之间进行对比,从而找出故障点。这种方法简单有效,尤其是系统配置上的故障,只要简单地对比一下就能找出配置的不同点,但是有时要找一台型号相同、配置相同的交换机也不是一件容易的事,
交换机故障分类和排除方法:替换法:这是我们最常用的方法,也是在维修电脑中使用频率较高的方法。替换法是指使用正常的交换机部件来替换可能有故障的部件,从而找出故障点的方法。它主要用于硬件故障的诊断,但需要注意的是,替换的部件必须是相同品牌、相同型号的同类交换机才行。
当然为了使排障工作有章可循,我们可以在故障分析时,按照以下的原则来分析。由远到近,端口模块D>水平线缆D>跳线D>交换机这样一条路线,逐个检查,先排除远端故障的可能。
由外而内,如果交换机故障存在故障,我们可以先从外部的各种指示灯上辨别,然后根据故障指示,再来检查内部的相应部件是否存在问题。比如POWERLED为绿灯表示电源供应正常。
熄灭表示没有电源供应;LINKLEDs为黄色表示现在该连接工作在10Mb/s,绿色表示为100Mb/s,熄灭表示没有连接,闪烁表示端口被管理员手动关闭;RDPLED表示冗余电源;MGMTLED表示管理员模块。无论能否从外面的出故障所在,都必须登录交换机以确定具体的故障所在,并进行相应的排障措施。
由软到硬,发生故障,谁都不想动不动就那螺丝刀去先拆了交换机再说,所以在检查时,总是先从系统配置或系统软件上着手进行排查。如果软件上不能解决问题,那就是硬件有问题了。比如某端口不好用,那我们可以先检查用户所连接的端口是否不在相应的VLAN中,或者该端口是否被其他的管理员关闭,或者配置上的其他原因。
如果排除了系统和配置上的各种可能,那就可以怀疑到真正的问题所在DD硬件故障上。先易后难,在遇到故障分析较复杂时,必须先从简单操作或配置来着手排除。这样可以加快故障排除的速度,提高效率。
交换机故障分类和排除总结:
由于交换机故障现象多种多样,没有固定的交换机故障分类和排除,而有的故障往往具有明确的方向性,一眼就能识别得出。所以只能根据具体情况具体分析了,当然不管是什么样的故障对于一个新上任的网络管理员来说都是困难的事。
4.思科交换机Debug调试命令 篇四
命令 功能
Switch#debug 显示所有可用的debug指令及简短的
说明
Switch #show debugging 显示当前各个调试开关的状态
Switch #debug all 打开系统所有的调试开关
Switch #undebug all 关闭所有的调试开关
Switch #debug aaa 打开AAA调试开关
Switch #debug acl 打开ACL调试开关
Switch #debug arp 打开ARP调试开关
Switch #debug dvmrp 打开DVMRP调试开关
Switch #debug filter 打开过滤器调试开关
Switch #debug igmp 打开IGMP调试开关
Switch #debug ip 打开IP调试开关
Switch #debug mstp 打开MSTP调试开关
Switch #debug multicast 打开多播数据流调试开关
Switch #debug pim 打开PIM调试开关
Switch #debug sys-guard 打开sys-guard调试开关
Switch #debug vlan 打开VLAN调试开关
首先,要打开日志功能: www.hanwangtx.com
Switch(config) # logging on,
其次,设置日志的级别为Debug:
Switch(config) # logging monitor 7
在Telnet客户端登陆模式下,缺省的debug调试信息不会发送到Telnet客户端,如果需要在
Telnet客户端显示调试信息,则需要在该终端会话的特权用户模式下,执行如下命令:
Switch #terminal monitor
交换机包含有大量的调试命令,上表所列出的,仅仅是部分DEBUG的第一级命令而已,还
有许多的DEBUG命令是有各自的子命令的,比如debug ip命令,后面还有许多的扩展选
项:
Switch #debug ip
cache Debug IP cache
ospf Debug IP OSPF
packet Debug IP packet
packet-event Debug IP packet-event
rip Debug IP RIP www.hanwangtx.com
说明:
打开调试开关,将会占用CPU资源,某些调试开关的打开,甚至会严重占用CPU资源,影
响交换机运行效率,所以如果没有必要,请不要轻易打开调试开关,尤其慎用debug all 命
令,在调试结束后,应注意关闭全部调试开关.
一,IGMP调试信息
debug igmp packet
收发IGMP报文(查询,加入,离开)
丢弃IGMP报文的具体原因
degug igmp event
各种IGMP通知事件(添加网络范围,接口变化,IP地址变化)
创建/删除组事件
添加/删除组成员事件
当种事件发生变化时,能够通过这些变化原因,定位问题引起的原因
debug igmp timer
IGMP定时器事件(发送查询,加入报告,老化组,老化端口成员)
获知当前发生的各个定时器的事件,可具体到某个网络接口上
二,DVMRP
debug dvmrp packet
DVMRP收发报文(邻居HELLO,路由报告)
丢弃报文的具体原因
debug dvmrp event
各种DVMRP通知事件(添加网络范围,接口变化,IP地址变化)
邻居变化事件(添加,删除,刷新)
debug dvmrp timer
DVMRP定时器事件(路由报告,单播路由通告,路由满通告)
获知当前发生的各个定时器的事件,可具体到某个网络接口上
debug dvmrp route
路由变化,DVMRP路由的添加与删除
三,PIM
debug pim packet
收发报文(HELLO, 加入/剪枝,ASSERT,嫁接,状态刷新,PIM-SM注册,PIM-SM
注册停止,加入/剪枝, C-RP通告,BSR报文))
丢弃报文的具体原因
debug pim event
PIM各种通知事件(添加网络范围,接口变化,IP地址变化)
当种事件发生变化时,能够通过这些变化原因,定位问题引起的原因
debug pim timer www.hanwangtx.com
PIM定时器事件(断言,剪枝,嫁接,加入,状态刷新, C-RP,BSR)
获知当前发生的各个定时器的事件,可具体到某个网络接口上
debug pim hello
HELLO邻居变化事件(添加,删除,刷新,DR选举),
获知当前拓扑的变化.
