fast路由器丢包率高怎么办怎么办

Ping丢包率大:交换机端口故障惹的祸
最近单位的个别互联网用户反映上网不稳定时通时断,结合这次维修工作实际讲一下解决此类问题的一点。 一、简单介绍Ping丢包率概念 数据在网络中是被分成一个个数据包传输的,每个数据包中都有表示数据的信息和提供数据路由的桢。而数据包在一般介质中是总有一小部分由于请看如下
  最近单位的个别互联网用户反映上网不稳定时通时断,结合这次维修工作实际讲一下解决此类问题的一点。  一、简单介绍Ping丢包率概念  数据在网络中是被分成一个个数据包传输的,每个数据包中都有表示数据的信息和提供数据路由的桢。而数据包在一般介质中是总有一小部分由于两个终端的距离过大会丢失,而大部分数据包都会到达目的终端.所谓网络丢包率是数据包丢失部分与所传数据包总数的比值.正常传输时网络丢包率应该控制在一定范围内。  在cmd中键入ping[网址],显示最后一行(x%loss)就是对目标地址ping包的丢包率。  二、了解一下单位互联网用户宽带接入方式拓扑图(如图1所示)    交换机端口故障惹的祸src=/uploads/allimg/PTZ5-0.jpgborder=1href=/picshow/index395571.shtml&  ▲图1  三、解决问题的步骤方向  这次我们要解决的问题是用户电脑丢包严重,有时会影响用户正常上网,这次解决问题的方法是顺藤摸瓜,意思是说由用户电脑自下而上查找问题。  四、分步骤判断出问题所在。  ping (一)介绍造成用户PC上网丢包原因:  1、计算机网卡是否损坏;  2、RJ45头是否损坏,是否线路错误;  3、网线是否折伤;  4、设备故障;  下面首先使用用户的电脑,在cmd中键入ipconfig显示如图2所示    ▲图3  得到上述信息后,为了排除故障点,用自己随身携带的笔记本ping192.168.0.2得到的结果依然如图3所示,首先可以排除不是用户电脑网卡的故障。接着查看用户水晶头是否制作规范,为了保险起见,将水晶头截掉重新做了新的水晶头,可是故障依旧。这时候就要从用户这台机器脱离向上找问题,即顺藤摸瓜的方法。  为了能在24换机中迅速定位那根网线是该用户的,我们需要用户帮助我不停地做从网口上拔插网线动作,我就可在交换机灯处看到某个灯一灭一亮,注意这里说的一灭一亮并不是频闪,而是灭了又亮。采用上述办法就可以判断出7口为用户所接的交换机的端口,从交换上拔下该网线,用直通线一端接7口,一端笔记本,依然丢包,这样可以排除是网线的问题。  需要说明的是这次报修的互联网用户是极个别的,说明这个网络中,绝大部分用户上网是正常的,找到该交换机空余的端口,用直通线一端接上,一端接测试用笔记本,目的是通过这种步骤测试出那个端口是完好的,如果这个不行,可以试下一个,依次类推,找到一个完好的端口,尽量多测试一会,为了节省时间测试端口时,可以一直运行着ping包的命令,待出现4图的情形后,基本可断定该端口可正常使用。    ▲图4  为了该端口的能正常使用,可以多ping一段时间出现图5所示的情形。可以将将这次查修用户的网线插入该测试好的端口中,并加注标签,以备下次容易查修,然后到用户电脑上运行cmd命令,ping192.168.02-t可以得到网络正常、ping包正常,此次维修工作也已完成。    五、总结  交换机端口出现故障,究其原因是因为交换机自身的性能发生老化,这就意味着故障交换机的确出现了硬件性能下降的现象,因此会出现上网数据丢包严重的现象。总结这次工作,自己的一点就是要细心,在平时的工作中多积累,多总结,下次再出现此类问题就可以迅速的找到问题的所在点,并快速解决问题!
