Перейти до

Huawei s2326tp-ei


Рекомендованные сообщения

Доброго времени суток!

 

Появилась проблема с зависанием данного коммутатора!

Данный коммутатор виснет через 3-4 дня. Подскажите в какую сторону копать.

Вот конфиг:

!Software Version V100R006C01SPC100

 info-center source ERPS channel 4 log level notification
 info-center source SHELL channel 4 log level notification
#
 vlan batch 4055 to 4056 4060
#
 ping mac enable
 trace mac enable
#
 dhcp enable
 dhcp snooping enable
#
 undo http server enable
#
 drop illegal-mac alarm
#
acl number 3000  
 description ip access-list netbios
 rule 2 deny udp destination-port range netbios-ns netbios-dgm 
 rule 3 deny udp destination-port eq netbios-ssn 
 rule 4 deny udp destination-port eq 445 
 rule 5 deny udp destination-port eq 1900 
 rule 6 deny tcp destination-port range 137 138 
 rule 7 deny tcp destination-port eq 139 
 rule 8 deny tcp destination-port eq 445 
 rule 9 deny tcp destination-port eq 2869 
 rule 10 deny udp source-port eq bootps 
acl number 3020  
 description ip access-list access
 rule 1 permit icmp 
 rule 2 permit tcp source 10.1.0.0 0.0.0.255 destination-port eq telnet 
 rule 3 permit udp source 10.1.0.0 0.0.0.255 destination-port eq snmp 
#
traffic classifier access operator and
 if-match acl 3020
traffic classifier netbios operator and
 if-match acl 3000
#
traffic behavior access
 permit
traffic behavior netbios
 deny
#
traffic policy all
 classifier access behavior access
 classifier netbios behavior netbios
#
vlan 1
 description 1
vlan 4055
 dhcp snooping enable
 dhcp snooping trusted interface GigabitEthernet0/0/1
 dhcp snooping trusted interface GigabitEthernet0/0/2
vlan 4060
 dhcp snooping enable
 dhcp snooping trusted interface GigabitEthernet0/0/1
 dhcp snooping trusted interface GigabitEthernet0/0/2
#
interface Vlanif1
#
interface Vlanif4056
 ip address 10.1.0.5 255.255.255.0 
#
interface Ethernet0/0/1
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/2
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/3
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/4
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/5
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/6
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/7
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/8
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/9
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/10
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/11
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/12
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/13
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/14
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/15
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/16
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/17
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/18
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/19
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/20
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/21
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/22
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/23
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface Ethernet0/0/24
 port hybrid pvid vlan 4055
 undo port hybrid vlan 1
 port hybrid untagged vlan 4055
 loopback-detect packet vlan 4055
 loopback-detect enable
 stp disable
 undo ntdp enable 
 undo ndp enable
 port-security enable
 port-security protect-action protect
 port-security aging-time 5
 arp anti-attack check user-bind enable
 ip source check user-bind enable
 broadcast-suppression 1
#
interface GigabitEthernet0/0/1
 port link-type trunk
 undo port trunk allow-pass vlan 1
 port trunk allow-pass vlan 4055 to 4056 4060
 loopback-detect enable
 stp disable
 undo negotiation auto
#
interface GigabitEthernet0/0/2
 port link-type trunk
 undo port trunk allow-pass vlan 1
 port trunk allow-pass vlan 4055 to 4056 4060
 loopback-detect enable
 stp disable
#
interface NULL0
#
 ip route-static 0.0.0.0 0.0.0.0 10.1.0.1
#
 snmp-agent
 snmp-agent local-engineid 000007DB7F00000100007220
 snmp-agent community read  public 
 snmp-agent sys-info version all
 snmp-agent target-host trap address udp-domain 10.1.0.1 params securityname public v2c 
 snmp-agent notification-log enable
 snmp-agent trap enable
#
user-interface con 0
 idle-timeout 10 30
user-interface vty 0 4
 authentication-mode aaa
#

Опрашивается по snmp раз в 15 минут

При падении свича, физически все в норме

Huawei Versatile Routing Platform Software
VRP (R) software, Version 5.70 (S2300 V100R006C01SPC100)
Copyright (C) 2003-2011 HUAWEI TECH CO., LTD
Quidway S2326TP-EI Routing Switch uptime is 0 week, 0 day, 4 hours, 50 minutes

