cyberstein Geschrieben 17. Januar 2008 Teilen Geschrieben 17. Januar 2008 Hallo zusammen, ich ärgere mich zur Zeit mit Cisco Switches rum. Mein Problem: Die Geräte erzeugen Undersized Packet Errors. Da Fehler von Natur aus nicht gut sind suche ich gerade nach einer Lösung. Vielleicht hatte ja bereits jemad hier solch ein Problem. Firmware ist auf jeden Fall nicht das Problem. GigabitEthernet1/0/1 is up, line protocol is up (connected) Hardware is Gigabit Ethernet, address is 0018.733c.E110 Description: ***FIREWALL PORT 3*** MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, media type is 10/100/1000BaseTX input flow-control is off, output flow-control is unsupported ARP type: ARPA, ARP Timeout 04:00:00 Last input never, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 5 minute input rate 172000 bits/sec, 52 packets/sec 5 minute output rate 196000 bits/sec, 61 packets/sec 217883067 packets input, 121918095483 bytes, 0 no buffer Received 41 broadcasts (0 multicasts) 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog, 0 multicast, 0 pause input 0 input packets with dribble condition detected 315068969 packets output, 194390889568 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier, 0 PAUSE output 0 output buffer failures, 0 output buffers swapped out Transmit GigabitEthernet1/0/1 Receive 622030680 Bytes 704212846 Bytes 32539203 Unicast frames 26557092 Unicast frames 799104 Multicast frames 0 Multicast frames 2981 Broadcast frames 0 Broadcast frames 0 Too old frames 201737723 Unicast bytes 0 Deferred frames 0 Multicast bytes 0 MTU exceeded frames 0 Broadcast bytes 0 1 collision frames 0 Alignment errors 0 2 collision frames 0 FCS errors 0 3 collision frames 0 Oversize frames 0 4 collision frames 6191234 Undersize frames 0 5 collision frames 0 Collision fragments 0 6 collision frames 0 7 collision frames 57101 Minimum size frames 0 8 collision frames 5983241 65 to 127 byte frames 0 9 collision frames 4719568 128 to 255 byte frames 0 10 collision frames 9986473 256 to 511 byte frames 0 11 collision frames 770354 512 to 1023 byte frames 0 12 collision frames 5040355 1024 to 1518 byte frames 0 13 collision frames 0 Overrun frames 0 14 collision frames 0 Pause frames 0 15 collision frames 0 Excessive collisions 0 Symbol error frames 0 Late collisions 0 Invalid frames, too large 0 VLAN discard frames 0 Valid frames, too large 0 Excess defer frames 0 Invalid frames, too small 2651110 64 byte frames 6191234 Valid frames, too small 6592795 127 byte frames 4036895 255 byte frames 0 Too old frames 8857931 511 byte frames 0 Valid oversize frames 3617746 1023 byte frames 0 System FCS error frames 7584811 1518 byte frames 0 RxPortFifoFull drop frame 0 Too large frames 0 Good (1 coll) frames 0 Good (>1 coll) frames Device: cisco WS-C3750G-24T IOS: 12.2(37)SE Danke für eure Mühen. cyber Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dgr243 Geschrieben 17. Januar 2008 Teilen Geschrieben 17. Januar 2008 interessant ist, dass er keine runts anzeigt .. undersized frames und runts gehörten fürmich immer zusamen ... ist evtl. tagging (isl // 802.1q) auf dem interface aktiv? dann wären 64byte frames natürlich zu klein .. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cyberstein Geschrieben 17. Januar 2008 Autor Teilen Geschrieben 17. Januar 2008 Danke für die Info. interface GigabitEthernet1/0/1 switchport trunk encapsulation dot1q switchport trunk allowed vlan 200,208 switchport mode trunk speed 100 duplex full meinst Du, dass das tagging schuld daran ist? Wenn ja wieso? Cyber Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 17. Januar 2008 Teilen Geschrieben 17. Januar 2008 Wie ist denn das Interface auf der Gegenseite konfiguriert? Ist dort vielleicht kein vlan-trunking konfiguriert? Ein getaggtes Paket ist immer mindestens 68Byte gross. (64Byte + 4 Byte für die Vlan-Nummer.) Die zu kleinen Pakete scheinen also von irgendwo herzukommen, wo sie nicht getaggt werden und werden daher verworfen. Mach mal ein debug vlan packet und schau, was der Switch dir dabei ausgibt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cyberstein Geschrieben 18. Januar 2008 Autor Teilen Geschrieben 18. Januar 2008 hallo, diese Option steht leider nicht zur Verfügung. debug vlan packet Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dgr243 Geschrieben 18. Januar 2008 Teilen Geschrieben 18. Januar 2008 denn musst dich halt mit debug vlan und fragezeichen durchsuchen das ist in den verschiedenen ios versionen immer mal wieder nen bisserl unterschiedlich .. hab leider keinen passenden switch hier zum nachsehen (auf nem 6513er mit adv. enterprise ios gibts den befehl ) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
