-
交换机故障排查:掌握这16条display命令,问题轻松应对
01 基本概念与预备知识 在深入了解具体的display命令之前,我们需要先掌握一些基本的概念和预备知识,这将有助于我们更好地理解和运用这些命令。 01交换机的工作原理 交换机是一种网络设备,主要用于局域网(LAN)中。它的主要功能是在网络的不同节点之间转发数据帧。 当一个设备发送数据时,交换机会检查数据帧的目标MAC地址,并根据其MAC地址表来决定将数据帧转发到哪个端口。MAC地址表记录了每个连接到交换机的设备的MAC地址及其对应的端口号。 02常见故障类型概述 在实际操作中,交换机可能会遇到各种故障,常见的包括但不限于: 硬件故障:如端口损坏、电源故障等。 软件故障:配置错误、软件bug等。 网络故障:链路中断、广播风暴等。 每种类型的故障都需要不同的诊断方法和解决策略。 03display命令的作用与使用场景 display命令是华为设备(以及其他兼容CLI命令集的设备)中用于显示当前设备状态和配置信息的强大工具。 通过使用display命令,网络工程师可以获得有关设备运行状况、配置设置、接口状态等方面的详细信息,从而帮助快速定位和解决问题。 以下是一些常见的使用场景: 在设备启动时检查基本配置是否正确。 当网络出现问题时,用于诊断和排除故障。 在进行维护或升级前,获取当前设备的状态快照。 02 常用display命令详解 01 display version 用途:显示设备的软件版本、硬件信息、运行时间等基本情况。 使用场景:在诊断问题之前,确认设备的型号和版本信息,以判断是否需要更新或是否存在已知的软件问题。 02 display current-configuration 用途:显示当前设备的完整配置信息。 使用场景:当需要复原配置或对比不同时间点的配置差异时,此命令非常有用。 03 display ip interface brief 用途:显示所有IP接口的状态和协议信息,包括接口名、IP地址、子网掩码等。 使用场景:用于检查网络……
SE_YJ 2024-10-2919 0 0 -
【转载】网络故障排查思路
从TCP/IP五层模型的角度来排查网络故障,通常涉及从物理层到应用层的逐步检查。 1. 物理层(Physical Layer) 职责: 传输原始的比特流(如电缆、光纤、无线信号等)。 排查工具和步骤: 物理检查: 检查网线、电缆、光纤是否连接良好,是否存在断裂或损坏、光模块收发是否正确 测试工具: 使用线缆测试仪(如Fluke)来检测线缆问题 硬件自检: 检查网络设备的指示灯状态 2. 数据链路层(Data Link Layer) 职责: 数据帧的传输与接收,错误检测和修复(如MAC地址,交换机的工作) 故障类型: VLAN接口模式、VLAN tag是否正确、STP选举阻塞、LACP(链路聚合的协商)、bond等 排查工具和步骤: ifconfig/ip a命令: 查看网络接口的MAC地址,确认网卡正常工作。 ethtool: 检查网卡的物理连接状态和链路层属性。 cat /proc/net/bonding/bond0 查看Linux中的bond状态 3. 网络层(Network Layer) 职责: 数据包的路由与转发(如IP地址的管理、路由协议的运行)。 故障类型: IP地址冲突、不正确的路由表配置、子网划分错误、路由器故障、MTU值(VxLAN、GRE等网络) 排查工具和步骤: ifconfig/ping /tcping(windows)命令: 测试网络层的连通性,逐级ping目标设备,排查具体的网络问题。 traceroute/tracert(windows)命令: 跟踪数据包路径,确定在哪一跳出现了问题。 ip route/route命令: 查看和修改路由表,确保数据包的路由路径正确 nmcli工具查看网卡配置文件链接等 sysctl查看内核参数,路由转发是否开启。端口转发是否开启 4. 传输层(Transport Layer) 职责: 提供端到端的通信,保证数据传输的可靠性(如TCP/UDP)。 故障类型: 端口阻塞、防火墙规则错误、TCP连接超时、拥塞控制问题。 排查工具和步骤: netstat/ss命令: 查看当前系统的TCP/UDP连接状态,检查是否有异常连接。 telnet/nc (netcat)/……
SE_Ning 2024-10-2922 0 0 -
【转载】网络虚拟化—如何理解Overlay和Underlay?