EFFE 0(Master) : uptime is 0 week, 0 day, 4 hours, 50 minutes
64M bytes DDR Memory
16M bytes FLASH
Pcb      Version :  VER C
Basic  BOOTROM  Version :  142 Compiled at Sep 30 2011, 10:22:08
Software Version : VRP (R) Software, Version 5.70 (V100R006C01SPC100)
Ссылка на сообщение
Поделиться на других сайтах

Но увы у меня напрочь он падает, даже по snmp не отвечает

Вот логи перед падением:

Jan 14 2015 15:13:31-02:00 Quidway %%01IFNET/4/IF_STATE(l)[15]:Interface Ethernet0/0/19 has turned into UP state.
Jan 14 2015 15:13:27-02:00 Quidway %%01IFNET/4/IF_STATE(l)[16]:Interface Ethernet0/0/19 has turned into DOWN state.
Jan 14 2015 15:09:38-02:00 Quidway %%01IFNET/4/IF_STATE(l)[17]:Interface Ethernet0/0/19 has turned into UP state.
Jan 14 2015 15:09:33-02:00 Quidway %%01IFNET/4/IF_STATE(l)[18]:Interface Ethernet0/0/19 has turned into DOWN state.
Jan 14 2015 15:08:53-02:00 Quidway %%01IFNET/4/IF_STATE(l)[19]:Interface Ethernet0/0/19 has turned into UP state.
Jan 14 2015 15:08:48-02:00 Quidway %%01IFNET/4/IF_STATE(l)[20]:Interface Ethernet0/0/19 has turned into DOWN state.
Jan 14 2015 15:08:48-02:00 Quidway %%01IFNET/4/IF_STATE(l)[21]:Interface Ethernet0/0/19 has turned into UP state.
Jan 14 2015 15:08:42-02:00 Quidway %%01IFNET/4/IF_STATE(l)[22]:Interface Ethernet0/0/19 has turned into DOWN state.
Jan 14 2015 14:16:47-02:00 Quidway %%01IFNET/4/IF_STATE(l)[23]:Interface Ethernet0/0/19 has turned into UP state.
Jan 14 2015 14:16:43-02:00 Quidway %%01IFNET/4/IF_STATE(l)[24]:Interface Ethernet0/0/19 has turned into DOWN state.
Jan 14 2015 14:15:47-02:00 Quidway %%01IFNET/4/IF_STATE(l)[25]:Interface Ethernet0/0/19 has turned into UP state.
Jan 14 2015 14:15:40-02:00 Quidway %%01IFNET/4/IF_STATE(l)[26]:Interface Ethernet0/0/19 has turned into DOWN state.

Больше ничего не наблюдается

Ссылка на сообщение
Поделиться на других сайтах

СНМП - це також контрол плейн.

Ви впевнені що коммутатор перестає взагалі працювати, чи в нього просто відсихає контрол плейн?

В мене вони можуть бути недоступними по пару годин на день, при цьому не відповідає на пінг, не можу підключитися до SSH, снмп, та інше, але при всьому цьому - мережа далі працює.

 

У вас в логах, тільки те що 19 порт робив вкл\викл.

Ссылка на сообщение
Поделиться на других сайтах

Свич свалился вчера в 21:02. Не работал до сегодня 10-ти утра.. Естественно звонки по данному адресу где он стоял поступали

 

Куда копать ?

Ссылка на сообщение
Поделиться на других сайтах

Смотрите в сторону спама и загрузки проца. У меня висли и отваливались, нашел спамера и устранил

да ...

интересно интересно....

а можете объяснить  как спамер может ложить контрол плейн ... если можна поподробней ... с деталями

Відредаговано Lynx100
Ссылка на сообщение
Поделиться на других сайтах

Включил изоляцию портов. А по поводу спама. Ну не могут отваливаться одновременно 5 свичей в разных районах

да спам тут ни при чем ...