上一篇: 下一篇:
tags:ping 192.168
想进路由192.168.1.1打不开也进不去的解决公司的网络是电信ADSL的,先是电话线接到TP-LINK的一个家用MODEM上,再接到一个TP-LINK的家用4口无线路由器上,再从无线路由器接到FAST&FS24&24口交换机上,最后分到各个电脑,一共接了18台电脑,还不算无线WIFI连接的设备,问题来了,有时网络很好,20~30ms的延迟且无丢包,而有时候就会猛增到800~900的延迟,而且丢包率10%,严重影响公司上网。PING&路由都小于1ms,但是PING公网DNS&的时候就会有高延迟和丢包了,但一到下班就好了。试过什么P2P终结者网管软件,但都不管用,根本看不出来是哪台电脑中毒了或者是其他的问题?这到底是什么问题啊?是设备拖不动嘛?但是接了交换机的啊,交换机只有一根线连到路由器啊,和一台电脑连路由器占用全部带宽不是一样的么??可之前没遇到过这个问题呀!!
ADSL只有512K上传,18台电脑表示压力很大还有那个家用路由也表示想辞职不干了,累死
同上。。。。P2P终结者这类软件当然不管用,因为电脑上只要装个arp防火墙就把这类软件的限制给取消了,个人认为限制应该在路由上来实现;你应该个好点的路由而非tp之类路由;如各品牌的“行为管理”系列;还有你的上行不需控制的很好,因为上行只有杯具的512Kbps
最好换路由。。。。不好的话,利用路由强制限速。。。(肯定有员工跑P2P软件的了)
太平洋网络论坛群欢迎您:,活动群。小渣渣吐槽请轻喷
本人已不在论坛作日常活动,有需要请通过群或51CTO网络板块联系。
您需要登录后才可以发帖
其他登录方式:Networking(21)
在ASR1000上出现这样的drop cause,有如下几种原因:
1. firewall session setup rate太快了,内存来不及分配
2. 在这个chassis上,已经达到了firewall最大支持的session数量,无法承载更加多的firewall session
这两种情况下,第一种情况只是瞬时的、暂时的状态,而第二种状态是永久的,一直存在的。
解决方法:
第一种问题无法解决,物理内存分配速度就只能那么快,无法改变,只能期望硬件更新
第二种问题就需要提升硬件了,比如,从ESP5提升到ESP10等
shmcp-ovld-1#show platform hardware qfp active datapath utilization
CPP 0: Subdev 0
Priority (pps)
Non-Priority (pps)
Total (pps)
Output: Priority (pps)
Non-Priority (pps)
Total (pps)
Processing: Load (pct)
shmcp-ovld-1#
shmcp-ovld-1#show policy-map type inspect zone-pair
Zone-pair: lan2wan
Service-policy inspect : policy_lan_wan
Class-map: lan_wan_inspect_icmp (match-any)
Match: protocol icmp
0 packets, 0 bytes
Session creations since subsystem startup or last reset 0
Current session counts (estab/half-open/terminating) [0:0:0]
Maxever session counts (estab/half-open/terminating) [0:0:0]
Last session created never
Last statistic reset never
Last session creation rate 0
Last half-open session total 0
Class-map: lan_wan_inspect_udp (match-any)
Match: protocol udp
Packet inspection statistics [process switch:fast switch]
udp packets: [0:]
Session creations since subsystem startup or last reset 649288
Current session counts (estab/half-open/terminating) [:0]
Maxever session counts (estab/half-open/terminating) [84:0]
Last session created 00:18:15
Last statistic reset never
Last session creation rate 0
Last half-open session total 0
Class-map: lan_wan_inspect_tcp (match-any)
Match: protocol tcp
0 packets, 0 bytes
Session creations since subsystem startup or last reset 0
Current session counts (estab/half-open/terminating) [0:0:0]
Maxever session counts (estab/half-open/terminating) [0:0:0]
Last session created never
Last statistic reset never
Last session creation rate 0
Last half-open session total 0
Class-map: class-default (match-any)
Match: any
0 packets, 0 bytes
Zone-pair: wan2lan
Service-policy inspect : policy_wan_lan
Class-map: wan_lan_inspect_icmp (match-any)
Match: protocol icmp
0 packets, 0 bytes
Session creations since subsystem startup or last reset 0
Current session counts (estab/half-open/terminating) [0:0:0]
Maxever session counts (estab/half-open/terminating) [0:0:0]
