Catalyst 6000家族(Catalyst 6500及6000 系列) Catalyst 5000家族(Catalyst 5500 及5000系列)和派生平臺(例如Catalyst 2926g) Catalyst 4000家族和派生平臺(例如Catalyst 2948g和4912G)
如果不查找詳細資料為您在本文尋找的錯誤信息,請使用錯誤信息解碼器工具。您能使用此工具發現錯誤信息的含義Cisco IOS軟件? 和Catalyst OS軟件生成的。使用在本文描述的錯誤信息解碼器工具,您必須是註冊的用戶並且您必須登錄。
我們在Catalyst 6000、5000及4000 交換機推薦以下最低的操作日誌配置:
設置日期和時間在交換機(使用set time命令),或者配置交換機使用網絡時間協議(NTP)得到日期和時間從NTP 服務器保證記錄的和記錄的時間戳啟用(默認情況下,兩個啟用) 配置交換機記錄到系統日誌服務器(若可能) 錯誤信息在Catalyst 6000、5000及4000 交換機
以下錯誤信息在Catalyst 6000家族能出現,5000系列及4000系列交換機(並且他們的衍生商品,例如Catalyst 2926g,2948G和4912G交換機) :
%PAGP-5-PORTFROMSTP/%PAGP-5-PORTTOSTP< $$+21> %SPANTREE-3-PORTDEL_FAILNOTFOUND%IP-3-UDP_SOCKOVFL:UDP插口溢出%IP-3-UDP_BADCKSUM:UDP校驗和出錯做的%KERNEL-5-UNALIGNACCESS:Alignment 更正%CDP-4-NVLANMISMATCH:在端口發現的本地VLAN不匹配[ dec]/[DEC ]convert_post_SAC_CiscoMIB:Nvram塊[ # ]不能變換DTP-1-ILGLCFG:非法配置(在,isl — on,dot1q)在端口[ mod/portMGMT-5-LOGIN_FAIL:User不能從控制臺登錄MCAST-4-RX_JNRANGE:IGMP:範圍中的RCVD 報告
%PAGP-5-PORTFROMSTP/%PAGP-5-PORTTOSTP
< $$+19> 問題:常見的”%PAGP-5-PORTFROMSTP”和”%PAGP-5-PORTTOSTP”系統日誌消息在交換機生成。
平臺:Catalyst 6000、5000及4000交換機
下列是您將看控制臺輸出的示例當這些系統日誌消息生成時:
%PAGP-5-PORTFROMSTP:Port 3/3 left bridge port 3/3 %PAGP-5-PORTTOSTP:Port 3/3 joined bridge port 3/3
“PAGP”操作日誌設備報告介入端口聚合協議(PAgP)的事件,用於的協議協商交換機的之間EtherChannel鏈路。交換機生成”%PAGP-5-PORTFROMSTP”系統日誌消息每當鏈路在交換端口丟失。交換機生成”%PAGP-5-PORTTOSTP”系統日誌消息每當鏈路在交換端口被發現。這些syslogs是表明的正常,供參考消息端口被取消了從或添加了到生成樹。註意開辟信道不必須是啟用為了能將生成的這些消息。
在上面的例子,交換機首先丟失的鏈路在端口3/3 (取消端口從生成樹)和另外檢測的鏈路在端口(添加端口回到生成樹)。
如果為壹個特定端口頻繁地看這些消息,鏈路是飄蕩(經常丟失和收復鏈路)並且您應該調查原因。鏈路飄蕩的典型的原因在交換端口包括:
速度/雙工不匹配有故障的電纜有故障的NIC或其他終端站問題有故障的交換端口其他配置錯誤
如果想要抑制這些系統日誌消息,您能修改操作日誌級別為”PAGP”設備到4 或使用命令set logging level pagp 4 default 降低(默認操作日誌級別為”PAGP”是5)。
[page]
%SPANTREE-3-PORTDEL_FAILNOTFOUND
標籤: Cisco
Cisco考試再認證常見問題解答
1.什麽是再認證?
再認證是通過考試確認證書持有人的技能更新。通過再認證考試後,應考者將獲得新證書,其在cisco職業認證跟蹤系統內的個人信息也將被更新。
2.證書的有效期有多久?
associates和professi
3.我怎麽才知道證書何時過期呢?
在www.cisco.com/go/certificati 的cisco職業認證跟蹤體系內查詢和更新個人信息。選擇左邊條目的tracking system,進入註冊段,敲入註冊id和密碼。
4.如果我已經有professi
不需要。只要您保持professi
5.如果我剛獲得specializati
是的。您必須擁有有效的professi
6.如果我的professi
是的。您必須擁有有效的professi
7.1.0版本和2.0版本的再認證有區別嗎?
是的。在2000年7月31日獲得2.0ccna、2.0ccnp或2.0ccdp者,其證書有效期為三年三個月。1.0版本的證書和所有associates、professi
8.怎樣才知道證書是哪個版本?