прошивка да ... была какая-то версия которая вешала контрол плейн, после отката все стало на место

Даже в самый пик так скажем забитый свич цп грузит на 21%. Вебов нет на нем

понимаете пик (если это имеется в виду абоненты и их активность т.е. обычный форвардинг ) это на датаплейне (исключение это обработка мультикаста, бродкаста, и др ..., но для этого есть шторм контроль и контроль мультикаста  ) .... а он к контрол плейн - никаким боком ....

Відредаговано Lynx100
Ссылка на сообщение
Поделиться на других сайтах

Дело в том.. Что у знакомого 300 свичей на этой прошивке стоит. Проблема говорит бывает только по питанию. Я уже сам в панике че делать

Ссылка на сообщение
Поделиться на других сайтах

короче используем вот эту прошивку S2300-V100R005C01SPC100.cc она вроде как и старая но рабочая и устраивает

вроде как раз с теми что поновее были проблемы

Відредаговано Lynx100
Ссылка на сообщение
Поделиться на других сайтах

У меня аналогичная. Только после падений я и патч уже прикрутил. Исправлений там хватает. Падения дальше продолжаются. Хотя после изоляции портов пока наблюдаю полет нормальный

Ссылка на сообщение
Поделиться на других сайтах

У меня аналогичная. Только после падений я и патч уже прикрутил. Исправлений там хватает. Падения дальше продолжаются. Хотя после изоляции портов пока наблюдаю полет нормальный

изоляцию используем обязательно

 

точно 005 ?

 

а то тут вроде 006

V100R006C01SPC100

Відредаговано Lynx100
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Olh@
      Полностью рабочий
      = 55$
      Наложка

    • Від iadmitrii22
      Продам HUAWEI S2326TP-EI-AC 1 штук. с кабелями питания и ушами,цена 1000грн
    • Від Static_G
      В идеальном состоянии 2012 г выпуска .
      С 2013 по сей день пролежал на полке по ненадобности, использовался редко исключительно для теста оборудования. Кроме различий в интерфейсе консоли не вижу разницы со схожим оборудованием .Раскручивался один раз исключительно для проверки физического состояния
      В комплекте нет креплений , консольный кабель подходит от dlink 1210
      цена: 1500 украинских рупий )))
      Тел: 0935346053

    • Від PressAnyKey
      Собственно, продам один Quidway S2326TP-EI за 1300грн.
       
      Кабель питания и уши для крепления в стойку - в комплекте.
       
      Отправлю Новой почтой из Киева за ваш счёт.
       
      Покупался несколько месяцев назад, правда тоже с рук, но он работал хорошо и предыдущий хозяин говорил, что свич почти не эксплуатировался. Так как проект не стартанул - продаем.
       
      Пароли дефолтные, Прошивка вот такая:
       
      <huaweis2326tp>dir
      Directory of flash:/

        Idx  Attr     Size(Byte)  Date        Time(LMT)  FileName
          0  -rw-      6,595,876  Jan 01 2008 01:31:54   s2300ei-v100r006c05.cc
          1  -rw-            793  Jan 01 2008 00:13:25   private-data.txt
          2  -rw-             36  Jan 01 2008 00:01:33   $_patchstate_reboot
          3  -rw-            489  Jan 01 2008 01:35:19   vrpcfg.zip

      14,632 KB total (8,160 KB free)

      <huaweis2326tp>display version
      Huawei Versatile Routing Platform Software
      VRP ® software, Version 5.70 (S2300 V100R006C05)
      Copyright © 2003-2013 HUAWEI TECH CO., LTD
      Quidway S2326TP-EI Routing Switch uptime is 0 week, 0 day, 0 hour, 9 minutes

      EFFE 0(Master) : uptime is 0 week, 0 day, 0 hour, 8 minutes
      64M bytes DDR Memory
      16M bytes FLASH
      Pcb      Version :  VER C
      Basic  BOOTROM  Version :  149 Compiled at Mar 15 2013, 11:02:25
      Software Version : VRP ® Software, Version 5.70 (V100R006C05)
       
      Пишите в ЛС
       
    • Від dan241
      сброшенные на заводские настройки со стандартным паролем в BootROM, нужно до 10 штук, предложения в личку.
×
×
  • Створити нове...