Как устранить неполадку, если прямое соединение не может быть проверено во время устранения неполадок в сети? Ниже приводится краткое описание устранения неполадок.
Если ПК напрямую подключен к коммутатору, убедитесь, что IP-адрес VLANIF, настроенный на ПК, и VLAN, к которой он принадлежит, находятся в одном сегменте сети. Если коммутатор напрямую подключен к другим сетевым устройствам, убедитесь, что типы портов и конфигурации VLAN устройств на обоих концах согласованы, а IP-адреса VLANIF на обоих концах находятся в одном и том же сегменте сети.
<HUAWEI> display port vlan
Port Link Type PVID Trunk VLAN List
-------------------------------------------------------------------------------
Eth-Trunk0 hybrid 1 -
GigabitEthernet0/0/1 access 1 -
GigabitEthernet0/0/2 trunk 1 1-11 13-30
GigabitEthernet0/0/3 access 10 -
……
<HUAWEI> display ip interface brief
……
Interface IP Address/Mask Physical Protocol
Vlanif1 10.1.1.1/24 down down
Vlanif3 10.2.1.1/24 up up
Vlanif10 unassigned *down down
……
Проверьте, исправна ли среда физического соединения и подключен ли оптоволоконный или сетевой кабель к правильному порту. Прежде чем проверка связи будет успешной, проверьте, включен ли соответствующий интерфейс VLANIF. Если интерфейс VLANIF отключен, это означает, что ни один из портов в VLAN не включен. Проверьте еще раз, исправен ли кабель и правильно ли соединение, чтобы убедиться, что интерфейс включен.
<HUAWEI> display ip interface brief
……
Interface IP Address/Mask Physical Protocol
Vlanif1 10.1.1.1/24 down down
Vlanif3 10.2.1.1/24 up up
Vlanif10 unassigned *down down
……
<HUAWEI> display interface brief
……
Interface PHY Protocol InUti OutUti inErrors outErrors
Eth-Trunk0 down down 0% 0% 0 0
GigabitEthernet0/0/1 down down 0% 0% 0 0
GigabitEthernet0/0/2 down down 0% 0% 0 0
Если электрический порт не работает, найдите проблему с электрическим портом и устраните ее соответствующим образом; если оптический порт не работает, найдите проблему с оптическим портом и устраните ее соответствующим образом.
Если и интерфейс VLANIF, и физический интерфейс находятся в состоянии UP, проверьте состояние STP интерфейса, чтобы убедиться, что интерфейс заблокирован. Если статус STP интерфейса заблокирован, проверьте связующее дерево. Запустите команду display stp Brief, чтобы проверить статус STP. В выходных данных состояние STP — FORWARDING, что указывает на состояние пересылки, и DISCARDING, которое указывает на состояние блокировки.
<HUAWEI> display stp brief
MSTID Port Role STP State Protection
0 GigabitEthernet0/0/1 DESI DISCARDING LOOPBACK
Проверьте, есть ли прямой маршрут.
Выполните команду display ip router-table 10.1.1.10, чтобы просмотреть информацию о маршрутизации устройства. В поле вывода Proto — Direct, что указывает на прямой маршрут. Из-за принципа наибольшего соответствия, если длина маски косвенного маршрута с тем же префиксом маршрута больше, чем у маршрута с прямым подключением, пакет не будет пересылаться с интерфейса с прямым подключением. Если маршрут, соответствующий IP-адресу назначения, оказывается непрямым маршрутом, необходимо устранить ошибку маршрутизации.
<HUAWEI> display ip routing-table 10.1.1.10
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Table : Public
Summary Count : 1
Destination/Mask Proto Pre Cost Flags NextHop Interface
10.1.1.0/24 Direct 0 0 D 10.1.1.1 Vlanif1
Проверьте, настроена ли маршрутизация политики
Запустите команду display Traffic-Policy Apply-Record, чтобы проверить, активируется ли маршрутизация политики в представлении интерфейса или VLAN.
Например: коммутатор вызывает политику маршрутизации на интерфейсе GE0/0/1, чтобы перенаправить пакеты, отправленные ПК с исходным IP-адресом 10.1.1.2, на следующий переход 10.2.1.2. Вы можете просмотреть конфигурацию маршрутизации политики и внести соответствующие изменения, выполнив следующие команды.
