CISCO 端口出现err-disabled 现象解决案例
链路聚合报错udld error detected err disable处理经验
链路聚合报错udld error detected err disable处理经验链路聚合报错udlderrordetectederr-disable处理经验链接聚合错误UdleErrorDetectedErr disable1、环境结构:Cisco4507用于聚合1,h3c5560用于聚合2。
聚合1的G4/6和G4/11分别与聚合2的T1/0/51和T1/0/52连接并聚合。
2、故障现象:(1)汇聚2设备H3C聚合T1/0/51、T1/0/52端口指示灯亮灭,每分钟来回切换一次(2)登录到汇聚1设备,检查聚合的g4/6和g4/11端口状态,两个端口down/up来回切换,一分钟左右切换一次3.失败的设备日志:*sep816:39:50.845:ì-5-unbundle:interfacegi4/11lefttheport-channelpo5*sep816:39:51.617:ì-5-bundle:interfacegi4/6 JoinedPort-channelpo5*sep816:40:20.845:%pm-4-err_recover:attemptingtorecoverfromudlderr-disablestateongi4/11*sep816:40:27.837:%udld-4-udld_uu端口_u禁用:udlddisabledinterfacegi4/6,检测到单向链接*sep816:40:27.837:%pm-4-err_disable:udlderrordetectedongi4/6,puttinggi4/6inerr-disablestate4.接口配置:汇聚设备1cisco4507,g4/6和g4/11interfacegigabitethernet4/6描述Sysc_uz1q_uuC5560_uT1/0/51 SwitchPortTrunkAllowedVLAN956994999101SwitchPortModeTrunkIPAccess-groupacl-virusinipaccess-groupacl-VirusOutspeedNoneGottateUDLDPort攻击性通道-protocollacpchannel-group5modeactiveinterfacegigabitethernet4/11描述YSC_uuz1q_uuc560_uu5;T1/0/52 SwitchPortTrunkAllowedVLAN956994999101SwitchPortModelTrunkIPAccess组ACL病毒间隔组ACL病毒超出速度协商PortaggregateTechnel协议通道组5模式聚合设备2h3c5560t1/0/51和T1/0/52interfaceten-gigabitethernet1/0/51portlink-modebridge来自cysc-txgs-4506\ge4/6portlink类型中继的描述porttrunkpermitvlan19569949991101portlink-aggregationgroup5interfaceten-gigabitethernet1/0/52portlink-modebridge来自cysc-txgs-4506\ge4/11端口链接类型中继的描述porttrunkpermitvlan19569949991101portlink-aggregationgroup54、故障分析:根据上述情况,基本确定故障原因:(1)由于聚合链路两端使用了不通厂商的设备,而cisco4507设备开启了udid(单项链路检测,cisco思科私有二层协议)功能,链路故障而导致udid将接口down掉,并不断来回切换(2)思科将errdetect扩展到STP和聚合,将在与其他制造商的互连中导致难以解释的问题5、故障定位聚合链路中两条链路的传输质量差异很大,UDID将其误认为是单链路传输,并来回切换,导致网络中断。
cisco光模块解密方法 完全版
Cisco设备光模块解密方法,社区首发。
Cisco设备只能用cisco品牌的光模块,其他品牌或杂牌的光模块思科设备是绝对不支持的。
如果你硬是插上别的光模块,cisco端口信息上就会显示Unsupport或Unknown。
日志显示以下情况中一种或几种:%PM_SCP-SP-3-TRANSCEIVER_UNSUPPORTED: Unsupported transceiver in LAN port */*%PHY-4-CHECK_SUM_FAILED: SFP EEPROM data check sum failed for SFP interface Gi1/0/25 %GBIC_SECURITY_CRYPT-4-VN_DATA_CRC_ERROR: GBIC in port Gi1/0/25 has bad crc%PM-4-ERR_DISABLE: gbic-invalid error detected on Gi1/0/25, putting Gi1/0/25 in err-disable state这是为什么呢?Cisco SFP安全密钥机制 SFP安全密钥机制通过防止非Cisco SFP的使用来保证质量和兼容性。
每个SFP都使用非凡的软件密钥进行编码,交换机在运行时对密钥进行验证,若SFP不包含合法的密钥,那么相应的端口关闭,在没有插入Cisco提供的合法的SFP之前,该端口将不能发送或接收任何数据包。
那如何解决Cisco设备光模块安全密钥机制呢?进入端口配置模式:打上已下隐藏命令(不能按<tab>键):service unsupported-transceiverno errdisable detect cause gbic-invalidspeed nonegotiate保存配置然后插上光模块完成如此一来,switch就不会去检查GBIC的序号,而让使用者可以先把第三方的GBIC或SFP插在机器上,让网路先恢复运作。
Cisco交换机error:link-flap
Cisco交换机error:link-flapMA实验室全部⽆法获取IP地址,检查物理线路正常之后,发现上⾏端⼝灯不亮,进⼊交换机后show logging:%PM-4-ERR_DISABLE: link-flap error detected on Gi1/0/51, putting Gi1/0/51 in err-disable state端⼝进⼊假死状态是交换机本⾝的防护机制,那么我总结了下⾯的解决⽅法,供⼤家参考。
⼀:查看原因登录到交换机后,查看⽇志:>show logging会发现其中有以下信息(以我遇到的问题举例):%PM-4-ERR_DISABLE: link-flap error detected on Gi1/0/51, putting Gi1/0/51 in err-disable state所以,他所在端⼝是因为link-flap才造成的假死。
link-flap是链路抖动,基本上是由于物理链路的问题导致,只要端⼝在10秒内出现了5次up/down,就会假死。
那么,这种情况⽆⾮就是⽹⼝或⽹线本⾝的问题,还有⼀种可能是因为⽹卡的设置有问题(尤其是单双⼯模式设置)。
然⽽,我给他重启了端⼝,他再也没有call过来了,具体什么情况也未可知了。
⼆:端⼝恢复当然,直接重启端⼝当然可以解决问题,但也只是权宜之计,根本问题不解决,他下次在连设备的时候依然会出现异常。
既然假死是由于交换机的防护机制,那么我们就按照具体情况把相应的防护机制禁⽤掉。
(config)#no errdisable detect cause ******会导致 err-disabled 状态的原因,可以通过下⾯的命令查看:#show errdisable detect你会看到很多造成假死的原因。
当然,你也可以暴⼒点:(config)#no errdisable detect cause all禁⽤全部防护机制,这样不管你怎么折腾,都不会errdisable了。
关于cisco交换机端口自己down的解决办法
公司一个楼层交换机cisco2960的F0/21端口自己down了,一片怨声载道,人生鼎沸,妈了个B的。
通过命令:sh int f0/21 看到如下结果:cisco12#sh int f0/21FastEthernet0/21 is down, line protocol is down (err-disabled)Hardware is Fast Ethernet, address is 0024.1351.2e95 (bia 0024.1351.2e95)MTU 1500 bytes, BW 100000 Kbit, DL Y 100 usec,reliability 255/255, txload 1/255, rxload 1/255Encapsulation ARPA, loopback not setKeepalive set (10 sec)Auto-duplex, Auto-speed, media type is 10/100BaseTXinput flow-control is off, output flow-control is unsupportedARP type: ARPA, ARP Timeout 04:00:00Last input 19:29:25, output 19:29:20, output hang neverLast clearing of "show interface" counters neverInput queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0Queueing strategy: fifoOutput queue: 0/40 (size/max)5 minute input rate 0 bits/sec, 0 packets/sec5 minute output