四,多播数据流
debug multicast packet
收发报文(多播流)
丢弃报文的具体原因
debug multicast event
各种通知事件(添加网络范围,接口变化,IP地址变化)
当种事件发生变化时,能够通过这些变化原因,定位问题引起的原因
debug multicast timer
定时器事件(老化MFC,多播路由表项)
得知发生的各个定时器事情
debug multicast route
创建/删除路由表项
多播路由表项转发列表变化(添加,删除)
5.思科交换机网络通信故障排除 篇五
www.dnzg.cn
Switch>
Switch>enable
Switch#configure terminal
Switch(config)#interface f0/1
Switch(config-if)#no switchport
Switch(config-if)#ip address 192.168.0.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#end
Switch#
这样就把3550的f0/1端口的IP地址配置成192.168.0.1了,
配置思科3550三层交换机用TELNET方式登录
,
【configure terminal 写成conf t 也可以,简写方便但不利于入门的时候记忆 】
Switch>enable
Switch#configure terminal
Switch(config)#username test password 123qwe
Switch(config)#line vty 0 4
Switch(config)#login local
6.网络故障诊断和排除 篇六
一个成熟的网络管理机构一般都制定有一整套完整的故障管理日志记录机制,同时人们也率先把专家系统和人工智能技术引进到网络故障管理中心。但对于大多数初学网络的人来说,这未免有点过于复杂,不过没关系,我来帮大家总结一下网络故障诊断和排除的方法和经验,供各位网管和菜鸟参考。
我们可以根据网络故障的性质把网络故障分为物理故障与逻辑故障,也可以根据网络故障的对象把网络故障分为线路故障、路由故障和主机故障。
下面首先介绍按照网络故障不同性质而划分的物理故障与逻辑故障。
1.物理故障
物理故障指的是设备或线路损坏、插头松动、线路受到严重电磁干扰等情况。比如说,网络管理人员发现网络某条线路突然中断,首先用ping或fping检查线路在网管中心这边是否连通。
ping的格式为:ping www.cisco.com或ping192.168.0.1(192.168.0.1是IP地址,可以是主机的IP也可以是网络中另一台计算机的IP)。ping一般一次只能检测到一端到另一端的连通性,而不能一次检测一端到多端的连通性,但fping一次就可以ping多个IP地址,比如C类的整个网段地址等。顺便多说一句,网络管理员经常发现有人依次扫描本网的大量IP地址,不一定就是有 攻击,fping也可以做到。如果连续几次ping都出现“Requsttimeout”信息,表明网络不通。这时去检查端口插头是否松动,或者网络插头误接,这种情况经常是没有搞清楚网络插头规范或者没有弄清网络拓扑规划的情况下导致的。
另一种情况,比如两个路由器Router直接连接,这时应该让一台路由器的出口连接另一台路由器的入口,而这台路由器的入口连接另一路由器的出口才行。当然,集线器Hub、交换机、多路复用器也必须连接正确,否则也会导致网络中断。还有一些网络连接故障显得很隐蔽,要诊断这种故障没有什么特别好的工具,只有依靠经验丰富的网络管理人员了。
2.逻辑故障
逻辑故障中最常见的情况就是配置错误,就是指因为网络设备的配置原因而导致的网络异常或故障。配置错误可能是路由器端口参数设定有误,或路由器路由配置错误以至于路由循环或找不到远端地址,或者是路由掩码设置错误等,
比如,同样是网络中的线路故障,该线路没有流量,但又可以ping通线路的两端端口,这时就很有可能是路由配置错误了。遇到这种情况,我们通常用“路由跟踪程序”就是traceroute,它和ping类似,最大的区别在于traceroute是把端到端的线路按线路所经过的路由器分成多段,然后以每段返回响应与延迟。如果发现在traceroute的结果中某一段之后,两个IP地址循环出现,这时,一般就是线路远端把端口路由又指向了线路的近端,导致IP包在该线路上来回反复传递。幸好traceroute可以检测到哪个路由器之前都能正常响应,到哪个路由器就不能正常响应了。这时只需更改远端路由器端口配置,就能恢复线路正常了。
逻辑故障的另一类就是一些重要进程或端口关闭,以及系统的负载过高。比如也是线路中断,没有流量,用ping发现线路端口不通,检查发现该端口处于down的状态,这就说明该端口已经关闭,因此导致故障。这时只需重新启动该端口,就可以恢复线路的连通了。还有一种常见情况是路由器的负载过高,表现为路由器CPU温度太高、CPU利用率太高,以及内存剩余太少等,如果因此影响网络服务质量,最直接也是最好的办法就是――更换路由器,当然换个好点的。(如果你有银子的话)
网络故障根据故障的不同对象也可以划分为:线路故障、路由故障和主机故障。
1.线路故障
线路故障最常见的情况就是线路不通,诊断这种情况首先检查该线路上流量是否还存在,然后用ping检查线路远端的路由器端口能否响应,用traceroute检查路由器配置是否正确,找出问题逐个解决。方法在前面已经提过,这里就不多说了。
2.路由器故障
事实上,线路故障中很多情况都涉及到路由器,因此也可以把一些线路故障归结为路由器故障。检测这种故障,需要利用MIB变量浏览器,用它收集路由器的路由表、端口流量数据、计费数据、路由器CPU的温度、负载以及路由器的内存余量等数据,通常情况下网络管理系统有专门的管理进程不断地检测路由器的关键数据,并及时给出报警。而路由器CPU利用率过高和路由器内存余量太小都将直接影响到网络服务的质量。解决这种故障,只有对路由器进行升级、扩大内存等,或者重新规划网络拓扑结构。
3.主机故障
7.排除网络故障的十大真理 篇七
真理1
尽善尽美是神化,完美的网络是不存在的
是的,记得我曾经到一个公司,真的发现了网络中的一些问题——毕竟,这能够判断他们请我所花的费用是否值得。如果网络是“完善的”又能怎样呢,我能做什么?仅仅是坐在客户面前说,“恩……好的……好。这儿看起来挺好”?然后写下发票,出门?我的脑海中居然有一个网络是没有错误的想法,多么傻啊,对吧?