cyberstein Geschrieben 18. Januar 2008 Autor Teilen Geschrieben 18. Januar 2008 sorry mein Fehler: :cool: Cat3750#debug ? aaa AAA Authentication, Authorization and Accounting access-expression Boolean access expression adjacency adjacency all Enable all debugging archive debug archive commands arp IP ARP and HP Probe transactions auto Debug Automation backup Switch Backup Interface debugging bgp BGP information call-admission Call admission control cca CCA activity cdp CDP information cef CEF address family independent operations cluster Cluster information cns CNS agents condition Condition configuration Debug Configuration behavior custom-queue Custom output queueing dai Dynamic ARP Inspection dampening Dampening dhcp DHCP client activity diagnostic Diagnostic debugging dnsix Dnsix information domain Domain Name System dot1x Dot1x debugging support dtp DTP debug information eap EAP debugging eigrp EIGRP Protocol information eou EAPoUDP debugging support etherchannel EtherChannel/PAgP/LACP Shim debugging ethernet-interface Ethernet network interface events fastethernet Fast Ethernet interface information gbic GBIC security messages gssapi GSSAPI debugs identity Identity debugging support ilpower Inline Power interface Interface Descriptor Block ip IP information ipc Interprocess communications debugging ipv6 IPv6 information kerberos KERBEROS authentication and authorization kron Kron subsys debugs l2protocol-tunnel l2 protocol tunneling l2trace Debug layer2 trace lacp Link Aggregation Control Protocol ldap LDAP debug commands license License debugs link Debug Link State Group list Set interface or/and access list for the next debug command lldp LLDP information logging Add debug messages to logging mac-notification MAC Notification debugging matm Debug Platform Independent Mac Manager modem Modem control/process activation monitor SPAN debug information mvrdbg MVR debug all ntp NTP information nvram Debug NVRAM behavior oce Output chain elements packet Log unknown packets pagp Port Aggregation Protocol platform platform specific debug commands pm Port Manager debugging policy-manager Policy Manager port-security All Port Security debugging messages priority Priority output queueing qnq dot1q-tunnel qos QoS debugging radius RADIUS protocol route-map Route-map rtr SAA debug saa SAA debug scp SCP debugging service-module Service Module debugging smf Software MAC filter snmp SNMP information spanning-tree Spanning tree debugging ssl SSL Debug command standby Hot Standby Router Protocol (HSRP) storm-control Storm Control Information sw-ip-admission Switch IP Admission sw-vlan vlan manager tacacs TACACS authentication and authorization tbridge Transparent Bridging telnet Incoming telnet connections template Template activity tftp TFTP debugging track Tracking transceiver Transceiver trust-boundary Trust Boundary tunnel Generic Tunnel Interface udld UDLD protocol vqpc VQP vrf VRF xdr XDR debugging xml Debug XML leider fehlt das "vlan" bei mir und nicht das "packet" :upps das macht debug leider nicht ganz so einfach. an dem Interface ist eine Checkpoint Firewall angeschlossen(NOKIA IP390). Und Tagging ist aktiv. Gruß Cyber Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
burl Geschrieben 18. Januar 2008 Teilen Geschrieben 18. Januar 2008 tag auch, es gibt eine field notice von cisco, die besagt, dass das wohl ein problem des gerätes (C3750) ist, dass hier die counter ansteigen (auf dot1q interfaces - was ja bei dir der fall ist ) die frames werden ohne probleme geswitched, oder hast du auch connectivity probleme? Hier jedenfalls der Link zu der Notice: Field Notice: FN - 61810 - C2970, C3560, and C3750 Incorrectly Report Errors on Dot1q Interfaces - Cisco Systems hoffe das hilft dir weiter. gruß burl Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Crash2001 Geschrieben 18. Januar 2008 Teilen Geschrieben 18. Januar 2008 Dann schau mal was unter debug packet und debug sw-vlan zu finden ist. [edit] @burl: Die runts zählen aber doch bei ihm nicht hoch und er hat keine der gegannten Versionen laufen. [/edit] Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
burl Geschrieben 18. Januar 2008 Teilen Geschrieben 18. Januar 2008 ok, da hast du natürlich recht Crash - das mit der Version hab ich mal gekonnt übersehen. Wenn man einen Bug der Software ausschließt, macht es für mich den Eindruck, als ob das Device am anderen ende (die FW?) hier jede Menge Frames rausschickt, die kleiner als 64 Byte sind. Diese zu kleinen Frames sind ja alle in Ordnung (valid frames, too small) Also von daher kann man auch Signalüberlagerungen, Frame-Fragmente o. ä. meiner Meinung nach ausschließen. (z.b. durch duplex mismatch). In so einem Fall müssten die Runts ansteigen, tun sie aber nicht...von daher bin ich der Meinung dass man sich mal die Firewall genauer ansehen sollte. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
dgr243 Geschrieben 19. Januar 2008 Teilen Geschrieben 19. Januar 2008 Wenn man einen Bug der Software ausschließt, macht es für mich den Eindruck, als ob das Device am anderen ende (die FW?) hier jede Menge Frames rausschickt, die kleiner als 64 Byte sind. Diese zu kleinen Frames sind ja alle in Ordnung (valid frames, too small) Kleiner 68 Byte wegen 1q Tagging Kleiner 64 Byte wäre kein ethernet mehr.. Kleinste framegrösse bei Ethernet == 64 Byte ... Die dürften dann auch nimmer als valid frames gewertet werden und müssten als runts gezählt werden! Die Firewall verschickt vermutlich ungetaggte Frames zusätzlich zu den getaggten. Wenns ne Pix oder AsA wäre würd eich vermuten, dass das native vlan nicht getagged wird (welches im übrigen in der port konfig des catalysten nicht in der vlan liste erlaubt ist)und genau dort dann pakete zwischen 64 und 67 byte verschickt werden (zum beispiel spanning tree frames oder etherchannel frames oder oder oder) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.