overlay实现: 隧道技术(利用报文的封装与解封装,建立点到点之间的虚拟通信) 常见隧道技术:ipsec、mpls、gre、l2tp、VxLAN、SSL、PPPoE(广播链路上的隧道技术) Overlay和Underlay特点: Overlay:私有,隔离;Overlay协议只有特定的设备运行;针对特定用户 Underlay:共有,共享;Underlay协议所有设备都会运行;用户公用,不针对 通过一张underlay的网络构建出多张overlay的网络,实现一网多用 Overlay和Underlay典型场景及路由协议: 专线MPLS VPN:underlay协议(OSPF、ISIS、MPLS LDP)、Overlay协议(MP-BGP) VPN:underlay协议(公网)、Overlay协议(IPsec、L2TP、SSL、GRE) VxLAN:underlay协议(OSPF、BGP)、Overlay协议(VxLAN、EVPN) 常见应用场景中的Overlay名称: MPLS和VPN中:企业私网 VxLAN EVPN:租户 Overlay类型: 主机Overlay:服务器主机建立隧道 网络Overlay:网络设备建立隧道 混合Overlay:网络+主机混合 Overlay和Underlay常见组网: VPN: VxLAN: VxLAN EVPN中Overlay的隔离: 转发层:VxLAN ID(VNI) 控制层:VRF ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/141469670
SE_Ning 2024-10-2925 0 0 -
【转载】华为设备BGP选路规则总结
当到达同一个目的网段存在多条路由时,BGP通过如下的次序进行路由优选: (丢弃下一跳不可达的路由。) 1、优选Preferred-Value属性值最大的路由。 2、优选Local_Preference属性值最大的路由。 -----------------------------------------------------------取值越大越优 ↑ 1、本地始发的BGP路由优于从其他对等体学习到的路由,本地始发的路由优先级:优选手动聚合>自动聚合>network>import>从对等体学到的。 2、优选AS_Path属性值最短的路由。 3、优选Origin属性最优的路由。Origin属性值按优先级从高到低的排列是:IGP、EGP及Incomplete。 4、优选MED属性值最小的路由。 5、优选从EBGP对等体学来的路由(EBGP路由优先级高于IBGP路由)。 6、优选到Next_Hop的IGP度量值最小的路由。 7、优选Cluster_List最短的路由。 8、优选Router ID(Orginator_ID)最小的设备通告的路由。 9、优选具有最小IP地址的对等体通告的路由。 ---------------------------------------------------------取值越小越优 ↓ ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/141538119
SE_Ning 2024-10-2914 0 0 -
【转载】OSPF与BGP防环机制总结
1)OSPF防环机制: LSA1类优于3类 area 0的3类优于其他非骨干区域3类 骨干区域不能分割 OSPF非骨干区域必须和骨干区域相连,区域间路由必须经过区域0中转 LSA-3 -- MPLS中DN bit位 ;LSA-5/7 --DN bit位和route tag ----- MPLS场景下 转发地址防环(LSA-5/LSA-7)------普通场景 2)BGP的防环: AS内: IBGP水平分割机制:从IBGP邻居得到的路由不会传递给其他IBGP邻居 反射器架构中: Originator_ID:RR将一条BGP路由进行反射时会在反射出去的路由中增加Originator_ID,其值为本地AS中通告该路由的BGP路由器Router ID,当BGP路由器收到一条携带Originator_ID属性的IBGP路由,并且Originator_ID属性值与自身的Router ID相同,则它会忽略关于该条路由的更新 Cluster_ID和cluster_list:当一条路由被反射器反射后,该RR(该簇)的Cluster_ID就会被添加至路由的Cluster_list属性中。;当RR收到一条携带Cluster_list属性的BGP路由,且该属性值中包含该簇的Cluster_ID时,RR认为该条路由存在环路,因此将忽略关于该条路由的更新。 AS间: EBGP水平分割机制(AS-Path):当从EBGP邻居得到BGP路由时,如果该路由的AS_PATH中携带自身的 As号,则拒绝接受该路由 BGP联盟内: 接收联盟EBGP: AS-PATH 不能有联盟AS号,可以有成员AS号 接收成员EBGP:AS-PATH可以有联盟AS,不能有成员AS ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/141538058
SE_Ning 2024-10-2915 0 0 -
华三交换机802.1X有线配置
华三交换机 全局配置 复制代码 # 配置radius radius scheme testc primary authentication 192.168.99.155 primary accounting 192.168.99.155 key authentication simple 123456 key accounting simple 123456 user-name-format without-domain # 配置domain domain testc authentication default radius-scheme testc authorization default radius-scheme testc accounting default radius-scheme testc domain default enable testc # 全局使能1x dot1x dot1x authentication-method eap 接口配置 复制代码 # 连接终端接口 interface Ethernet1/0/22 port link-mode bridge undo dot1x handshake -----关闭握手,根据需求决定是否开启 undo dot1x multicast-trigger -----关闭组播触发报文,根据需求决定是否开启 