毫无疑问,有些家伙发邮件给我说,他的网络是无误的。(如果是你,会不会停下手头的工作想一想呢?)唯一无误的网络只有一个服务器和一个工作站——没有用户,没有应用,什么都没有。
如果你认为你正在工作的工作站是完全没有错误的,那么你肯定有一个不细心的分析员、缺乏判断力的管理体系,这才是真正严重的错误,或者你根本没有认真考虑通信问题。看看所有到达应用层的通道。你肯定会发现一些错误到处游荡。
真理2
客户常常是对的
在在线的分析访问中,我常常问本地IS(信息安全)人员,你认为问题出在哪儿?很令人吃惊的是,本地人员常常准确地知道将发生什么,但是管理层并不相信他们。
很多次,我都被聘为“验证员”来简单考虑本地IS人员所说的话是否正确,其他情况下,我仅仅收集IS人员寄来的包裹并用图形的格式来展示他们的观点。
真理3
每个网络都有一个Fred(来自地狱的用户)
我相信,每10个用户里有一个用户是Fred——“来自地狱的用户”。Fred指那种有意无意把每件事都强加到网络上的用户。他特别喜欢收藏和展示所有网络书籍,但是并不读。
现在,我们需要将Fred的定义扩展到包括那些网络上的“修补 ”。你知道这个——某个人整天‘ping’正在运行的他的计算机,而他并不知道。如果你处在高校实习生的位置,你就有一点Fred,而且还是个初级水平,一定要警惕!
注意:如果你到处寻找你并发现其他九个人都不是Fred。。那么考虑写个新的简历吧。
真理4
你不能忽视讨厌的开放式互联参考模型
无论你如何企图离开OSI模型而实现你的网络生活,你还是不行。因此,就认真干起来并学习它吧。在网络和课本上有很多资源,因此,去找一些资料并把你自己藏起来一小时。将注意力放在物理层,数据链路层,网络层和传输层。这些都是在网络间传递数据和定义使用中的更高层应用服务的层,
真理5
包不会说谎
不要暗示人们常这样做,但是,得到一些证据证明我们的网络上发生了什么,这是最好不过的。做这些的最好方法是使用协议分析器。得到包,打印输出,并建立其相应图表。
真理6
发现并修理故障就像打网球
发现并修理故障,就像打网球,总有一些人比你更高明,总有一些人不如你,你未必了解所有——也不要试着这么做。建立可靠的资源,了解如何搜索。也要试着记住发现并修理故障应该是一门艺术而不是科学。好的检修员应该有较强的个人能力、推断原因的技巧和大量的基础知识。
真理7
如果感到错误,可能就是错误
相信你的直觉。想象一下,当你睡醒了,走到镜子面前,发现有颗植物从你的额头长出来,你可能会对自己说,不,这不对。一定是哪儿出错了!最令人受挫的是,人们常常这样绕过他们的直觉。
真理8
没有什么是自动的
对,大声地说,自动配置是有害的!你相信卖主为你挑拣货物吗?我们让卖主挑选简单的事情,例如站点的MAC地址,这样做可能并不能达到目的。请不要让卖主选择你的框架类型或者你的ip地址配置。
真理9
每个网络协议都有自己的个性
这是对的,你能接入系统,发现所有类型的个性,考虑一下以下特性——是否在你的网络中出现?
1.服务器一直精力充沛——他们总在那儿,广播他们的信息(好像我们都很关心他们在说什么)。什么..什么..什么..说个没完
2.应用系统正使用UDP和IPX作为他们的传输方式。让我们面对这些,UDP和IPX并没有给出关于你的数据的内容,你少部分贵重的数据包可能会面向它们所关心的以太网进行发送,他们是无连接的,但是以此为傲。
3.另一方面,积极使用TCP的应用系统。当你说这些的时候,请敬礼,伙计!正常的握手和需要的应答需要使得TCP完成任务(也就是,任务关键数据)的恰好传输方式。
4.使用SPX的应用系统是积极的,但是不太完备。想想Don Knotts穿着军官制服。(Don Knotts太年轻了吗?好,Ricky Martin成为一个恶棍的画面呢...哦,停下来...我笑得太厉害了!)
5.令牌环工作站五年来全是一堆抱怨——正在互相闲谈一个帽子(或令牌)的落下。该类型网络的问题是,你仅仅了解这些设备并永远无法进行升级,它们不在一个阶段上。
用这种方法描绘你可怜的设备和应用系统会在两点上有帮助。首先,你可能同情它们——它们不知道它们在做什么!其次,你会意识到你更像一个网络检修师了。你被这些易误导、恼人的系统抽干了。
真理10
IS工作来自地狱
8.思科交换机网络通信故障排除 篇八
网络拓扑结构为:中心交换机采用Cisco Catalyst 4006-S3,Supervisor Engine III G引擎位于第1插槽,用于实现三层交换;1块24口1000Base-T模块位于第2插槽,用于连接网络服务器;1块6端口1000Base-X模块位于第3插槽,用于连接6台骨干交换机,一台交换机采用Cisco Catalyst 3550-24-EMI,并安装1块1000Base-X GBIC千兆模块。一台交换机采用Cisco Catalyst 3550-24-SMI,也安装1块1000Base-X GBIC千兆模块。另外四台交换机采用Cisco Catalyst 2950G-24-SMI,安装1块1000Base-T GBIC千兆模块。所有服务器划分为一个VLAN,即VLAN 50。四台Catalyst 2950G-24-SMI交换机也只划分为一个VLAN,分别为VLAN 60、VLAN 70、VLAN 80和VLAN 90。
Catalyst 3550-24-EMI划分为4个VLAN,分别为VLAN 10、VLAN 20、VLAN 30和VLAN 40。Catalyst 3550-24-SMI划分2个VLAN,分别为VLAN 60和VLAN 80,与另外两台Catalyst 2950G-24-SMI交换机分别位于同一VLAN。
实例分析
由于所有Catalyst 2950G交换机都是一个独立的VLAN,因此,必须先在这些交换机上创建VLAN(VLAN 60~VLAN 90),并将所有端口都指定至该VLAN。然后,再在Catalyst 4006交换机相应端口上分别创建VLAN。Catalyst 4006的1000Base-X端口分别与各Catalyst 2950G的1000Base-X端口连接。其中,
GigabitEthernet3/2端口连接至1号Catalyst 2950交换机(VLAN 60),GigabitEthernet3/3端口连接至2号Catalyst 2950交换机(VLAN 70),GigabitEthernet3/4端口连接至3号Catalyst 2950交换机(VLAN 80),GigabitEthernet3/5端口连接至4号Catalyst 2950交换机(VLAN 90),GigabitEthernet3/6端口连接至6号楼交换机(VLAN 80)。由于在Catalyst 3550-24-EMI上划分有4个VLAN(VLAN 10~VLAN 40),而4个VLAN都需借助于一条1000Base-X链路实现与Catalyst 4006的GigabitEthernet3/1端口连接,因此,必须在Catalyst 4006与Catalyst 3550-24- EMI之间创建一个Trunk。
同样,在Catalyst 3550-24-SMI上划分有2个VLAN(VLAN 60和VLAN 80),而4个VLAN都需借助于一条1000Base-X链路实现与Catalyst 4006的GigabitEthernet3/6端口连接,因此,必须在Catalyst 4006与Catalyst 3550-24- EMI之间创建一个Trunk。
另外,所有服务器均连接至Catalyst 4006的1000Base-T模块,并单独成为一个VLAN(VLAN 90),因此,也必须为这些交换机创建一个VLAN,并将所有端口指定至该VLAN。需要注意的是,考虑到网络管理的需要,也可以剩余几个RJ-45端口 (如21至24端口)不指定至任何VLAN,从而便于连接网络管理设备。默认状态下,所有端口都属于VLAN1,而且也只有在VLAN1中才能实现对网络中所有设备的管理。
配置清单
●Cisco Catalyst 4006交换机配置清单
Current configuration : 5594 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
service compress-config
!