rate 0 bits/sec, 0 packets/sec130997686 packets input, 111565127662 bytes, 0 no bufferReceived 3733082 broadcasts (0 multicasts)0 runts, 0 giants, 0 throttles38 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored0 watchdog, 3191174 multicast, 0 pause input0 input packets with dribble condition detected121355446 packets output, 78684231708 bytes, 0 underruns0 output errors, 0 collisions, 1 interface resets0 babbles, 0 late collision, 0 deferred0 lost carrier, 0 no carrier, 0 PAUSE output0 output buffer failures, 0 output buffers swapped out通过红色部分了解端口处于故障状态,然后通过命令sh logging看看日志,结果如下:cisco12#sh loggingSyslog logging: enabled (0 messages dropped, 1 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)Console logging: level debugging, 219 messages logged, xml disabled,filtering disabledMonitor logging: level debugging, 0 messages logged, xml disabled,filtering disabledBuffer logging: level debugging, 219 messages logged, xml disabled,filtering disabledException Logging: size (4096 bytes)Count and timestamp logging messages: disabledFile logging: disabledTrap logging: level informational, 222 message lines loggedLog Buffer (4096 bytes):hernet0/5, changed state to down7w5d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up7w5d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up7w5d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down7w5d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up7w5d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down7w5d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to down7w5d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up7w5d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up7w5d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down7w5d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to down7w6d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up7w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up7w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down7w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up7w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down7w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up7w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down7w6d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to down7w6d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up7w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up8w1d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down8w1d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to down8w1d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up8w1d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up8w1d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changedstate to down8w1d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to down8w4d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up8w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up8w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down8w4d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to down8w5d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up8w5d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up9w1d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down9w1d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to down9w3d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up9w3d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up9w3d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down9w3d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to down9w4d: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up9w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up9w5d: %ETHCNTR-3-LOOP_BACK_DETECTED: Loop-back detected on FastEthernet0/21.9w5d: %PM-4-ERR_DISABLE: loopback error detected on Fa0/21, putting Fa0/21 in err-disable state9w5d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/21, changed state to down9w5d: %LINK-3-UPDOWN: Interface FastEthernet0/21, changed state to down9w6d: %LINK-3-UPDOWN: Interface FastEthernet0/19, changed state to up9w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/19, changed state to up9w6d: %SYS-5-CONFIG_I: Configured from console by vty0 (192.168.200.254)9w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/19, changed state to down9w6d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/19, changed state to up红色部分知道了网络有loopback error detected,日吧。