Запустите команду display Traffic-Policy Apply-Record, чтобы просмотреть записи вызова политики трафика.
<HUAWEI> display traffic-policy applied-record
#
-------------------------------------------------
Policy Name: p1
Policy Index: 1
Classifier:c1 Behavior:b1 //Политика трафика p1 связана с классом трафика c1 и поведением трафика b1
-------------------------------------------------
*interface GigabitEthernet0/0/1
traffic-policy p1 inbound //Политика трафика p1 вызывается во входящем направлении интерфейса GE0/0/1
slot 0 : success
-------------------------------------------------
Policy total applied times: 1.
#
Запустите команду display Traffic Behaviour User-Defined Behavior-Name, чтобы проверить, имеет ли поведение трафика, связанное с политикой, действия по перенаправлению.
<HUAWEI> display traffic behavior user-defined b1
User Defined Behavior Information:
Behavior: b1
Redirect:
Redirect ip-nexthop (no forced)
10.2.1.2 //Действием поведения трафика b1 является перенаправление, а IP следующего перехода — 10.2.1.2
Запустите команду отображения пользовательского имени классификатора классификатора трафика, чтобы проверить номер ACL, связанный с классификатором трафика в политике.
<HUAWEI> display traffic classifier user-defined c1
User Defined Classifier Information:
Classifier: c1
Operator: AND
Rule(s) : if-match acl 3000 // ACL, связанный с классом трафика c1, — acl 3000
Запустите команду display acl acl-number, чтобы просмотреть конкретное содержимое ACL.
<HUAWEI> display acl 3000
Advanced ACL 3000, 1 rule
Acl's step is 5
rule 5 permit ip source 10.1.1.2 0 //ACL3000 сопоставляет все IP-пакеты с источником 10.1.1.2
Измените политику трафика, чтобы обеспечить нормальную пересылку трафика между ПК и коммутатором. Идея конфигурации: Создайте новый список управления доступом для соответствия трафику между ПК и этим сегментом сети. Эта часть трафика не будет перенаправляться.
Последовательность настройки: при настройке классификации трафика сначала создайте классификатор трафика без перенаправления, а затем настройте классификатор трафика для перенаправления. При настройке политики трафика сначала привяжите классификатор трафика и поведение трафика, не требующее перенаправления, а затем привяжите классификатор трафика и поведение трафика для перенаправления.
<HUAWEI> system-view
[HUAWEI] acl 3001 //Создаем новый ACL
[HUAWEI-acl-adv-3001] rule permit ip source 10.1.1.2 0 destination 10.1.1.0 0.0.0.255 //Сопоставляем IP-пакеты с ПК с этим сегментом сети (трафик без перенаправления)
[HUAWEI-acl-adv-3001] quit
[HUAWEI] traffic behavior b2 //Новое поведение потока
[HUAWEI-behavior-b2] permit //Действие разрешено (обычная переадресация, без действия перенаправления)
[HUAWEI-behavior-b2] quit
//Поскольку на интерфейсе была вызвана предыдущая политика, вам необходимо сначала отменить вызов политики под интерфейсом, затем отменить привязку классификатора трафика в политике трафика, удалить классификатор трафика глобально, а затем настроить его по порядку.
[HUAWEI] int GigabitEthernet0/0/1
[HUAWEI-GigabitEthernet0/0/1] undo traffic-policy inbound //Отменяем вызов политики под интерфейсом
[HUAWEI-GigabitEthernet0/0/1] quit
[HUAWEI] traffic policy p1
[HUAWEI-trafficpolicy-p1] undo classifier c1 //Отвязываем классификатор трафика, привязанный к политике
[HUAWEI-trafficpolicy-p1] quit
[HUAWEI] undo traffic classifier c1 //Отменяем ранее созданную классификацию потока глобально
[HUAWEI] traffic classifier c2 //Сначала создаем классификацию трафика c2 без перенаправления
[HUAWEI-classifier-c2] if-match acl 3001 //Ассоциируем ACL3001 в c2
[HUAWEI-classifier-c2] quit
[HUAWEI] traffic classifier c1 //Создаем классификацию трафика c1 для перенаправления
[HUAWEI-classifier-c1] if-match acl 3000 //Ассоциируем ACL3000 в c1
[HUAWEI-classifier-c1] quit
[HUAWEI] traffic policy p1 //Вводим политику трафика, сначала привязываем классификацию трафика и поведение трафика, не требующее перенаправления, а затем привязываем классификацию трафика и поведение трафика, которое необходимо перенаправить.