hostname hsnc
!
boot system bootflash:cat4000-is-mz.121-8a.EW1.bin
no logging console
enable secret level 1 5 $1$rkQW$1HKyKdN5f.Ri5zxeoF8Yv/
!
ip subnet-zero
!
!
!
interface GigabitEthernet1/1
no snmp trap link-status
!--不为Supervisor Engine III G引擎中的1000Base-X插槽指定VLAN
interface GigabitEthernet1/2
no snmp trap link-status
!
!
interface GigabitEthernet2/1
switchport access vlan 50
no snmp trap link-status
!--将端口GigabitEthernet2/1指定至VLAN 50
!
interface GigabitEthernet2/2
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/3
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/4
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/5
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/6
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/7
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/8
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/9
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/10
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/11
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/12
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/13
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/14
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/15
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/16
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/17
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/18
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/19
switchport access vlan 50
no snmp trap link-status
!
interface GigabitEthernet2/20
switchport access vlan 50
no snmp trap link-status
!--不将GigabitEthernet2/20~24指定至任何VLAN
!interface GigabitEthernet3/1
switchport trunk encapsulation dot1q
!--启用802.1Q Trunk封装协议,即在该端口创建Trunk
switchport trunk allowed vlan 1-80
!--允许vlan 1-90在该中继线通讯
!--可以拒绝或允许某个VLAN访问该Trunk
!--确保未被授权的VLAN通过该Trunk,实现VLAN的访问安全
switchport mode trunk
!--将该端口设置为Trunk
description netcenter
no snmp trap link-status
!
interface GigabitEthernet3/2
switchport access vlan 60
no snmp trap link-status
!--将端口GigabitEthernet3/2指定至VLAN 60
!
interface GigabitEthernet3/3
switchport access vlan 70
no snmp trap link-status
!--将端口GigabitEthernet3/3指定至VLAN 70
!
interface GigabitEthernet3/4
switchport access vlan 80
no snmp trap link-status
!--将端口GigabitEthernet3/4指定至VLAN 80
!
interface GigabitEthernet3/5
switchport access vlan 90
no snmp trap link-status
!--将端口GigabitEthernet3/5指定至VLAN 90
!
interface GigabitEthernet3/6
switchport trunk encapsulation dot1q
!--启用802.1Q Trunk封装协议,即在该端口创建Trunk
switchport trunk allowed vlan 1-80
!--允许vlan 1-90在该中继线通讯
!--可以拒绝或允许某个VLAN访问该Trunk
!--从而确保未被授权的VLAN通过该Trunk,实现VLAN访问安全
switchport mode trunk
!--将该端口设置为Trunk
description netcenter
no snmp trap link-status
!
interface Vlan1
description netmanger
no ip address
!
!--对VLAN1进行描述
interface Vlan10
description network center
no ip address
!--对VLAN2进行描述
!
interface Vlan20
description computer center
no ip address
!
interface Vlan30
description network lab
no ip address
!
interface Vlan40
description huaxuelou
no ip address
!
interface Vlan50
description wulilou
no ip address
!
interface Vlan60
description shengwulou
no ip address
!interface Vlan70
description zhongwenxi
no ip address
!
interface Vlan80
description tushuguan
no ip address
!
!
line con 0
stopbits 1
line vty 0 4
password aaa
login
!
end ●Cisco Catalyst 3550-EMI配置清单
Building configuration...
Current configuration : 4055 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname office
!
enable secret 5 $1$p0fU$JeyPOM0RuL.Fqfe71efHF1
!
ip subnet-zero
!
!
spanning-tree extend system-id
!
!
!
interface FastEthernet0/1
switchport access vlan 10
!--将端口FastEthernet0/1指定至VLAN 10
no ip address
!
interface FastEthernet0/2
switchport access vlan 10
no ip address
!
interface FastEthernet0/3
switchport access vlan 10
no ip address
!
interface FastEthernet0/4
switchport access vlan 10
no ip address
!
interface FastEthernet0/5
switchport access vlan 10
no ip address
!
interface FastEthernet0/6
switchport access vlan 20
no ip address
!--将端口FastEthernet0/6指定至VLAN 20
!interface FastEthernet0/7
switchport access vlan 20
no ip address
!
interface FastEthernet0/8
switchport access vlan 20
no ip address
!
interface FastEthernet0/9
switchport access vlan 20
no ip address
!
interface FastEthernet0/10
switchport access vlan 20
no ip address
!
interface FastEthernet0/11
switchport access vlan 30
no ip address
!--将端口FastEthernet0/6指定至VLAN 30
!
interface FastEthernet0/12
switchport access vlan 30
no ip address
!
interface FastEthernet0/13
switchport access vlan 30
no ip address
!
interface FastEthernet0/14
switchport access vlan 30
no ip address
!
nterface FastEthernet0/15
switchport access vlan 30
no ip address
!
interface FastEthernet0/16
switchport access vlan 30
no ip address
!
interface FastEthernet0/17
switchport access vlan 30
no ip address
!
interface FastEthernet0/18
switchport access vlan 30
no ip address
!
interface FastEthernet0/19
switchport access vlan 40
ip address
!--将端口FastEthernet0/6指定至VLAN 40
!interface FastEthernet0/20
witchport access vlan 40
no ip address
!
interface FastEthernet0/21
switchport access vlan 40
no ip address
!
interface FastEthernet0/22
switchport access vlan 30
no ip address
!
interface FastEthernet0/23
switchport access vlan 40
no ip address
!
interface FastEthernet0/24
switchport access vlan 40
no ip address
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
!--启用802.1Q Trunk封装协议,即在该端口创建Trunk
switchport trunk allowed vlan 1-80
!--允许vlan 1-80在该中继线通讯
itchport mode trunk
!--将该端口设置为Trunk
no ip address
!
interface GigabitEthernet0/2
no ip address
!
interface Vlan1
ip address 172.16.100.12 255.255.255.0
!--LAN1指定IP地址
no ip route-cache
no ip mroute-cache
!
ip classless
ip http server
!