交换机端口状态出现err-disabled的情况分析及解决方法
Cisco交换机端口出现“err-disabled”状态的情况分析1、引言通常情况下,如果交换机运转正常,其中端口一项显示为启用(enable)状态.但是如果交换机的软件(CISCO IOS/CatOS)检测到端口的一些错误,端口将随即被关闭.也就是说,当交换机的操作系统检测到交换机端口发生些错误事件的时候,交换机将自动关闭该端口.2、现象描述当端口处于err-disabled状态,将没有任何流量从该端口被转发出去,也将不接收任何进站流量.从交换机外观上看去,端口相对应的LED 状态灯也将由正常的绿色变为暗黄色(或者叫做橘黄色,官方给的说法是amber,琥珀色).同时使用查看端口状态的一些命令,比如show interfaces,也会看到端口是处于err-disabled状态的.还有种情况是,当交换机因一种错误因素导致端口被禁用(err- disabled),这种情况通常会看到类似如下日志信息:%SPANTREE-SP-2-BLOCK_BPDUGUARD:Received BPDU on port GigabitEthernet0/1 with BPDU Guard enabled. Disabling port. %PM-SP-4-ERR_DISABLE:bpduguard error detected on Gi0/1, putting Gi0/1 in err-disable stateerr-disabled的两个作用的:1.告诉管理员端口状态出错.2.消除因某个端口的错误导致所有端口,或者整个模块功能的出错.err-disabled状态的起因:该特性最初是用于处理特定的冲突形势,比如过分冲突(excessive collisison)和后期冲突(late collision).由于CSMA/CD机制的制定,当发生16次冲突后帧将被丢弃,此时发生excessive collision;而late collision是指在发送方发送了64个字节之后,正常的和合法的冲突就不可能发生了.理论上正常的网络传播一定会在此之前就完成了,但是如果线路过长的话会在前64个字节完成后发生冲突,后期冲突和发生在前64个字节的冲突最明显的区别是后者网卡会自动重新传输正常的冲突帧,但不会重传后期冲突的帧.后期冲突发生在时间超时和中继器的远端.一般而言,这样的冲突在本地网段会简单地判断为一个帧校验序列(FCS)错误.引起这种错误的可能原因有:1.线缆的不规范使用,比如超出了最大传输距离或者使用了错误的线缆类型.2.网卡的不正常工作(物理损坏或者驱动程序的错误).3.端口双工模式的错误配置,如双工不匹配.如下是端口处于err-disabled状态的几种原因:1.双工不匹配.2.端口信道的错误配置.3.违反BPDU守护(BPDU Guard)特性.4.单向链路检测(UDLD).5.检测到后期冲突.6.链路振荡.7.违反某些安全策略.8.端口聚合协议(PAgP)的振荡.9.层2隧道协议(L2TP)守护(L2TP Guard).侦听限速.3、处理过程可以使用show interfaces命令查看端口状态,如:switch#show interfaces gigabitethernet 0/1 statusPortNameStatus Vlan DuplexSpeed TypeGi0/1err-disabled 100 full 1000 1000BaseSX当交换机的某个端口处于err-disabled状态后,交换机将发送为什么这么做的日志信息到控制台端口.也可以使用show log查看系统日志,如: %SPANTREE-SP-2-BLOCK_BPDUGUARD:Received BPDU on port gigabitethernet 0/1 with BPDU Guard enabled. Disabling port.%PM-SP-4-ERR_DISABLE:bpduguard error detected on Gi 0/1, putting Gi0/1 in err-disable state%SPANTREE-2-CHNMISCFG: STP loop - channel 11/1-2 is disabled in vlan 1可以使用show interfaces status err-disabled命令查看处于err-disabled 状态的原因,如:switch #show interfaces status err-disabledPort Name Status Reason Err-disabled VlansFa0/1 err-disabled loopback当出现err-disabled状态后,首先要做的,是找出引起该状态的根源,然后重新启用该端口;如果顺序不一致,将导致该端口再次进入err-disabled状态.4、原因分析以比较常见的做为例子:1).以太网信道(EC)的错误配置:如果要让EC能够正常工作,参与到EC绑定的端口的配置,必须是一致的,比如处于同一VLAN,trunk模式相同,速率和双工模式都匹配等等.如果一端配置了EC,而另一端没有配置EC,STP将关闭配置了EC一方的参与到EC中的端口.并且当PAgP的模式是处于on模式的时候,交换机是不会向外发送PAgP信息去进行协商的(它认为对方是处于EC).这种情况下STP判定出现环路问题,因此将端口设置为err-disabled状态.如:%SPANTREE-2-CHNL_MISCFG: Detected loop due to etherchannel misconfigurationof Gi0/1如下,查看EC信息显示使用的信道组数量为0:SWITCH#show etherchannel summaryFlags: D - down P - in port-channelI - stand-alone s - suspendedH - Hot-standby (LACP only)R - Layer3 S - Layer2U - in use f - failed to allocate aggregatoru - unsuitable for bundlingNumber of channel-groups in use: 0Number of aggregators: 0EC没有正常工作是由于端口被设置为err-disabled状态:SWITCH#show interfaces gigabitethernet 0/1 statusPort Name Status Vlan Duplex Speed TypeGi0/1 err-disabled 100 full 1000 1000BaseSX为找出为何EC没有正常工作,根据错误信息暗示,STP检测到环路.之前提到过,这种情况的发生,是由于一方配置了EC,设置PAgP模式为on 模式,这种模式和desirable模式正好相反,而另一方没有配置EC.因此,为了解决这种问题的发生,将EC的PAgP模式设置为可以主动协商的desirable模式.,然后再重新启用该端口.如下:!interface gigabitethernet 0/1channel-group 1 mode desirable non-silent!2).双工模式不匹配:双工模式不匹配的问题比较常见,由于速率和双工模式自动协商的故障,常导致这种问题的发生.可以使用show interfaces命令查看双方端口的速率和双工模式.后期版本的CDP也能够在将端口处于err-disabled状态之前发出警告日志信息.另外, 网卡的不正常设置也将引起双工模式的不匹配.解决办法,如双方不能自动协商,使用duplex 命令(CISCO IOS和CatOS有所不同)修改双方双工模式使之一致.3).BPDU Guard:通常启用了快速端口(PortFast)特性的端口用于直接连接端工作站这种不会产生BPDU的末端设备.由于PortFast特性假定交换机的端口不会产生物理环路,因此,当在启用了PortFast和BPDU Guard特性的端口上收到BPDU后,该端口将进入err-disabled状态,用于避免潜在环路. 假如我们将两台6509交换机相连,在其中一台上启用PortFast特性并打开BPDU Guard特性:interface gigabitethernet 0/1spanning-tree bpduguard enablespanning-tree portfast enable此时将看到如下日志信息:%PM-SP-4-ERR_DISABLE: bpduguard error detected on Gi0/1, putting Gi0/1 inerr-disable state.验证:SWITCH#show interfaces gigabitethernet 0/1 statusPort NameStatus Vlan Duplex SpeedTypeGi0/1err-disabled 100full BaseSX像这种情况,不能启用PortFast特性,因此禁用该特性可以解决该问题.4).UDLD:UDLD 协议允许通过光纤或铜线相连的设备监控线缆的物理配置,并且可以检测是否存在单向链路.如果检测到有单向链路,UDLD将关闭相关端口并发出警告日志信息.单向链路可以引起一系列的问题,最常见的就是STP拓扑环路.注意,为了启用UDLD,双方必须都支持该协议,并且要单独在每个端口启用UDLD.如果你只在一方启用了UDLD,同样的会引起端口进入err-disabled状态,如:%PM-SP-4-ERR_DISABLE: udld error detected on Gi0/1, putting Gi0/1 inerr-disable state.5).链路振荡错误:链路振荡(flap)是指短时间内端口不停的处于up/down状态,如果端口在10秒内连续振荡5次,端口将被设置为err-disabled状态,如:%PM-4-ERR_DISABLE: link-flap error detected on Gi0/1, putting Gi0/1 inerr-disable state可以使用如下命令查看不同的振荡的值:SWITCH#show errdisable flap-valuesErrDisable Reason Flaps Time (sec)pagp-flap3 30dtp-flap3 30link-flap5 10引起链路震荡的常见因素,可能是物理层的问题,比如GBIC的硬件故障等等.因此解决这种问题通常先从物理层入手.6).回环(loopback)错误:当keepalive信息从交换机的出站端口被发送出去后,又从该接口收到该信息,就会发生回环错误.交换机默认情况下会从所有端口向外发送keepalive信息.但由于STP没能阻塞某些端口,导致这些信息可能会被转发回去形成逻辑环路.因此出现这种情况后,端口将进入err- disabled状态,如:%PM-4-ERR_DISABLE: loopback error detected on Gi0/1, putting Gi0/1 inerr-disable state从CISCO IOS 之后的版本,keepalive信息将不再从光纤和上行端口发送出去,因此解决这种问题的方案是升级CISCO IOS软件版本到或后续版本。