[HUAWEI-trafficpolicy-p1] classifier c2 behavior b2
[HUAWEI-trafficpolicy-p1] classifier c1 behavior b1
[HUAWEI-trafficpolicy-p1] quit
[HUAWEI] interface GigabitEthernet0/0/1 //Входим в интерфейс для вызова стратегии потока
[HUAWEI-GigabitEthernet0/0/1] traffic-policy p1 inbound
[HUAWEI-GigabitEthernet0/0/1] return
Проверьте, нормально ли обучение ARP напрямую подключенному адресу.
<HUAWEI> display arp | include 10.1.1.10
IP ADDRESS MAC ADDRESS EXPIRE(M) TYPE INTERFACE VPN-INSTANCE VLAN/CEVLAN
------------------------------------------------------------------------------
10.1.1.10 2222-2222-2222 20 D-0 GE0/0/3
......
Если ARP не может быть изучен, проверьте ошибку ARP (например: можно ли узнать запись таблицы MAC; существует ли атака ARP, которая исчерпывает ресурсы таблицы ARP; включено ли строгое обучение ARP; настроена ли функция IPSG под VLAN или портом, соответствуют ли MAC или ARP таблицам привязки и т. д.).
Если обучение ARP правильное, проверьте запись таблицы MAC и убедитесь, что исходящий интерфейс MAC-адреса соответствует исходящему интерфейсу в таблице ARP. Если они несовместимы, проверьте, нет ли петли или конфликта MAC.
<HUAWEI> display mac-address 2222-2222-22222
MAC Address VLAN/VSI Learned-From Type
------------------------------------------------------------------------------
2222-2222-22222 1/- GE0/0/3 dynamic
Если настроен черный список CPU-defend, устройство будет напрямую отбрасывать пакеты, отправленные пользователями из черного списка. Используйте политику display cpu-defend, чтобы проверить имя политики, вызываемой глобально или в определенном слоте, затем используйте display cpu-defend policy policy-name, чтобы проверить, настроен ли черный список (Blacklist) в политике, а затем используйте display acl ACL-номер для проверки вызова черного списка. Конкретное содержимое ACL.
<HUAWEI> display cpu-defend policy
----------------------------------------------------------------
Name : default
Related slot : <>
----------------------------------------------------------------
Name : test
Related slot : <1> //Политика с именем test вызывается в слоте 1
----------------------------------------------------------------
<HUAWEI> display cpu-defend policy test
Related slot : <1>
Configuration :
Blacklist 1 ACL number : 3300 //В соответствии с этой политикой настроен черный список, и соответствующий номер ACL — 3300
Car packet-type icmp : CIR(5000) CBS(20000)
Car packet-type tcp : CIR(2000) CBS(376000)
<HUAWEI> display acl 3300
Advanced ACL 3300, 1 rule
Acl's step is 5
rule 5 permit ip source 10.10.10.1 0 (match-counter 0)
//ACL сопоставляет IP-пакеты с исходным IP-адресом 10.10.10.1
Независимо от того, какой ACL применен в черном списке, настроено ли его правило как разрешающее или запрещающее, пакеты, попадающие в этот ACL, будут отброшены.
Если в политике настроен черный список и IP-адрес узла включен в черный список, попробуйте удалить черный список или изменить ACL, связанный с черным списком, чтобы обеспечить нормальную обработку пакетов.
Например: Отмените настройку черного списка в политике защиты от атак «Тест».
<HUAWEI> system-view
[HUAWEI] cpu-defend policy test
[HUAWEI-defend-policy-test] dis this
#
cpu-defend policy test
blacklist 1 acl 3300
car packet-type icmp cir 5000 cbs 20000
car packet-type tcp cir 2000 cbs 376000
……
[HUAWEI-defend-policy-test] undo blacklist 1
[HUAWEI-defend-policy-test] return
<HUAWEI>
Если черный список не настроен в политике или IP-адрес узла не включен в черный список, перейдите к следующему шагу.