!
!
!
line con 0
line vty 0 4
password aaa
login
line vty 5 15
login
!
end ●Cisco Catalyst 3550-SMI配置清单
Building configuration...
Current configuration : 4055 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname office
!
enable secret 5 $1$p0fU$JeyPOM0RuL.Fqfe71efHF1
!
ip subnet-zero
!
!
spanning-tree extend system-id
!
!
!
interface FastEthernet0/1
switchport access vlan 60
!--将端口FastEthernet0/1指定至VLAN 60
no ip address
!
interface FastEthernet0/2
switchport access vlan 60
no ip address
!
interface FastEthernet0/3
switchport access vlan 60
no ip address
!
interface FastEthernet0/4
switchport access vlan 60
no ip address
!
interface FastEthernet0/5
switchport access vlan 60
no ip address
!
interface FastEthernet0/6
switchport access vlan 20
no ip address
!--将端口FastEthernet0/6指定至VLAN 20
!interface FastEthernet0/7
switchport access vlan 20
no ip address
!
interface FastEthernet0/8
switchport access vlan 20
no ip address
!
interface FastEthernet0/9
switchport access vlan 20
no ip address
!
interface FastEthernet0/10
switchport access vlan 20
no ip address
!
interface FastEthernet0/11
switchport access vlan 80
no ip address
!--将端口FastEthernet0/6指定至VLAN 80
!
interface FastEthernet0/12
switchport access vlan 80
no ip address
!
interface FastEthernet0/13
switchport access vlan 80
no ip address
!
interface FastEthernet0/14
switchport access vlan 80
no ip address
!
interface FastEthernet0/15
switchport access vlan 80
no ip address
interface FastEthernet0/16
switchport access vlan 80
no ip address
!
interface FastEthernet0/17
switchport access vlan 80
no ip address
!
interface FastEthernet0/18
switchport access vlan 80
no ip address
!
interface FastEthernet0/19
switchport access vlan 80
no ip address
!--将端口FastEthernet0/6指定至VLAN 80
!interface FastEthernet0/20
switchport access vlan 80
no ip address
!
interface FastEthernet0/21
switchport access vlan 80
no ip address
!
interface FastEthernet0/22
switchport access vlan 80
no ip address
!
interface FastEthernet0/23
switchport access vlan 80
no ip address
!
interface FastEthernet0/24
switchport access vlan 80
no ip address
!
interface GigabitEthernet0/1
switchport trunk encapsulation dot1q
!--启用802.1Q Trunk封装协议,即在该端口创建Trunk
switchport trunk allowed vlan 1-80
!--允许vlan 1-80在该中继线通讯
switchport mode trunk
!--从将该端口设置为Trunk
no ip address
!
interface GigabitEthernet0/2
no ip address
!
interface Vlan1
ip address 172.16.100.13 255.255.255.0
!--为LAN1指定IP地址
no ip route-cache
no ip mroute-cache
!
ip classless
ip http server
!
!
!
!
line con 0
line vty 0 4
password aaa
login
line vty 5 15
login
!
end ●Cisco Catalyst 2950G配置清单
四台Cisco Catalyst 2950G的配置基本相同,下面仅列出VLAN 60的配置情况。
Building configuration...
Current configuration : 2143 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname msl
!
enable password aaa
!
ip subnet-zero
!
!
spanning-tree extend system-id
!
!
interface FastEthernet0/1
switchport access vlan 60
no ip address
!
interface FastEthernet0/2
switchport access vlan 60
no ip address
!
interface FastEthernet0/3
switchport access vlan 60
no ip address
!
interface FastEthernet0/4
switchport access vlan 60
no ip address
!
interface FastEthernet0/5
switchport access vlan 60
no ip address
!
interface FastEthernet0/6
switchport access vlan 60
no ip address
!
interface FastEthernet0/7
switchport access vlan 60
no ip address
!
interface FastEthernet0/8
switchport access vlan 60
no ip address
!
interface FastEthernet0/9
switchport access vlan 60
no ip address
!
interface FastEthernet0/10
switchport access vlan 60
no ip address
!
interface FastEthernet0/11
switchport access vlan 60
no ip address
!interface FastEthernet0/12
switchport access vlan 60
no ip address
!
interface FastEthernet0/13
switchport access vlan 60
no ip address
!
interface FastEthernet0/14
switchport access vlan 60
no ip address
!
interface FastEthernet0/15
switchport access vlan 60
no ip address
!
interface FastEthernet0/16
switchport access vlan 60
no ip address
!
interface FastEthernet0/17
switchport access vlan 60
no ip address
!
interface FastEthernet0/18
switchport access vlan 60
no ip address
!
interface FastEthernet0/19
switchport access vlan 60
no ip address
!
interface FastEthernet0/20
switchport access vlan 60
no ip address
!
interface FastEthernet0/21
switchport access vlan 60
no ip address
!
interface FastEthernet0/22
switchport access vlan 60
no ip address
!
interface FastEthernet0/23
switchport access vlan 60
no ip address
!
interface FastEthernet0/24
switchport access vlan 60
no ip address
!
interface GigabitEthernet0/1
no ip address
!
interface GigabitEthernet0/2
no ip address
!
interface Vlan1
ip address 172.16.100.10 255.255.255.0
!
ip classless
ip http server
!
!
!