思科交换机安全端口配置
令,或者你可以手动的shut再no shut端口。这个是端口安全违规的默认动作。
默认的端口安全配置:
以下是端口安全在接口下的配置-
特性:port-sercurity 默认设置:关闭的。
特性:最大安全mac地址数目 默认设置:1
特性:违规模式 默认配置:shutdown,这端口在最大安全mac地址数量达到的时候会shutdown,并发
足够数量的mac地址,来降下最大数值之后才会不丢弃。
?restrict:
一个**数据和并引起"安全违规"计数器的增加的端口安全违规动作。
?shutdown:
一个导致接口马上shutdown,并且发送SNMP陷阱的端口安全违规动作。当一个安全端口处在error-
disable状态,你要恢复正常必须得 敲入全局下的errdisable recovery cause psecure-violation 命
switch(config-if)#end
switch#show port-sec add
Secure Mac Address Table
------------------------------------------------------------
Vlan Mac Address Type Ports
switch(config-if)#end
switch#show port-sec int f0/12
Security Enabled:Yes, Port Status:SecureUp
Violation Mode:Shutdown
Max. Addrs:5, Current Addrs:0, Configure Addrs:0
cisco 思科 Catalyst 9800无线控制器常见无线客户端连接问题故障排除
Catalyst 9800无线控制器常见无线客户端连接问题故障排除目录简介先决条件要求使用的组件收集日志客户端无法连接时的场景Web身份验证凭据无效策略配置文件中未定义有效的VLAN错误密码9800 WLC上不存在RADIUS发送的访问控制列表(ACL)RADIUS发送的VLAN在9800 WLC上不存在由于WLAN或策略配置文件中的更改而断开连接从网络中手动删除客户端由于EAP超时而断开连接由于AP无线电重置,已断开连接由于Web身份验证超时而断开连接由于会话超时,已断开连接由于空闲超时而断开连接客户端在SSID之间移动简介本文档介绍最常见的无线客户端连接问题场景以及如何在Catalyst 9800无线控制器上解决这些问题。
先决条件要求Cisco 建议您了解以下主题:Cisco Catalyst 9800 系列无线控制器q无线控制器的命令行界面(CLI)访问q使用的组件本文档中的信息基于Cisco IOS® XE Gibraltar 16.10或更高版本的软件和硬件版本。
本文档中的信息都是基于特定实验室环境中的设备编写的。
本文档中使用的所有设备最初均采用原始(默认)配置。
如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
收集日志WLC 9800 提供无间断跟踪功能。
这可确保持续记录所有客户端连接相关的错误、警告和通知级别消息,并且您可以在发生事故或故障情况后查看其日志。
注:根据生成的日志量,您可以返回几小时到几天。
要查看9800 WLC默认收集的跟踪,可以通过SSH/Telnet连接到9800 WLC并遵循以下步骤(确保会话记录到文本文件)。
步骤1:检查控制器当前时间,以便您可以在问题发生之前的时间跟踪日志。
# show clock第二步:根据系统配置的指示,从控制器缓冲区或外部系统日志收集系统日志。
这样可以快速查看系统的运行状况和错误(如果有)。
# show logging第三步:验证是否启用了任何调试条件。
导致交换机接口出现err-disable的几个常见原因
导致交换机接口出现err-disable的几个常见原因:引用1. EtherChannel misconfiguration2. Duplex mismatch3. BPDU port guard4. UDLD5. Link-flap error6. Loopback error7. Port security violation第一个当F EC两端配置不匹配的时候就会出现err-disable。
假设Switch A把FEC模式配置为on,这时Switch A是不会发送PAgP包和相连的Switch B去协商FEC的,它假设Switch B已经配置好FEC了。
但实事上Swtich B并没有配置FEC,当Switch B的这个状态超过1分钟后,Switch A的STP就认为有环路出现,因此也就出现了err-disable。
解决办法就是把FEC的模式配置为channel-group 1 mode desirable non-silent这个意思是只有当双方的FEC协商成功后才建立channel,否则接口还处于正常状态。
第二个原因就是双工不匹配。
一端配置为half-duplex后,他会检测对端是否在传输数据,只有对端停止传输数据,他才会发送类似于ack的包来让链路up,但对端却配置成了full-duplex,他才不管链路是否是空闲的,他只会不停的发送让链路up的请求,这样下去,链路状态就变成err-disable了。
三、第三个原因BPDU,也就是和portfast和BPDU guard有关。
如果一个接口配置了portfast,那也就是说这个接口应该和一个pc连接,pc是不会发送spanning-tree的BPDU帧的,因此这个口也接收BPDU来生成spanning-tree,管理员也是出于好心在同一接口上配置了BPDU guard来防止未知的BPDU帧以增强安全性,但他恰恰不小心把一个交换机接到这个同时配置了portfast和BPDU guard接口上,于是这个接口接到了BPDU帧,因为配置了BPDU guard,这个接口自然要进入到err-disable状态。
交换机端口保护
你可以使用端口安全特性来约束进入一个端口的访问,基于识别站点的mac地址的方法。
当你绑定了mac 地址给一个端口,这个口不会转发限制以外的mac地址为源的包。
如果你限制安全mac地址的数目为1,并且把这个唯一的源地址绑定了,那么连接在这个接口的主机将独自占有这个端口的全部带宽。
如果一个端口已经达到了配置的最大数量的安全mac地址,当这个时候又有另一个mac地址要通过这个端口连接的时候就发生了安全违规,(security violation).同样地,如果一个站点配置了mac地址安全的或者是从一个安全端口试图连接到另一个安全端口,就打上了违规标志了。
理解端口安全:当你给一个端口配置了最大安全mac地址数量,安全地址是以一下方式包括在一个地址表中的:·你可以配置所有的mac地址使用 switchport port-security mac-address <mac地址>,这个接口命令。
·你也可以允许动态配置安全mac地址,使用已连接的设备的mac地址。
·你可以配置一个地址的数目且允许保持动态配置。
注意:如果这个端口shutdown了,所有的动态学的mac地址都会被移除。
一旦达到配置的最大的mac地址的数量,地址们就会被存在一个地址表中。
设置最大mac地址数量为1,并且配置连接到设备的地址确保这个设备独占这个端口的带宽。
当以下情况发生时就是一个安全违规:·最大安全数目mac地址表外的一个mac地址试图访问这个端口。
·一个mac地址被配置为其他的接口的安全mac地址的站点试图访问这个端口。
你可以配置接口的三种违规模式,这三种模式基于违规发生后的动作:·protect-当mac地址的数量达到了这个端口所最大允许的数量,带有未知的源地址的包就会被丢弃,直到删除了足够数量的mac地址,来降下最大数值之后才会不丢弃。
·restrict-一个限制数据和并引起"安全违规"计数器的增加的端口安全违规动作。
链路聚合报错udld error detected err-disable处理经验
链路聚合报错udld error detected err-disable 1、环境结构:汇聚1使用cisco4507,汇聚2使用H3C5560,汇聚1的G4/6和G4/11分别和汇聚2的T1/0/51和T1/0/52连接,并做了聚合。