dot1x mandatory-domain testc dot1x 配置逃生(二选一) 复制代码 # 认证接口配置逃生 ## 连接终端接口 interface Ethernet1/0/22 port link-type hybrid ---配置接口类型为hybrid接口 port hybrid vlan 1 123 untagged mac-vlan enable ---使能MAC VLAN功能 dot1x critical vlan 123 ---配置逃生vlan(接入控制方式为MAC-based的端口上,必须使能MAC VLAN功能,Critical VLAN功能才能生效) dot1x critical eapol --- 配置发送EAP-Success报文(用户逃生恢复重认证) dot1x mandatory-domain testc dot1x # 说明: # · 在接入控制方式为Port-based的端口上,保证802.1X的组播触发功能处于开启状态,默认为开启。 # · 在接入控制方式为MAC-based的端口上,保证端口类型为Hybrid,端口上的MAC VLAN功能处于使能状态,且不建议将指定的Critical VLAN修改为携带Tag的方式。 # · 若同时配置Guest VLAN或Auth-Fail VLAN,如果端口已经位于802.1X的Guest VLAN或Auth-Fail VLAN,则当所……
SE_Gao 2024-10-2844 0 0 -
RabbitMQ 中的交换机学习
一、直接交换机(Direct Exchange) 1. 介绍 Direct 交换机将消息路由到绑定了指定 Routing Key 的队列中。每条消息都有一个 Routing Key,当队列绑定到 Direct 交换机时,它需要一个指定的 Routing Key。只有消息的 Routing Key 与队列绑定的 Routing Key 完全匹配时,消息才会路由到该队列中。 2. 代码示例 - 发送消息 public class DirectLogs { public static final String exchange_name = "direct_logs"; public static void main(String[] args) throws Exception { Channel channel = RabbitMqUtils.getChannel(); Scanner sc = new Scanner(System.in); while(sc.hasNext()){ String message = sc.next(); channel.basicPublish(exchange_name, "error", null, message.getBytes("UTF-8")); System.out.println("生产者发送消息:" + message); } } } - 接收消息 public class ReceiveLogsTopic01 { public static final String EXCHANGE_NAME = "direct_logs"; public static final String QUEUE_NAME = "console"; public static void main(String[] args) throws Exception { Channel channel = RabbitMqUtils.getChannel(); channel.exchangeDeclare(EXCHANGE_NAME, BuiltinExchangeType.DIRECT); channel.queueDeclare(QUEUE_NAME, false, false, false, null); channel.queueBind(QUEUE_NAME, EXCHANGE_NAME, "info"); channel.queueBind(QUEUE_NAME, EXCHANGE_NAME, "warning"); DeliverCallback deliverCallback = (consumerTag, message) -> { System.out.println("ReceiveLogsTopic01接收到的消息:" + new String(message.getBody(), "UTF-8")); }; channel.basicConsume(QUEUE_NAME, true, deliverCallback, consumerTag -> {}); } } - 结果 消息通过 Direct 交换机路由到对应队列:……
SE_Yang 2024-10-288 0 0 -
通过静态IPv6地址实现设备间通信
通过静态IPv6地址实现设备间通信 设备使用静态IPv6地址接入Internet,并为内部网络提供网络访问服务。 组网需求 某企业在网络边界处部署了FW作为安全网关,并从运营商处购买了宽带上网服务,实现内部网络IPv6接入Internet的需求。 图1 通过IPv6地址接入Internet组网图 配置思路 配置接口的IP地址,并将接口加入相应的安全区域。 配置安全策略,允许内部网络中的PC访问Internet。 在FW上配置缺省路由,使私网流量可以正常转发至ISP的路由器。 在私网主机上配置缺省网关,使私网主机访问Internet时,将流量发往FW。 在Router上配置静态路由,使从Internet返回的流量可以被正常转发至FW。 操作步骤 开启全局的IPv6功能,使设备可以转发IPv6报文。 <FW> system-view [FW] ipv6 配置接口GigabitEthernet 1/0/1的IPv6地址。 [FW] interface GigabitEthernet 1/0/1 [FW-GigabitEthernet1/0/1] ipv6 enable [FW-GigabitEthernet1/0/1] ipv6 address 2001:0DB8:0203::1234 48 [FW-GigabitEthernet1/0/1] quit [FW] firewall zone trust [FW-zone-trust] add interface GigabitEthernet 1/0/1 [FW-zone-trust] quit 配置接口GigabitEthernet 1/0/2的IPv6地址。 [FW] interface GigabitEthernet 1/0/2 [FW-GigabitEthernet1/0/2] ipv6 enable [FW-GigabitEthernet1/0/2] ipv6 address 2001:0DB8:0506::1234 48 [FW-GigabitEthernet1/0/2] quit [FW] firewall zone untrust [FW-zone-untrust] add interface GigabitEthernet 1/0/2 [FW-zone-untrust] quit 配置安全策略。在实际场景可以配置更加精确的安全策略来控制私网用户的访问网络行为。 [FW] security-policy [FW-policy-security] rule name policy_sec_1 [FW-policy-security-rule-policy_sec_1] source-zone trust [FW-pol……