!
line con 0
line vty 0 4
password aaa
login
line vty 5 15
login
!
end 以下内容 ancy 由撰写
经典的三层网络案例分析,
改进中。。。新加很多先进技术噢!新增路由器的配置。
经典的三层网络案例分析。
目的:让不同的vlan 之间可以互相通讯。
IP规划
vlna ID ip网段 vlan网关
vlan 1 172.16.1.0/24 172.16.1.7-9
vlan 2 172.16.2.0/24 172.16.2.252-254
vlan 3 172.16.3.0/24 172.16.3.252-254
vlan 4 172.16.4.0/24 172.16.4.252-254
vlan 5 172.16.5.0/24 172.16.5.252-254
vlan 6 172.16.6.0/24 172.16.6.252-254
vlan 7 172.16.7.0/24 172.16.7.252-254
vlan 8 172.16.8.0/24 172.16.8.252-254
vlan 9 172.16.9.0/24 172.16.9.252-254 拓朴图见最后面
器配置
cisco路由器配置:
Enable
Configure terminal
Service password-encryption
Hostname cisco1721
Enable secret 654321
Enable password 123456
ip subnet-zero
ip name-server 202.96.134.133 202.96.172.218
interface fastethernet 0
ip address 61.142.221.5 255.255.255.240
speed auto
no shutdown
interface serial 0
ip unnumbered fastethernet 0
encapsulation ppp
no fair-queue
bandwidth 2048
no shutdown
exit
ip classless
ip route 0.0.0.0 0.0.0.0 serial 0
no ip http server
line con 0
line aux 0
line vty 0 4
password 12345678
login
no scheduler allocate
end 请注意NAT等是在防火墙设置的.
交换机配置
一、Catalyst 4006-s3交换机配置:
Enable
Configure terminal
service pad
service password-encryption
hostname c4006-s3
enable password 123456.
Enable secret 654321
Ip subnet-zero
Ip name-server 172.16.8.1 172.16.8.2
ip routing
Exit
Vlan database
Vtp mode server
Vtp domain centervtp
Vlan 2 name vlan2
Vlan 3 name vlan3
Vlan 4 name vlan4
Vlan 5 name vlan5
Vlan 6 name vlan6
Vlan 7 name vlan7
Vlan 8 name vlan8
Vlan 9 name vlan9
Exit
Configure terminal
Interface port-channel 1
Interface gigabitethernet 2/1
channel-group 1
Interface gigabitethernet 2/2
channel-group 1
Interface gigabitethernet 2/1
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
interface gigabitethernet 2/3
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
interface gigabitethernet 2/4
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
interface gigbitethernet 2/5
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
interface gigbitethernet 2/6
switchport mode trunk
switchport trunk encapsulation dotlq
switchprot trunk allowed vlan all
interface gigbitethernet 2/7
switchport access vlan 9
no shutdown
interface range gigabitethernet 2/8 – 20
switchport mode access
switchport access vlan 8
no shutdown
spanning-tree portfast
interface gigabitethernet 3/1
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
interface gigabitethernet 3/2
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
spanning-tree vlan 1-9 root primary
spanning-tree backbonefast
interface vlan 1
ip address 172.16.1.7 255.255.255.0
no shutdown
standby 1 ip 172.16.1.9
standby 1 priority 110 preempt
interface vlan 2
ip address 172.16.2.252 255.255.255.0
no shutdown
standby 2 ip 172.16.2.254
standby 2 priority 110 preempt
interface vlan 3
ip address 172.16.3.252 255.255.255.0
no shutdown
standby 3 ip 172.16.3.254
standby 3 priority 110 preempt
interface vlan 4
ip address 172.16.4.252 255.255.255.0
no shutdown
standby 4 ip 172.16.4.254
standby 4 priority 110 preempt
interface vlan 5
ip address 172.16.5.252 255.255.255.0
no shutdown
standby 5 ip 172.16.5.254
standby 5 priority 110 preempt
interface vlan 6
ip address 172.16.6.252 255.255.255.0
no shutdown
standby 6 ip 172.16.6.254
standby 6 priority 110 preempt
interface vlan 7
ip address 172.16.7.252 255.255.255.0
no shutdown
standby 7 ip 172.16.7.254
standby 7 priority 110 preempt
interface vlan 8
ip address 172.16.8.252 255.255.255.0
no shutdown
standby 8 ip 172.16.8.254
standby 8 priority 110 preempt
interface vlan 9
ip address 172.16.9.252 255.255.255.0
no shutdown
standby 9 ip 172.16.9.254
standby 9 priority 110 preempt
exit
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.9.250
line con 0
line aux 0
line vty 0 15
password 12345678
login
end
二、Catalyst 3550-12T交换机配置:
Enable
Configure terminal
service pad
service password-encryption
hostname c3550-12t
enable password 123456
enable secret 654321
ip subnet-zero
ip name-server 172.16.8.1. 172.16.8.2
ip routing
exit
vlan database
vtp mode server
vtp domain centervtp
vlan 2 name vlan2
vlan 3 name vlan3
vlan 4 name vlan4
vlan 5 name vlan5