2、故障现象:(1)汇聚2设备H3C用于聚合的T1/0/51和T1/0/52口指示灯一个亮另一个灭,一分钟来回切换一次(2)登录到汇聚1设备,检查聚合的G4/6和G4/11端口状态,两个端口down/up来回切换,一分钟左右切换一次3、故障设备日志:*Sep 8 16:39:50.845: %EC-5-UNBUNDLE: Interface Gi4/11 left the port-channel Po5*Sep 8 16:39:51.617: %EC-5-BUNDLE: Interface Gi4/6 joined port-channel Po5*Sep 8 16:40:20.845: %PM-4-ERR_RECOVER: Attempting to recover from udld err-disable state on Gi4/11*Sep 8 16:40:27.837: %UDLD-4-UDLD_PORT_DISABLED: UDLD disabled interface Gi4/6, unidirectional link detected*Sep 8 16:40:27.837: %PM-4-ERR_DISABLE: udld error detected on Gi4/6, putting Gi4/6 in err-disable state4、接口配置:汇聚设备1cisco4507,G4/6和G4/11interface GigabitEthernet4/6description CYSC_YFZ1Q_H3C5560_T1/0/51switchport trunk allowed vlan 956,994,999,1101switchport mode trunkip access-group acl-virus inip access-group acl-virus outspeednonegotiateudld port aggressivechannel-protocollacpchannel-group 5 mode activeinterface GigabitEthernet4/11description CYSC_YFZ1Q_H3C5560_T1/0/52switchport trunk allowed vlan 956,994,999,1101 switchport mode trunkip access-group acl-virus inip access-group acl-virus outspeednonegotiateudld port aggressivechannel-protocollacpchannel-group 5 mode active汇聚设备2H3C5560T1/0/51和T1/0/52interface Ten-GigabitEthernet1/0/51port link-mode bridgedescription CON_FROM_CYSC-TXGS-4506_GE4/6 port link-type trunkport trunk permit vlan 1 956 994 999 1101port link-aggregation group 5interface Ten-GigabitEthernet1/0/52port link-mode bridgedescription CON_FROM_CYSC-TXGS-4506_GE4/11port link-type trunkport trunk permit vlan 1 956 994 999 1101port link-aggregation group 54、故障分析:通过以上情况基本确定故障原因:(1)由于聚合链路两端使用了不通厂商的设备,而cisco4507设备开启了UDID (单项链路检测,cisco思科私有二层协议)功能,链路故障而导致UDID将接口down掉,并不断来回切换(2)Cisco把errdetect 扩展到stp和聚合中,会导致与其它厂家互联出现莫名其妙的问题5、故障定位聚合链路中两条链路传输质量相差较大,被udid误以为单链路传输,来回切换,导致网络中断。
思科交换机端口安全(Port-Security)配置方法详解
思科交换机端口安全(Port-Security)Cisco Catalyst交换机端口安全(Port-Security)1、 Cisco29系列交换机可以做基于2层的端口安全,即mac地址与端口进行绑定。
2、 Cisco3550以上交换机均可做基于2层和3层的端口安全,即mac地址与端口绑定以及mac地址与ip地址绑定。
3、以cisco3550交换机为例做mac地址与端口绑定的可以实现两种应用:a、设定一端口只接受第一次连接该端口的计算机mac地址,当该端口第一次获得某计算机mac地址后,其他计算机接入到此端口所发送的数据包则认为非法,做丢弃处理。
b、设定一端口只接受某一特定计算机mac地址,其他计算机均无法接入到此端口。
4、破解方法:网上前辈所讲的破解方法有很多,主要是通过更改新接入计算机网卡的mac地址来实现,但本人认为,此方法实际应用中基本没有什么作用,原因很简单,如果不是网管,其他一般人员平时根本不可能去注意合法计算机的mac地址,一般情况也无法进入合法计算机去获得mac地址,除非其本身就是该局域网的用户。
5、实现方法:针对第3条的两种应用,分别不同的实现方法a、接受第一次接入该端口计算机的mac地址:Switch#config terminalSwitch(config)#inte**ce inte**ce-id 进入需要配置的端口Switch(config-if)#switchport mode access 设置为交换模式Switch(config-if)#switchport port-security 打开端口安全模式Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }//针对非法接入计算机,端口处理模式{丢弃数据包,不发警告 | 丢弃数据包,在console发警告 | 关闭端口为err-disable状态,除非管理员手工激活,否则该端口失效。
思科交换机端口假死恢复(环路)
----------------- --------------
udld Disabled
bpduguard Disabled
security-violatio Disabled
gbic-invalid Disabled
l2ptguard Disabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
Switch(config)#errdisable recovery cause loopback
是啊,就这么简单的一条命令,就把困挠我们很长时间的问题解决了,真的就这么神奇。那么如何验证这条命令是生效了呢?
拯救步骤3:显示被置于错误状态端口的恢复情况
Switch# show errdisable recovery
查看端口的状态
Switch# show inter fa0/20 status
Port Name Status Vlan Duplex Speed Type
Fa0/20 link to databackup err-disabled 562 auto auto 10/100BaseTX
出现了这个问题,我们不得不重视起交换机端口“假死”的现象,寻求在交换机不重启的状态下将该端口“拯救”回来的方法。
拯救步骤1:查看日志/端口的状态
登录进入交换机后,执行show log,会看到如下的提示:
21w6d: %ETHCNTR-3-LOOP_BACK_DETECTED: Keepalive packet loop-back detected on FastEthernet0/20.
思科实验-实验1报告
思科实验-实验1报告实验报告⼀、实验⽬的(本次实验所涉及并要求掌握的知识点)实验1.1:第 1 部分:检查DR 和BDR ⾓⾊变化第 2 部分:修改OSPF 优先级和强制选举实验1.2第 1 部分:配置基本交换机设置第 2 部分:通过思科PAgP 配置EtherChannel第 3 部分:配置802.3ad LACP EtherChannel第 4 部分:配置冗余EtherChannel 链路⼆、实验内容与设计思想(设计思路、主要数据结构、主要代码结构)实验1.1:在本练习中,您将检查DR 和BDR ⾓⾊并观察⽹络变化时⾓⾊的变化。
然后您将修改优先级以控制⾓⾊并强制进⾏新的选举。
最后,您将检验路由器是否充当所需⾓⾊。
实验1.2三台交换机已完成安装。
在交换机之间存在冗余上⾏链路。
通常只能使⽤这些链路中的⼀条;否则,可能会产⽣桥接环路。
但是,只使⽤⼀条链路只能利⽤⼀半可⽤带宽。
EtherChannel 允许将多达⼋条的冗余链路捆绑在⼀起成为⼀条逻辑链路。
在本实验中,您将配置端⼝聚合协议(PAgP)(Cisco EtherChannel 协议)和链路聚合控制协议(LACP)(EtherChannel 的IEEE 802.3ad 开放标准版本)。
三、实验使⽤环境(本次实验所使⽤的平台和相关软件)Cisco Packet Tracer四、实验步骤和调试过程(实验步骤、测试数据设计、测试结果分析)实验1.1:第⼀部分:检查DR 和BDR 的⾓⾊更改第 1 步:请等待,直到链路指⽰灯由琥珀⾊变为绿⾊。
当您在Packet Tracer 中⾸次打开⽂件时,您可能会注意到交换机的链路指⽰灯为琥珀⾊。
这些链路指⽰灯会保持琥珀⾊50 秒钟,在此期间,交换机会确认所连接的是路由器⽽不是交换机。
或者,您可以单击“Fast Forward Time”来跳过此过程。
第 2 步:检验当前的OSPF 邻居状态。
a.在每台路由器上使⽤适当的命令来检查当前DR 和BDR。
CASE-T20130604 Cisco3560 端口故障排查
SN:CASE-T20130604Subject: C3560 端口故障排查Requirement:公司内有一个端口无故自动关闭,总是处于出错状态,后经检测,此端口下级联一个小HUB,此HUB上有一条网线,两端都接在设备上,造成物理环路,从而导致整个网络震荡。
在找到根源之前我们进行了如下排查。