在www.cisco.com/go/certificati system,進入註冊段,敲入註冊id和密碼。 9.cisco在我的證書將要過期時給予提醒嗎?
是的。您將在過期日期的前壹年收到幾封電子郵件通知書。
10.cisco使用的電子郵件是什麽?
cisco使用在cisco職業認證跟蹤體系內記錄的個人信息中的電子郵件地址。
11.我怎樣才能確定cisco發給我的是正確的信息?
保持信息的即時性是您自身的責任。在www.cisco.com/go/certificati system,進入註冊段,敲入註冊id和密碼。
12.如果我錯過再認證的最後期限,cisco能給予延期嗎?
cisco不給予延期。
13.再認證的益處是什麽?
cisco職業認證能有效證明個人的能力。在高速發展的因特網經濟時代,對it專業人員及其顧主而言,再認證將切實證明證書持有人技術的及時更新。
14.再認證的對象是誰?
如果證書持有人想保持證書的有效性,則必須進行再認證。證書持有人欲獲得更高級別的認證時,也必須參加再認證以使原有證書有效。舉個例子,假若您想報名參加ccnp考試,則必須持有效的ccna證書。
15.是否所有的證書都需要再認證?
不是。壹些再認證會自動生成。舉個例子,某人的ccnp證書已經過再認證,其ccna證書也隨之通過再認證。這就是為什麽professi
16.如果professi
specializaati
17.證書過期對我的影響如何?
您將不能再使用該證書或在名片上使用證書標記。壹旦您的證書過期,想要再次獲取該證書,不是壹場考試就可以解決。您必須從頭再考,通過該級別要求的所有考試。
18.我的證書過期,對我的顧主有何影響?
對壹些顧主來說,例如cisco渠道夥伴,必須達到擁有經過認證的顧員數的最低限額。如果其顧員的證書過期,其最低限額就不能達到。您現時或潛在的顧主都可以直接從cisco確認證書的時效。
19.我怎麽知道證書已過期呢?
cisco在證書持有人證書過期的前壹年會通知該人。您現時或潛在的顧主都可以直接從cisco確認證書的時效。
20.我想確保證書的時效性,是否每三年都得進行壹次再認證呢?
不必。在certificati
問答—再認證考試和條款
21.再認證考試何時實施?
現在就可參加ccna,ccda和specializati
22.在何處能參加再認證考試?
您可在世界各地參加再認證考試。詳情請查閱certificati
23.再認證考試的大致情況如何?
每項認證都有對應的再認證考試。ccna和ccda的再認證考試只是現階段版本的考試。ccnp和ccdp的再認證考試試題摘自該級別現階段考試試題。specializti
24.我該怎麽準備再認證考試?
參閱certificati 25.我必須同意接受另外的條款嗎?
是的。cisco職業認證條款會及時更新。您必須同意接受更新了的條款。可在certificati
26.我將何時簽署新的條款?
當您註冊的時候。cisco職業認證跟蹤體系會讓您自動接受體系內的新條款。登陸certification站點,在www.cisco.com/go/certificati 的cisco職業認證跟蹤體系上查詢和更新個人信息。選擇左邊條目的tracking system,進入註冊段,敲入註冊id和密碼。您必須同意接受新條款並通過再認證考試,您的證書才能得到更新。
27.通過再認證考試後,我會得到什麽?
您將獲得壹張新的證書和表卡,表卡上會註明更新後的證書及其有效期限。
28.如果我沒能通過再認證考試,該怎麽辦?
在證書有效期內,您可以再次參加考試直到通過。
29.如果我沒能及時通過考試該怎麽辦?
您的證書將無效。如果您想再次獲得該級別認證,您必須重新逐級考過。
30.為什麽cisco職業認證證書會過期?