vlan 6 name vlan6
vlan 7 name vlan7
vlan 8 name vlan8
vlan 9 name vlan9
exit
configure terminal
interface port-channel 1
interface gigabitethernet 0/1
channel-group 1
interface gigabitethernet 0/2
channel-group 1
exit
interface gigabitethernet 0/1
switchport mode trunk
switchport encapsulation dotlq
swithchport trunk allowed vlan all
interface gigabitethernet 0/3
switchport mode trunk
switchport trunk encapsulation dotlq
swithcport trunk allowed vlan all
interface gigabitethernet 0/4
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
interface gigabitethernet 0/5
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
interface gigabitethernet 0/6
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
interface gigabitethernet 0/7
switchport access vlan 9
no shutdown
interface range gigabitethernet 0/8 – 10
switchport mode access
switchport access vlan 8
no shutdown
spanning-tree portfast
interface gigabitethernet 0/11
switchport mode trunk
switchport trunk encapsulation dotlq
swithcprot trunk allowed vlan all
interface gigabitethernet 0/12
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
spanning-tree vlan 1-9 root secondary
spanning-tree backbonefast
interface vlan 1
ip address 172.16.1.8 255.255.255.0
no shutdown
standby 1 ip 172.16.1.9
standby 1 priority 100 preempt
interface vlan 2
ip address 172.16.2.253 255.255.255.0
no shutdown
standby 2 ip 172.16.2.254
standby 2 priority 100 preempt
interface vlan 3
ip address 172.16.3.253 255.255.255.0
not shutdown
standby 3 ip 172.16.3.254
standby 3 priority 100 preempt
interface vlan 4
ip address 172.16.4.253 255.255.255.0
no shutdown
standby 4 ip 172.16.4.254
standby 4 priority 100 preempt
interface vlan 5
ip addess 172.16.5.253 255.255.255.0
no shutdown
standby 5 ip 172.16.5.253
standby 5 priority 100 preempt
interface vlan 6
ip address 172.16.6.253 255.255.255.0
no shutdown
standby 6 ip 172.16.6.254
standby 6 priority 100 preempt
interface vlan 7
ip address 172.16.7.253 255.255.255.0
no shutdown
standby 7 ip 172.16.7.254
standby 7 priority 100 preempt
interface vlan 8
ip address 172.16.8.253 255.255.255.0
no shutdown
standby 8 ip 172.16.8.254
standby 8 priority 100 preempt
interface vlan 9
ip address 172.16.9.253 255.255.255.0
no shutdown
standby 9 ip 172.16.9.254
standby 9 priority 100 preempt
exit
ip classless
ip route 0.0.0.0 0.0.0.0 172.16.9.250
ip http server
line con 0
line aux 0
line vty 0 15
password 12345678
login
end
三、Catalyst 2950-24 vlan2 交换机配置:
Enable
Configure terminal
Service pad
Service password-encryption
Hostname c2950-241
Enable password 123456
Enable secret 654321
Ip subnet-zero
Interface vlan 1
Ip address 172.16.1.1 255.255.255.0
management
No shutdown
Ip default-gateway 172.16.1.9
Ip name-server 172.16.8.1 172.16.8.2
exit
Vlan database
Vtp mode client
Vtp domain centervtp
Exit
Configure terminal
Interface range fastethernet 0/1 – 20
Switchport mode access
Switchport accesss vlan 2
No shutdown
Spanning-tree portfast
Spanning-tree uplinkfast
Spanning-tree backbonefast
Interface gigabitethernet 0/1
Switchport mode trunk
Switchport trunk encapculation dotlq
Switchport trunk allowed vlan all
Spanning-tree cost 10
Interface gigabitethernet 0/2
Switchport mode trunk
Switchport trunk encapculation dotlq
Switchport trunk allowed vlan all
Spanning-tree cost 20
Exit
Line con 0
Line aux 0
Line vty 0 15
Password 12345678
Login
End
四、catalyst 2950-24 vlan 3 交换机配置:
enable
configure terminal
service pad
service password-encryption
hostname c2950-242
enable password 123456
enable secret 654321
ip subnet-zero
interface vlan 1
ip address 172.16.1.2 255.255.255.0
management
no shutdown
ip default-gateway 172.16.1.9
ip name-server 172.16.8.1 172.16.8.2
exit
vlan database
vtp domain centervtp
vtp mode client
exit
configure terminal
interface range fastethernet 0/1 – 20
switchport mode access
switchport access vlan 3
no shutdown
spanning-tree portfast
spanning-tree uplinefast
spanning-tree backbonefast
interface gigabitethernet 0/1
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
spanning-tree cost 10
interface gigabitethernet 0/2
switchport mode trunk
switchport trunk encapsulation dotlq