Solution:排错思路:CNNP-SW01#show run int f0/11 //查接口配置,确认配置正常Building configuration...Current configuration : 157 bytesinterface FastEthernet0/11description connect to C5030-Printerswitchport access vlan 100switchport mode accessspanning-tree bpdufilter enableendCNNP-SW01#show ip int b f0/11 //查接口状态Interface IP-Address OK? Method Status ProtocolFastEthernet0/11 unassigned YES unset down downCNNP-SW01#show int f0/11 status //查接口错误Port Name Status Vlan Duplex Speed TypeFa0/11 connect to C5030-P err-disabled 100 auto auto 10/100BaseTXCNNP-SW01#show errdisable detect //查错误规则ErrDisable Reason Detection status----------------- ----------------udld Enabledsecurity-violatio Enabledchannel-misconfig Enabledpsecure-violation Enabledunicast-flood Enabledvmps Enabledloopback Enabledunicast-flood Enabledpagp-flap Enableddtp-flap Enabledlink-flap Enabledl2ptguard Enabledsfp-config-mismat Enabledgbic-invalid Enableddhcp-rate-limit Enabledstorm-control Enabledinline-power Enabledarp-inspection Enabledcommunity-limit Enabledinvalid-policy Enabled全部都是启用状态,任何一种错误都能触发端口防护机制。
交换机端口状态出现errdisbled的情况分析及解决方法
Cisco交换机端口出现“err-disabled”状态的情况分析1、引言通常情况下,如果交换机运转正常,其中端口一项显示为启用(enable)状态.但是如果交换机的软件(CISCO IOS/CatOS)检测到端口的一些错误,端口将随即被关闭.也就是说,当交换机的操作系统检测到交换机端口发生些错误事件的时候,交换机将自动关闭该端口.2、现象描述当端口处于err-disabled状态,将没有任何流量从该端口被转发出去,也将不接收任何进站流量.从交换机外观上看去,端口相对应的LED状态灯也将由正常的绿色变为暗黄色(或者叫做橘黄色,官方给的说法是amber,琥珀色).同时使用查看端口状态的一些命令,比如show interfaces,也会看到端口是处于err-disabled状态的.还有种情况是,当交换机因一种错误因素导致端口被禁用(err- disabled),这种情况通常会看到类似如下日志信息:%SPANTREE-SP-2-BLOCK_BPDUGUARD:Received BPDU on port GigabitEthernet0/1 with BPDU Guard enabled. Disabling port.%PM-SP-4-ERR_DISABLE:bpduguard error detected on Gi0/1, putting Gi0/1 in err-disable stateerr-disabled的两个作用的:1.告诉管理员端口状态出错.2.消除因某个端口的错误导致所有端口,或者整个模块功能的出错.err-disabled状态的起因:该特性最初是用于处理特定的冲突形势,比如过分冲突(excessive collisison)和后期冲突(late collision).由于CSMA/CD机制的制定,当发生16次冲突后帧将被丢弃,此时发生excessive collision;而late collision是指在发送方发送了64个字节之后,正常的和合法的冲突就不可能发生了.理论上正常的网络传播一定会在此之前就完成了,但是如果线路过长的话会在前64个字节完成后发生冲突,后期冲突和发生在前64个字节的冲突最明显的区别是后者网卡会自动重新传输正常的冲突帧,但不会重传后期冲突的帧.后期冲突发生在时间超时和中继器的远端.一般而言,这样的冲突在本地网段会简单地判断为一个帧校验序列(FCS)错误.引起这种错误的可能原因有:1.线缆的不规范使用,比如超出了最大传输距离或者使用了错误的线缆类型.2.网卡的不正常工作(物理损坏或者驱动程序的错误).3.端口双工模式的错误配置,如双工不匹配.如下是端口处于err-disabled状态的几种原因:1.双工不匹配.2.端口信道的错误配置.3.违反BPDU守护(BPDU Guard)特性.4.单向链路检测(UDLD).5.检测到后期冲突.6.链路振荡.7.违反某些安全策略.8.端口聚合协议(PAgP)的振荡.9.层2隧道协议(L2TP)守护(L2TP Guard).10.DHCP侦听限速.3、处理过程可以使用show interfaces命令查看端口状态,如:switch#show interfaces gigabitethernet 0/1 statusPort Name Status Vlan Duplex Speed TypeGi0/1 err-disabled 100 full 1000 1000BaseSX当交换机的某个端口处于err-disabled状态后,交换机将发送为什么这么做的日志信息到控制台端口.也可以使用show log查看系统日志,如:%SPANTREE-SP-2-BLOCK_BPDUGUARD:Received BPDU on port gigabitethernet 0/1 with BPDU Guard enabled. Disabling port.%PM-SP-4-ERR_DISABLE:bpduguard error detected on Gi 0/1, putting Gi0/1 in err-disable state%SPANTREE-2-CHNMISCFG: STP loop - channel 11/1-2 is disabled in vlan 1可以使用show interfaces status err-disabled命令查看处于err-disabled状态的原因,如:switch #show interfaces status err-disabledPort Name Status Reason Err-disabled VlansFa0/1 err-disabled loopback当出现err-disabled状态后,首先要做的,是找出引起该状态的根源,然后重新启用该端口;如果顺序不一致,将导致该端口再次进入err-disabled状态.4、原因分析以比较常见的做为例子:1).以太网信道(EC)的错误配置:如果要让EC能够正常工作,参与到EC绑定的端口的配置,必须是一致的,比如处于同一VLAN,trunk模式相同,速率和双工模式都匹配等等.如果一端配置了EC,而另一端没有配置EC,STP将关闭配置了EC一方的参与到EC中的端口.并且当PAgP的模式是处于on模式的时候,交换机是不会向外发送PAgP信息去进行协商的(它认为对方是处于EC).这种情况下STP判定出现环路问题,因此将端口设置为err-disabled状态.如:%SPANTREE-2-CHNL_MISCFG: Detected loop due to etherchannel misconfigurationof Gi0/1如下,查看EC信息显示使用的信道组数量为0:SWITCH#show etherchannel summaryFlags: D - down P - in port-channelI - stand-alone s - suspendedH - Hot-standby (LACP only)R - Layer3 S - Layer2U - in use f - failed to allocate aggregatoru - unsuitable for bundlingNumber of channel-groups in use: 0Number of aggregators: 0EC没有正常工作是由于端口被设置为err-disabled状态:SWITCH#show interfaces gigabitethernet 0/1 statusPort Name Status Vlan Duple x Speed TypeGi0/1 err-disabled 100full 1000 1000BaseSX为找出为何EC没有正常工作,根据错误信息暗示,STP检测到环路.之前提到过,这种情况的发生,是由于一方配置了EC,设置PAgP模式为on模式,这种模式和desirable模式正好相反,而另一方没有配置EC.因此,为了解决这种问题的发生,将EC的PAgP模式设置为可以主动协商的desirable模式.,然后再重新启用该端口.如下:!interface gigabitethernet 0/1channel-group 1 mode desirable non-silent!2).双工模式不匹配:双工模式不匹配的问题比较常见,由于速率和双工模式自动协商的故障,常导致这种问题的发生.可以使用show interfaces命令查看双方端口的速率和双工模式.后期版本的CDP也能够在将端口处于err-disabled状态之前发出警告日志信息.