Если партнер может проверить связь с коммутатором, но не может проверить связь с партнером с коммутатора, вам необходимо подтвердить, отключил ли узел проверку связи (например, ограничения программного брандмауэра на ПК или соответствующие политики, вызываемые на сетевом устройстве для запрета доступа).
Выполнив описанные выше действия, вы можете проверить работоспособность конфигурации, ссылок и различных записей таблицы. Если интерфейс по-прежнему недоступен, вы можете использовать статистику трафика на интерфейсе, чтобы подтвердить отправку и получение пакетов и определить местонахождение точки неисправности. Вот как:
Определите ACL для соответствия IP-адресам источника и назначения Ping.
[HUAWEI] acl number 3333
[HUAWEI-acl-adv-3333] rule 5 permit icmp source x.x.x.x 0 destination y.y.y.y 0
[HUAWEI-acl-adv-3333] rule 10 permit icmp source y.y.y.y 0 destination x.x.x.x 0
[HUAWEI-acl-adv-3333] quit
Определите классификацию трафика, поведение трафика и политику трафика.
[HUAWEI] traffic classifier 3333
[HUAWEI-classifier-3333] if-match acl 3333
[HUAWEI-classifier-3333] quit
[HUAWEI] traffic behavior 3333
[HUAWEI-behavior-3333] statistic enable
[HUAWEI-behavior-3333] quit
[HUAWEI] traffic policy 3333
[HUAWEI-trafficpolicy-3333] classifier 3333 behavior 3333
[HUAWEI-trafficpolicy-3333] quit
Примените эту политику к порту для сбора статистики об отправке и получении пакетов в порт и из него.
[HUAWEI] interface GigabitEthernet 0/0/10
[HUAWEI-GigabitEthernet0/0/10] traffic-policy 3333 inbound
[HUAWEI-GigabitEthernet0/0/10] traffic-policy 3333 outbound
[HUAWEI-GigabitEthernet0/0/10] return
Если коммутатор напрямую подключен к ПК, вызовите политику управления трафиком в исходящем и входящем направлениях интерфейса, подключенного к ПК. Если коммутатор напрямую подключен к другим сетевым устройствам, рекомендуется вызвать политику управления трафиком в; как исходящие, так и входящие направления двух портов двух устройств.
Показать статистические результаты
Сначала очистите информацию о подсчете, чтобы гарантировать, что статистика потока интерфейса вернулась к нулю.
<HUAWEI> reset traffic policy statistics interface GigabitEthernet 0/0/10 inbound
<HUAWEI> reset traffic policy statistics interface GigabitEthernet 0/0/10 outbound
Выполните операцию проверки связи, а затем используйте команду display для просмотра статистических результатов. отображать traffic policy statistics interface GigabitEthernet 0/0/10 inbound/outbounddisplay traffic policy statistics interface GigabitEthernet 0/0/10 inbound/outbound verbose rule-based проиллюстрировать:inboundУказывает, что порт принимает пакеты,outbound указывает, что порт отправляет пакеты. Сообщения включают отправку и получение пакетов.,При просмотре статистики,в несколько шагов,Выполните соответствующие действия на основе разных результатов.
Проверьте, одинаково ли количество пинг-пакетов на стороне А и количество пакетов, отправленных портом — если они разные, пакеты на стороне А будут отброшены.
Проверьте, одинаково ли количество пакетов, отправленных портом стороны A, и количество пакетов, полученных портом стороны B — если они разные, пакеты будут отброшены в канале.
Проверьте, совпадает ли количество пакетов, отправленных портом стороны B, с количеством пакетов, полученных портом стороны A. Если они различаются, пакеты на стороне B будут отброшены.
Совпадает ли количество пакетов, возвращенных стороной B, с количеством пакетов, отправленных стороной A — если они разные, пакеты будут отброшены в канале.
Если пакеты по ссылке отбрасываются, измените ссылку и проверьте, отбрасываются ли пакеты на терминале или устройстве друга, устраните неполадки на одноранговом устройстве;