switchport trunk allowed vlan all
spanning-tree cost 20
exit
line con 0
line aux 0
line vty 0 15
password 12345678
login
end
copy running-config startup-config
reload
9.思科交换机网络通信故障排除 篇九
解决交换端口故障
一般来说,交换端口故障往往是由于交换机与其他连接设备在传输模式和传输速度等方面的参数无法保持匹配造成的,毕竟型号不同的网络设备,它们的默认端口参数可能会设置成不一样,或者是同一品牌不同型号的设备由于使用了不同的硬件芯片,造成交换端口与其他连接端口之间的协商能力不强,或者是交换端口与其他连接端口由于参数设置不匹配,造成端口通信时无法自动协商成功,从而引发了交换端口工作不正常、无法正常传输数据的故障现象。对待由模式和速度不匹配引起的交换端口故障,我们只需要采用手工方法,进入交换机后台管理系统,进入对应交换端口视图配置界面,修改交换机的工作模式和传输速度等参数,让其与对端连接端口的工作模式和传输速度保持匹配,就能解决网络故障了。当然,有的交换机不支持后台系统管理功能,在这种情形下,我们可以尝试修改对端设备的相关参数,来让该设备的端口参数与交换端口保持匹配;例如,要是网卡与交换机之间相连时,我们可以在客户端系统修改网卡端口的工作模式参数;在进行这种操作时,我们可以依次单击“开始”/“设置”/“网络连接”命令,弹出网络连接列表窗口,右击与交换机直接相连的本地连接图标,并点选快捷菜单中的“属性”命令,打开本地连接属性设置对话框,选中目标网卡设备,单击“配置”按钮,进入目标网卡设备的配置界面,继续单击“高级”标签,在对应标签设置页面中,我们就能修改网卡设备的工作模式和传输速度了。
除了端口参数不匹配会引起交换端口故障外,网络环路也会造成交换端口发生“堵死”现象。例如,当网络管理员由于连线不当,或者由于其他方面的原因,造成了某个交换端口下面的工作子网中出现了网络环路现象,这时目标交换端口就会不停地受到大容量数据信息的冲击,最终该交换端口会被大容量数据包给“顶死”。要想快速解决由网络环路引起的交换端口故障,我们可以巧妙地利用智能交换机自带的环路检测功能,来自动侦测各个交换端口下面是否存在网络环路现象,一旦发现某个交换端口下面的确有网络环路时,我们可以及时进入对应交换端口视图配置状态,并在该状态下执行“shutdown”命令,暂时关闭该交换端口的工作状态,确保整个局域网的运行不被受到冲击。要查看某个交换端口下面的工作子网是否存在网络环路现象时,我们只要在对应交换端口的视图配置状态下,执行字符串命令“ display loopback-detection”,就能查看到目标交换端口下面的虚拟工作子网中是否存在网络环路了;当然,在查看交换端口下面是否存在网络环路之前,我们首先要将目标交换端口的环路测试功能启用起来,要启用该功能时,我们只要执行“enable loopback-detection”字符串命令就可以了。
解决网络连通性故障
在管理局域网的过程中,我们时常会遇到连接交换机的物理线缆发生各式各样的问题,例如光纤线缆或网络双绞线自身发生短路或断裂现象,或者是光纤收发连接不正确,或者是选用了错误的网络线缆类型,也有可能是类似光纤转换器这样的中间传输设备工作状态不正常,或者是网络线缆的长度超过了规定的范围等等,
在解决网络连通性故障时,我们可以首先尝试通过观察交换机控制面板上的信号灯状态,来判断网络故障是否真的是由连通性问题引起的;一般来说交换机的line信号灯被点亮的话,就说明网络线路处于连通状态,要是line信号灯处于熄灭状态的话,就说明网络线路没有连通,如果active信号灯处于不停闪烁状态时,那就说明当前线路上有数据在收发,否则的话就说明当前线路上没有数据在收发。
要是我们无法读懂交换机控制面板中的信号灯状态信息时,可以交换机后台管理系统,查看对应连接端口的状态信息,看看目标交换端口的工作状态究竟是“down”还是“up”,如果目标交换端口处于“up”状态,那就意味着对应交换端口的网络连通性是正常的,否则的话就可能存在网络连通性问题;例如,在查看e0/12连接端口的状态信息时,我们可以先进入交换机后台管理系统,在该系统下执行“interface e0/12”字符串命令时,进入e0/12连接端口的视图模式配置状态,在该状态下执行“display interface e0/12”字符串命令,在其后返回的结果信息中我们就能查看到e0/12连接端口的启用状态了。
当确认网络连通性真的存在问题时,我们应该先使用专业的线缆测试仪器,来对网络线缆的连通性进行检查,对光纤线路可以采用专业的光功率计来进行检查,如果网络线缆或光纤线路真的存在问题,我们只要替换使用新的线路就能解决问题了;当发现线路连通性不存在问题时,那我们可以继续使用替换法,来检查交换机的连接端口、插卡、槽位以及整机,直到排除网络连通性故障为止。
解决无法Ping通故障
在排查网络故障的时候,我们有时需要在交换机后台系统,使用ping命令测试局域网中的重要主机系统的网络连通性,在测试过程中如果发现重要主机系统的IP地址不能被正常Ping通时,我们该采取什么措施来快速排除这种故障呢?在确认重要主机系统运行状态正常,并且已经接入网络的情况下,我们不妨在交换机后台系统中进行下面的排查操作:
首先进入重要主机系统与交换机相连的那个端口视图模式状态,在该状态下使用“display interfaces”字符串命令,来查看对应交换端口是否工作在“trunk”模式状态下,一般来说“trunk”模式状态会允许任何工作子网的计算机访问通过,如果发现目标交换端口的链路类型不是“trunk”类型,那么我们可以在对应端口的视图模式状态下,执行“port link-type trunk”字符串命令,就能将目标交换端口的链路类型设置成“trunk”类型了。
其次在目标交换端口的视图模式状态下执行“display arp”字符串命令,从其后返回的结果信息中仔细检查本地交换机管理维护的ARP表内容有没有设置正确,如果看到有不正确的记录或条目,我们应该必须及时将它调整过来。
10.常见网络交换机故障及应用问答 篇十
问:我的机器通过交换机和其他设备相连在同一网段,但是却ping不通,是哪些问题造成的?
答:有可能是硬件故障或是设置故障。若是硬件故障,应检查交换机的显示灯、电源和连线是否正确,交换机是否正常。若是设置故障,先检查交换机是否设置了IP地址,如果设置了和其他设备不在同一网段的IP地址,将其删除或设一个和其他设备在同一网段的IP地址;然后再看看是否是VLAN设置的故障,如果交换机设置了不同的VLAN,连接交换机的几个端口属于不同的VLAN,所以不通,此时,您只要将设置的VLAN去除即可。
问:我想用FEC的功能,当我把2个交换机的两对端口用2条线同时相连时,却发现每个交换机始终是一个端口正常另一个端口显示红灯,是不是交换机的端口有故障?
答:一般来说,这种情况交换机是正常的,因为2个交换机是用2个端口相连,所以交换机认为有LOOP存在,它就自动断掉其中的一根,将相应的端口Down掉(显示红灯的端口)。解决方法是: 打开Spanning-tree的功能(缺省情况下是打开的),让交换机知道这2个端口是FEC的功能,逻辑上是一个端口。
问:我的交换机原来连在10/100Mbps自适应网卡的机器上能够非常正常地工作,现在连在100Mpbs网卡的服务器却出现红灯亮的情况,无法通信,是否交换机有问题?
答:这种情况是由于配置不当引起的,
交换机的端口很可能被强制设置成10Mbps,在连到100Mbps端口的情况下才会报错。解决方法是: 在端口配置下,将端口速度恢复成自适应或强制设置成100Mpbs。
问:我的交换机设置了若干VLAN,我在同一个VLAN内的机器不在一个网段,它们可以通信吗?
答:不可以。同一个VLAN只能在同一个网段内,不同网段不可以划在同一个VLAN,否则交换机会报错。
问:我想把Cisco Catalyst 3524连接到一个由交换机连接的现有网络上。主交换机是一个Catalyst6509,它的GBIC已经与Catalyst4006交换机相连。我决定使用Catalyst 6509模块3的端口,并使用一条5型转接电缆连接快速以太网端口,即Catalyst 6509的3/15端口和Catalyst 3524的0/1端口,同时将2个端口设置成100Mbps、全双工、同一个VLAN1管理域和相同的VTP域和相同的VTP模式(服务器模式)。两端口的主干方式和打包分别设置成非协商和802.2q。于是出现一个问题:当我在网络上从Catalyst 3524控制台上ping任何IP地址时,虽然得到0/5端口的成功速率,但2个交换机之间并没有数据传输。我怀疑Catalyst 3524以太端口不具有主干能力,便在Catalyst 3524控制台上做了端口显示,但没有得到足够的信息。请问这是怎么回事?
答:干线是用来连接交换机的,它通过Layer 2网络为多个VLAN传输信息,而且VLAN拥有交换机(或多交换机)上各种各样的端口。作为Layer 2设备,交换机并不具有判断网络地址的能力。只要它们在交换时将各种帧进行打包,就必须有路由器在某处进行Layer 3(路由)选择。
【思科交换机网络通信故障排除】推荐阅读:
快速解决交换机故障问题07-27
网络设备考试思科10-14
思科网络工程师笔记:VLAN技术06-27
宽带网络交换机的选择和使用10-24
期末考试的答案思科10-14
思科第二学期学习心得08-15
交换机家庭组网实例06-22
三层交换机的工作原理07-14
浅析有关以太网交换机协议08-23
华为交换机基础命令总结V09-10