另外, 网卡的不正常设置也将引起双工模式的不匹配.解决办法,如双方不能自动协商,使用duplex命令(CISCO IOS和CatOS有所不同)修改双方双工模式使之一致.3).BPDU Guard:通常启用了快速端口(PortFast)特性的端口用于直接连接端工作站这种不会产生BPDU的末端设备.由于PortFast特性假定交换机的端口不会产生物理环路,因此,当在启用了PortFast和BPDU Guard特性的端口上收到BPDU后,该端口将进入err-disabled状态,用于避免潜在环路.假如我们将两台6509交换机相连,在其中一台上启用PortFast特性并打开BPDU Guard特性:interface gigabitethernet 0/1spanning-tree bpduguard enablespanning-tree portfast enable此时将看到如下日志信息:%PM-SP-4-ERR_DISABLE: bpduguard error detected on Gi0/1, putting Gi0/1 in err-disable state.验证:SWITCH#show interfaces gigabitethernet 0/1 statusPort Name Status Vlan DuplexSpeed TypeGi0/1 err-disabled 100 full 1000 1000BaseSX像这种情况,不能启用PortFast特性,因此禁用该特性可以解决该问题.4).UDLD:UDLD 协议允许通过光纤或铜线相连的设备监控线缆的物理配置,并且可以检测是否存在单向链路.如果检测到有单向链路,UDLD将关闭相关端口并发出警告日志信息.单向链路可以引起一系列的问题,最常见的就是STP拓扑环路.注意,为了启用UDLD,双方必须都支持该协议,并且要单独在每个端口启用UDLD.如果你只在一方启用了UDLD,同样的会引起端口进入err-disabled状态,如:%PM-SP-4-ERR_DISABLE: udld error detected on Gi0/1, putting Gi0/1 in err-disable state.5).链路振荡错误:链路振荡(flap)是指短时间内端口不停的处于up/down状态,如果端口在10秒内连续振荡5次,端口将被设置为err-disabled状态,如:%PM-4-ERR_DISABLE: link-flap error detected on Gi0/1, putting Gi0/1 in err-disable state可以使用如下命令查看不同的振荡的值:SWITCH#show errdisable flap-valuesErrDisable Reason Flaps Time (sec)pagp-flap 3 30dtp-flap 3 30 link-flap 5 10引起链路震荡的常见因素,可能是物理层的问题,比如GBIC的硬件故障等等.因此解决这种问题通常先从物理层入手.6).回环(loopback)错误:当keepalive信息从交换机的出站端口被发送出去后,又从该接口收到该信息,就会发生回环错误.交换机默认情况下会从所有端口向外发送keepalive信息.但由于STP没能阻塞某些端口,导致这些信息可能会被转发回去形成逻辑环路.因此出现这种情况后,端口将进入err- disabled状态,如:%PM-4-ERR_DISABLE: loopback error detected on Gi0/1, putting Gi0/1 in err-disable state从CISCO IOS 12.2SE之后的版本,keepalive信息将不再从光纤和上行端口发送出去,因此解决这种问题的方案是升级CISCO IOS软件版本到12.2SE或后续版本。
cisco交换机的端口显示err-disable错误的解决办法
cisco交换机的端⼝显⽰err-disable错误的解决办法 cisco交换机出现“err-disable”错误的问题该怎么解决?关于接⼝处于err-disable的故障该再怎么排查,下⾯本⽂将详细的讲解关于cisco交换机出现“err-disable”问题的解决办法,需要的朋友可以抱⾛。
故障症状: 线路不通,物理指⽰灯灭或者显⽰为橙⾊(不同平台指⽰灯状态不同) show interface 输出显⽰接⼝状态: FastEthernet0/47 is down, line protocol is down (err-disabled) 接⼝状态是err-disable. sw1#show interfaces status Port Name Status Vlan Duplex Speed Type Fa0/47 err-disabled 1 auto auto 10/100BaseTX 如果出现了接⼝状态为err-disable,show interfaces status err-disabled命令能查看触发err-disable的原因。
下⾯⽰例原因为bpduguard,在连接了交换机的端⼝配置了spanning-tree bpduguard enable. sw1#show interfaces status err-disabled Port Name Status Reason Fa0/47 err-disabled bpduguard 接⼝产⽣err-disable的原因可以由以下的命令来查看,系统缺省的配置是所有列出的原因都能导致接⼝被置为err-disable. sw1#show errdisable detect ErrDisable Reason Detection status ----------------- ---------------- udld Enabled bpduguard Enabled security-violatio Enabled channel-misconfig Enabled psecure-violation Enabled dhcp-rate-limit Enabled unicast-flood Enabled vmps Enabled pagp-flap Enabled dtp-flap Enabled link-flap Enabled l2ptguard Enabled gbic-invalid Enabled loopback Enabled dhcp-rate-limit Enabled unicast-flood Enabled 从列表中,我们可以看出常见的原因有udld,bpduguard,link-flap以及loopback等。
思科7609路由器端口反复UPDown导致err-disable
本文介绍了思科7609路由器的端口出现err-disable故障现象的案例,主要是由于端口连接的设备反复UP/DOWN引起。
详细的处理过程请查看下文。
故障现象:某企业的网络结构如下图所示,业务系统服务器直接与两台CISCO7609连接,再上连接到两台huawei NE80路由器,与骨干网络通信。
维护人员在网络测试中发现,重启业务系统A的服务器之后,网络中断,两台CISCO7609与业务系统服务器连接的GE9/12端口出现err-disable 状态。
原因分析:两台CISCO 7609路由器的IOS版本号为version 12.2, 业务系统服务器为华为设备。
以下以CISCO7609与业务系统A相连端口为对象进行分析:1、登陆CISCO7609-1查看日志信息,发现在0:42左右,CISCO7609-1与业务系统A相连的GigabitEthernet9/12端口反复出UP/Down告警。
在Feb 9 00:42:31.967时端口变为err-disable 状态。
以下为CISCO7609-1的部分日志信息:*Feb 9 00:42:26.435 BEIJING: %LINK-3-UPDOWN: Interface GigabitEthernet9/12, changed state to up*Feb 9 00:42:27.015 BEIJING: %LINK-3-UPDOWN: Interface GigabitEthernet9/12, changed state to down*Feb 9 00:42:26.435 BEIJING: %LINK-SP-3-UPDOWN: Interface GigabitEthernet9/12, changed state to up*Feb 9 00:42:27.019 BEIJING: %LINK-SP-3-UPDOWN: Interface GigabitEthernet9/12, changed state to down*Feb 9 00:42:27.815 BEIJING: %LINK-3-UPDOWN: Interface GigabitEthernet9/12, changedstate to up*Feb 9 00:42:28.355 BEIJING: %LINK-3-UPDOWN: Interface GigabitEthernet9/12, changed state to down*Feb 9 00:42:27.819 BEIJING: %LINK-SP-3-UPDOWN: Interface GigabitEthernet9/12, changed state to up*Feb 9 00:42:28.355 BEIJING: %LINK-SP-3-UPDOWN: Interface GigabitEthernet9/12, changed state to down*Feb 9 00:42:29.315 BEIJING: %LINK-3-UPDOWN: Interface GigabitEthernet9/12, changed state to up*Feb 9 00:42:29.843 BEIJING: %LINK-3-UPDOWN: Interface GigabitEthernet9/12, changed state to down*Feb 9 00:42:29.315 BEIJING: %LINK-SP-3-UPDOWN: Interface GigabitEthernet9/12, changed state to up*Feb 9 00:42:29.847 BEIJING: %LINK-SP-3-UPDOWN: Interface GigabitEthernet9/12, changed state to down*Feb 9 00:42:31.967 BEIJING: %PM-SP-4-ERR_DISABLE: link-flap error detected on Gi9/12, putting Gi9/12 in err-disable state*Feb 9 00:42:32.147 BEIJING: %PM-SP-STDBY-4-ERR_DISABLE: link-flap error detected on Gi9/12, putting Gi9/12 in err-disable state2、CISCO厂商的设备为了保证网络的可靠性,启用了相应的保护技术。