通過條款限制的認證考試及以考試為基點的再認證,cisco將確證書持有人不僅達到相關水平,並且保持自身技術與時代同步。
解決Cisco路由器嚴重丟包現象
(1)在計算機A2(IP為10.20.12.12/24)上用ping命令分別ping部門B網絡中計算機B1和B2,發現B1有正常回應,B2的回應率在20%~50%之間;在計算機A3(IP為10.20.12.13/24)中用ping命令分別ping計算機B1和B2,回應顯示連接正常,丟包率為0。
(2)將計算機A3的IP地址改為10.20.12.12/24後測試,ping得的結果同(1)中的計算機A2測試情況。
(3)將計算機A2的IP地址改為尚未使用過的IP地址:10.20.12.22/24,測試與B1和B2的連接,結果顯示正常,丟包率為0。
(4)將計算機A1的IP地址改為尚未使用過的IP地址:10.20.12.23/24,測試與B1和B2的連接,結果顯示正常,丟包率為0。
故障分析
考慮到網絡連通情況與本機IP地址有關,參考本單位網絡拓撲結構圖,於是懷疑可能是由於部門B網絡的防火牆設置引發該故障。由於部門B與本部門分別位於城市中兩個不同地方,不方便查看其防火牆設置,於是打電話詢問。但該部門網絡管理員告之其防火牆是針對網絡IP段設置的,也就是說,該防火牆對於部門A的整個網絡IP段都是允許訪問的。
分析以上原因,可能是本部門中某些計算機向部門B網絡發送過非法訪問信息,部門B的防火牆自動將該IP列入侵計算機名單,屏蔽了其發送的IP數據包,從而引發網絡連接不正常的現象。調查本部門中所有計算機,將不能正常訪問外部網絡(部門B網絡)的計算機的IP更換為新的IP地址,問題暫時解決。
但一個星期後,網絡又出現故障,有幾個原來能正常訪問部門B計算機出現丟包現象,而有幾個原來不能正常訪問外部網絡的IP地址卻可以正常訪問外部網絡,看來問題可能不在防火牆上。
在計算機上A2(IP地址為10.20.12.12/24)用Tracert命令跟踪測試,現像如下:
c:\>Tracert 10.20.30.110
Tracing route to 10.20.30.110 over a maximum of 30 hops
1 <1 ms <1 ms <1 ms 10.20.12.1
2 1 ms <1 ms 1 ms 192.168.10.2
3 1 ms 1 ms 1 ms 10.20.30.1
4 2 ms 1 ms 2 ms 10.20.30.110
Trace complete
將計算機上A2的IP地址改為10.20.12.22/24,用Tracert命令跟踪測試,現像如下:
Tracing route to 10.20.30.110 over a maximum of 30 hops
1 <1 ms <1 ms <1 ms 10.20.12.1
2 1 ms * * 192.168.10.2
3 * 2 ms * 10.20.30.1
4 * * * Request timed out
5 * * * Request timed out
6 * * 2 ms 10.20.30.110
Trace complete
Trace complete
→
有時用Tracert跟踪測試得到4、5行及以後顯示的都是Request timed out。
回顧近期網絡結構變動情況,原來本部門中網關的位置用的是一個三層交換機(只使用其路由功能),當時內網能正常訪問外部網絡,在一星期前換為Cisco 3640路由器,將按三層交換機中的配置重新配置3640路由器,換後不久就出現以上網絡故障。檢查Cisco 3640的端口配置和路由配置,發現端口IP地址配置正常,而在路由列表中有兩條路由:
ip route 0.0.0.0 0.0.0.0 192.168.10.2
ip route 0.0.0.0 0.0.0.0 10.20.12.254
因本部門網絡是單位廣域網中最下層子網,根據業務需要訪問本單位整個廣域網,而本部門網絡只通過一台Cisco 3640路由器Router A接入部門B網絡中,再通過部門B的路由器Router B接入單位廣域網(見前面網絡拓樸圖)。為方便設置,我們只需要在Cisco 3640加入一條缺省路由“ip route 0.0.0.0 0.0.0.0 192.168.10.2”就可以將本部門對外部網絡的的訪問都轉發到部門B的路由器Router B,從而實現網絡的互聯。可能由於設置人員的失誤,在路由表中多加了一條並不存在的下一跳節點“ip route 0.0.0.0 0.0.0.0 10.20.12.254”。以致當內網中的計算機訪問外部網絡時,路由器有時不能將IP數據包正確地發送到192.168.10.2中,由於路由器加電工作後,內存中保存了內網對外網的訪問路由列表,使得一些計算機一直能正常訪問外網,而另一些計算機不能正常訪問,當路由器重新啟動(如第二個星期一早上重啟路由器)後,訪問路由列表重新建立,使得內部計算機訪問外網的現象發現變化。
故障排除
在路由器特權模式下刪除無用的路由列表:
# no ip route 0.0.0.0 0.0.0.0 10.20.12.254
#wr
重啟路由器後,本部門所有計算機都能正常訪問部門B的網絡及單位廣域網,故障得到徹底解決。
指的是路由器或者其他互聯網網絡設備上存儲的表,該表中存有到達特定網絡終端的路徑,在某些情況下,還有一些與這些路徑相關的度量。
路由表的一般形式為:
Destination Gateway Flag Refs Use Inerface
其中,Destination目標網絡或主機的IP地址;Gateway到達指定目地的使用網關;Flag標誌字段,描述這一路由的一些特性;Refcnt表示為了建一次連接,該路由使用的次數;Use表示通過該路由傳輸的分組報文數;Interface表示該路由使用的網絡接口名。
一個典型的路由表的例子
Destination Gateway Flags Refs Use Interface
default 26.112.191.98 UGS 0 0 net0
default 26.112.191.98 UGS 0 18 net0
26.112.191 26.112.191.2 UC 1 0 net0
26.112.191.2 127.0.0.1 UGHS 3 92 lo0
127.0.0.1 127.0.0.1 UH 3 9786480 lo0
224 26.112.191.2 UCS 0 0 net0