Last session created never
Last statistic reset never
Last session creation rate 0
Last half-open session total 0
Class-map: wan_lan_inspect_udp (match-any)
Match: protocol udp
Packet inspection statistics [process switch:fast switch]
udp packets: [0:]
Session creations since subsystem startup or last reset 0
Current session counts (estab/half-open/terminating) [0:0:0]
Maxever session counts (estab/half-open/terminating) [0:0:0]
Last session created never
Last statistic reset never
Last session creation rate 0
Last half-open session total 0
Class-map: wan_lan_inspect_tcp (match-any)
Match: protocol tcp
0 packets, 0 bytes
Session creations since subsystem startup or last reset 0
Current session counts (estab/half-open/terminating) [0:0:0]
Maxever session counts (estab/half-open/terminating) [0:0:0]
Last session created never
Last statistic reset never
Last session creation rate 0
Last half-open session total 0
Class-map: class-default (match-any)
Match: any
0 packets, 0 bytes
shmcp-ovld-1#shdrop ?
show all stats
Clear stats after reading
show drop cause IDs
Global Drop statistics for specific qfp
Output modifiers
shmcp-ovld-1#sh platform hardware qfp active
statistics drop
-------------------------------------------------------------------------
Global Drop Stats
-------------------------------------------------------------------------
FirewallNonsession
shmcp-ovld-1#
shmcp-ovld-1#
shmcp-ovld-1#show platform hardware qfp active statistics drop
-------------------------------------------------------------------------
Global Drop Stats
-------------------------------------------------------------------------
FirewallNonsession
shmcp-ovld-1#show platform hardware qfp active fe
shmcp-ovld-1#show platform hardware qfp active feature fire
shmcp-ovld-1#show platform hardware qfp active feature firewall ?
QFP Firewall Client
QFP Firewall Datapath Information
QFP Firewall Drop count
QFP Firewall Datapath Memory Information
QFP Firewall Datapath Runtime Information
sess-query-context
QFP Firewall Session Query Context
QFP Firewall session information
QFP Firewall zonepair information
shmcp-ovld-1#show platform hardware qfp active feature firewall dr
shmcp-ovld-1#show platform hardware qfp active feature firewall drop ?
Display all Drop counts
Clear all Drop counts
Display Drop counts index
Output modifiers
shmcp-ovld-1#show platform hardware qfp active feature firewall drop all
shmcp-ovld-1#show platform hardware qfp active feature firewall drop all
-------------------------------------------------------------------------------
Drop Reason
-------------------------------------------------------------------------------
Invalid L4 header
Invalid ACK flag
Invalid ACK number
Invalid TCP initiator
SYN with data
Invalid window scale option
Invalid Segment in SYNSENT
Invalid Segment in SYNRCVD
TCP out of window
TCP extra payload after FIN
Invalid TCP flags
Invalid sequence number