交换机端口假死(err-disable)解决方法
交换机端口假死(e r r-d i s a b l e)解决方法.t x t关于c i s c o e r r d i s a b l e r e c o v e r y c a u s es h o w i n t e r s t a t u ss h o w i n t e r s t a t u s e r rs h o w e r r d i s a b l e r e c o v e r ye r r d i s a b l e r e c o v e r y c a u s e?(c o n f i g)#n o e r r d i s a b l e d e t e c t c a u s e a l le r r d i s a b l e r e c o v e r y i n t e r v a l300(c o n f i g-i f)#n o k e e p交换机端口假死(e r r-d i s a b l e)解决方法--------------------------------------------------------------------------------出现了这个问题,我们不得不重视起交换机端口“假死”的现象,寻求在交换机不重启的状态下将该端口“拯救”回来的方法。
拯救步骤1:查看日志/端口的状态 登录进入交换机后,执行s h o w l o g,会看到如下的提示: 21w6d:%E T H C N T R-3-L O O P_B A C K_D E T E C T E D:K e e p a l i v e p a c k e t l o o p-b a c k d e t e c t e d o n F a s t E t h e r n e t0/20. 21w6d:%P M-4-E R R_D I S A B L E:l o o p b a c k e r r o r d e t e c t e d o n F a0/20,p u t t i n g F a0/20i n e r r-d i s a b l e s t a t e 以上信息就明确表示由于检测到第20端口出现了环路,所以将该端口置于了e r r-d i s a b l e状态。
fc端口下来由于“错误禁用-太高的误码率”-cisco
FC端口下来由于“错误禁用-太高的误码率”目录简介验证故障排除位错误阈值警告简介本文描述原因为什么多层导向交换机或连结FC的光纤信道(FC)端口有能力交换机减少与原因“(禁用的错误-太高的误码率)”可以找到错误禁用状态详细说明此处:排除故障FC端口验证Step1使用show interface命令验证交换机检测问题并且禁用端口。
正在验证使用CLI的ErrDisable状态:show interfacefc3/1在下(禁用的错误-太高的误码率)步骤2请使用detail命令show interface fcX/Y的收发器查看关于信号电平的信息在Small Form-Factor Pluggable (SFP)收发器:switch# sh interface fc3/1 transceiver detailfc3/1 sfp is presentName is CISCO-AVAGOManufacturer's part number is SFBR-5780APZ-CS2Revision is G2.3Serial number is AGD16348ETRCisco part number is 10-2418-01Cisco pid is DS-SFP-FC8G-SWFC Transmitter type is short wave laser w/o OFC (SN)FC Transmitter supports short distance link lengthTransmission medium is multimode laser with 62.5 um aperture (M6)Supported speeds are - Min speed: 2000 Mb/s, Max speed: 8000 Mb/sNominal bit rate is 8500 Mb/sLink length supported for 50/125um OM2 fiber is 50 mLink length supported for 62.5/125um fiber is 21 mLink length supported for 50/125um OM3 fiber is 150 mCisco extended id is unknown (0x0)No tx fault, no rx loss, in sync state, diagnostic monitoring type is 0x68SFP Diagnostics Information:----------------------------------------------------------------------------Alarms WarningsHigh Low High Low----------------------------------------------------------------------------Temperature 27.73 C 75.00 C -5.00 C 70.00 C 0.00 CVoltage 3.30 V 3.63 V 2.97 V 3.46 V 3.13 VCurrent 6.14 mA 10.50 mA 2.00 mA 10.50 mA 2.00 mATx Power -2.52 dBm 1.70 dBm -14.00 dBm -1.30 dBm -10.00 dBmRx Power -2.81 dBm 3.00 dBm -17.30 dBm 0.00 dBm -13.30 dBmTransmit Fault Count = 0----------------------------------------------------------------------------Note: ++ high-alarm; + high-warning; -- low-alarm; - low-warningswitch#上面指示信号电平在规格内。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CISCO 端口出现err-disabled 现象解决案例
Cisco能智能判定端口故障,为了防止故障商品重量发包,并断开故障端口,这里交换机会为该端口打开err-disabled标签。
一,显示err-disabled 分类。
C3560-48-wx23#show errdisable recovery
ErrDisable Reason Timer Status
----------------- --------------
udld Disabled
bpduguard Disabled
security-violatio Disabled
channel-misconfig Disabled
vmps Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Enabled
l2ptguard Disabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
unicast-flood Disabled
storm-control Disabled
arp-inspection Disabled
loopback Disabled
Timer interval: 300 seconds
上面显示交换机会出那种类的err-disabled标签。
Disabled 表示不自己重端口, Enabled表示会自动重启端口, Timer interval表示打上err-disabled之后,多少称再重启故障端口。
二,显示交换机发生err-disabled的具体原因
C3560-48-wx23#show interface status err-disable
Port Name Status Re ason
Fa0/4 err-disabled
link-flap
三,修改自动恢复(重启)端口条件
C3560-48-wx23#conf ter
C3560-48-wx23(config)#errdisable recovery cause link-flap
这上就是允许因为“link-flap”导致 err-disabled 端口自动恢复。
四,手动恢复端口。
在接口模式下采用
shutdown,
no shutdown
进行手动的激活。