SE_YT 2024-10-2823 0 0 -
配置4G LTE Cellular接口作为主接口接入Internet
配置4G LTE Cellular接口作为主接口接入Internet 组网需求 企业的某个分支位于偏远区域,无法获取有线广域接入服务,但该分支需要与外界进行较大流量的业务传输。如图1所示,为了满足业务传输的需求,该分支使用FW作为出口网关,使用4G LTE Cellular接口通过LTE网络接入Internet。 分支内网希望FW能够为该分支内网用户分配IP地址,并且希望内网用户可以访问外网。 该企业分支办理了每月30G的流量业务,采用按需拨号方式接入Internet。该企业分支从运营商获取到的信息如下: APN为ltenet。 拨号串为*99#。 图1 通过4G LTE Cellular 接口接入Internet组网图 配置思路 配置将4G LTE Cellular接口加入安全区域。 配置4G LTE Cellular接口的连接参数。 配置轮询DCC拨号连接,实现4G LTE Cellular接口接入4G LTE网路。 配置企业内网,由FW为企业分支内网用户分配IP地址。 在FW上配置安全策略和NAT策略(Easy-IP方式),实现分支的内网用户可以访问外网。 配置缺省路由,指定出接口为4G LTE Cellular接口,使该企业分支内网的流量通过4G LTE Cellular接口上行传输到Internet。 操作步骤 将接口加入安全区域。 <FW> system-view [FW] firewall zone trust [FW-zone-trust] add interface GigabitEthernet 1/0/1 [FW-zone-trust] quit [FW] firewall zone untrust [FW-zone-untrust] add interface cellular 0/0/0 [FW-zone-untrust] quit 配置4G LTE Cellular 接口的连接参数。 # 创建APN模板。 [FW] apn profile lteprofile [FW-apn-profile-lteprofile] apn ltenet [FW-apn-profile-lteprofile] quit # 配置网络连接方式。 [FW] interface cellular 0/0/0 [FW-Cellular0/0/0] mode lte auto # 在4G LTE Cellular 接口上绑定APN模板。 [FW-Cellular0/0/0] dialer enable-circular [F……
SE_YT 2024-10-2730 0 0 -
配置基于用户的策略路由
配置基于用户的策略路由 通过配置策略路由实现不同用户通过不同的链路接入Internet。 组网需求 某企业主要分为总裁部、市场部和研发部三个部门,组网如图1所示,FW位于企业网出口,该企业部署了两条接入Internet的链路ISP-A、ISP-B。ISP-A上网速度快、网络速度稳定但费用较高,ISP-B上网费用低廉,但是网速相对慢一些。 需求如下: 总裁部、市场部对网速要求比较高,这两个部门通过链路ISP-A访问Internet。 研发部对网速要求不高,通过链路ISP-B来访问Internet。 图1 基于用户的策略路由 本例着重介绍策略路由相关的配置,其余配置如NAT请根据实际组网进行配置。 操作步骤 配置接口IP地址和安全区域,完成网络基本参数配置。 [FW] interface GigabitEthernet 1/0/2 [FW-GigabitEthernet1/0/2] ip address 10.10.1.1 255.255.255.0 [FW-GigabitEthernet1/0/2] quit [FW] interface GigabitEthernet 1/0/3 [FW-GigabitEthernet1/0/3] ip address 10.1.1.1 255.255.255.0 [FW-GigabitEthernet1/0/3] quit [FW] interface GigabitEthernet 1/0/4 [FW-GigabitEthernet1/0/4] ip address 10.20.1.1 255.255.255.0 [FW-GigabitEthernet1/0/4] quit [FW] firewall zone trust [FW-zone-trust] add interface GigabitEthernet 1/0/3 [FW-zone-trust] quit [FW] firewall zone untrust [FW-zone-untrust] add interface GigabitEthernet 1/0/2 [FW-zone-untrust] add interface GigabitEthernet 1/0/4 [FW-zone-untrust] quit 配置IP-Link功能,检测链路状态。 [FW] ip-link check enable [FW] ip-link name pbr_1 [FW-iplink-pbr_1] destination 10.10.1.2 interface GigabitEthernet 1/0/2 [FW-iplink-pbr_1] quit [FW] ip-link name pbr_2 [FW-iplink-pbr_2] destination 10.20.1.2……
SE_YT 2024-10-2647 0 0