Retrans with invalid flags
TCP out-of-order segment
SYN flood drop
INT ERR:synflood h-tdl alloc fail
Synflood blackout drop
Half-open session limit exceed
Too many packet per flow
ICMP ERR PKT per flow exceeds
Unexpect TCP pyld in handshake
INT ERR:Undefined direction
SYN inside current window
RST inside current window
Stray Segment
RST sent to responder
ICMP INT ERR:Missing NAT info
ICMP INT ERR:Fail to get ErrPkt
ICMP INT ERR:Fail to get Statbk
ICMP INT ERR:direction undefined
ICMP PKT rcvd in SCB close st
Missed IP hdr in ICMP packet
ICMP ERR PKT:no IP or ICMP
ICMP ERR Pkt:exceed burst lmt
ICMP Unreach pkt exceeds lmt
ICMP Error Pkt invalid sequence
ICMP Error Pkt invalid ACK
ICMP Error Pkt too short
Exceed session limit
Packet rcvd in SCB close state
Pkt rcvd after CX req teardown
CXSC not running
Zone-pair without policy
Same zone without Policy
ICMP ERR:Policy not present
Classification Failed
Policy drop:non tcp/udp/icmp
PAM lookup action drop
ICMP Error Packet TCAM missed
Security policy misconfigure
INT ERR:Get stat blk failed
IPv6 dest addr lookup failed
SYN cookie max dst reached
INT ERR:syncook d-tbl alloc failed
SYN cookie being triggered
Fragment drop
Policy drop:classify result
ICMP policy drop:classify result
L7 segmented packet not allow
L7 fragmented packet not allow
L7 unknown proto type
L7 inspection returns drop
Promote fail due to no zone pair
Promote fail due to no policy
Firewall Create Session fail
Firewall No new session allow
Not a session initiator
Firewall invalid zone
Firewall AR standby
Firewall no forwarding allow
Firewall back pressure
Firewall LISP hdr restore fail
Firewall LISP inner pkt insane
Firewall LISP inner ipv4 insane
Firewall LISP inner ipv6 insane
Firewall zone check failed
Invalid drop event
shmcp-ovld-1#shdrop
-------------------------------------------------------------------------
Global Drop Stats
-------------------------------------------------------------------------
FirewallNonsession
shmcp-ovld-1#
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:88163次
积分:1696
积分:1696
排名:第19699名
原创:79篇
转载:26篇
(1)(2)(2)(1)(6)(2)(7)(8)(1)(10)(13)(3)(1)(5)(14)(2)(10)(3)(3)(1)(1)(5)(4)FAST网络经常掉线的排查
FAST网络经常掉线的排查
对于上网时突然网络出现掉线的情况,想必大家都遇到过,掉线的原因有关很多可能性。
下面,我以FAST为例,介绍步骤进行排查:
一、确认掉线的持续时间是多长,如果电脑或FAST路由器连续运行很长时间都没重启过,出现掉线是有可能的,可以把电脑和FAST路由器重新启动后再观察。
二、确认网络掉线时,是电脑上所有应用程序都掉线还是只是某一程序掉线,如果只是某一程序掉线,通常这和FAST路由器没有关系,很可能是程序本身的问题或程序对应的网络应用服务的问题。
三、在电脑上打开两个Ping窗口,一个PingFAST路由器内网IP,一个在FAST路由器上Ping外网IP,看是在哪个环节丢包。 & &
如果是内网丢包而直接从路由里Ping外网不丢包,可能是因为故障,网络病毒,网络软件,客户机网卡坏了,发乱包。
(1)内网客户机整体掉线,等一分钟以后自动又连接上,这样的情况很可能是ARP病毒引起的,最有效的防御方法是进行双向地址绑定,也就是在客户机上绑定路由器的IP和MAC地址,在路由器上绑定内网所有客户机的IP和MAC地址。
(2)内网蠕虫类病毒引起的掉线也是很常见的,开启路由器病毒防御功能,对局域网病毒进行查杀。
(3)如果是外网丢包而内网不丢包,可能原因为线路提供商本身问题,比如线路调整,线路损坏,流量过大,超过带宽。
(4)如果内外网都丢包,上面涉及到的可能问题都存在,仔细排查每一个地方。
经过以上步骤检查,大多数情况下即可解决网络经常掉线的问题。
本文来自于路由人网
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'

我要回帖

更多关于 路由器丢包率高怎么办 的文章

 

随机推荐