Problema da Camada 2 ou da Camada 3
Eu falei um pouco no meu comentário - eu quero perguntar pelo conteúdo da tabela arp no host que estava tendo problemas para fazer ping nos switches / server tanto ANTES quanto APÓS o arpping. Em parte eu estava curioso se a entrada 'antes' do arp era uma não resposta (FAILED) ou se o endereço MAC mudava devido à arping.Para obter essa informação, você pode usar o comando:
ip neigh show
ou o reprovado arp -a
Você pode passar o comando ip
a uma interface específica (phy) para limitar a saída a essa NIC.
Para este tipo de problema, é mais provável que você esteja tendo um problema de camada 2 ou 3. Isso é uma imensa simplificação, mas em termos muito vagos, você pode pensar nessas duas camadas destas formas:
- A camada 2 (camada de enlace de dados) é onde o Protocolo de Resolução de Endereços facilita o mapeamento de endereços IP para endereços MAC físicos
- A camada 3 (também conhecida como camada de rede) é onde ocorre o roteamento baseado em IP.
Um problema de camada física; camada 1; envolveria cabeamento, NIC HW, etc., e normalmente não se repararia tão repetitivamente com arping, e não há evidência de que é um problema de camada mais alto (TCP / UDP ou nível de aplicativo).
Como agora você está dizendo que o endereço MAC para um ping com falha muda de um endereço MAC 'real' para outro, é muito possível que você tenha endereços IP duplicados (ou extremamente improváveis para equipamentos adquiridos) MACs duplicados. / p>
Acho que o melhor passo seguinte é fazer um inventário dos endereços IP e MAC usados na LAN
Gere um mapa de rede
Usando o nmap ( zenmap, o front-end da GUI adiciona alguns recursos visuais aos resultados também - recomendo-o para isso), execute o seguinte comando para obter uma topologia da sub-rede 'problema':
sudo nmap -sn -PR 172.16.200.0/24
Se você estiver usando o zenmap, basta colar esse comando na janela 'command' na GUI e clicar em 'scan'.
Caso você não esteja familiarizado com o nmap, aqui está a aparência da saída dessa varredura (na minha rede doméstica chata), 192.168.1.1/24
Starting Nmap 7.12 ( https://nmap.org ) at 2016-12-27 22:25 EST Nmap scan report for 192.168.1.1 Host is up (0.00021s latency). MAC Address: C4:04:XX:XX:XX:XX (Netgear) Nmap scan report for 192.168.1.40 Host is up (0.0014s latency). MAC Address: 28:92:XX:XX:XX:XX (Hewlett Packard) ... (...skipping to bottom...) ... Nmap done: 256 IP addresses (19 hosts up) scanned in 3.72 seconds
É auto-explicativo - a saída conterá apenas os hosts respondentes e seus endereços MAC e IP. É possível que você receba apenas um ou outro de um host.
No zenmap, você pode obter uma topologia visual acessando a guia "topologia". Por padrão, é geralmente tudo agrupado, então você provavelmente terá que apertar o botão 'controles' e ajustar o layout antes de usá-lo. Independentemente da fonte de dados (visual versus texto), junte tudo e revise:
- Quaisquer endereços IP ou endereços MAC duplicados
- Qualquer host ausente ou inesperado
- Quaisquer erros apontados pelo nmap
Se nada aparecer em você com o scan / 24, amplie-o para cobrir redes adicionais (/ 16 demorará muito mais tempo).
Se você precisa fazer uma enorme sub-rede (/ 8), então pings se tornam proibitivos (esperando pelo tempo de ~ 16M pings para expirar ..), e você pode descartar o argumento -sn do nmap e apenas usar o -PR ( que está arping).
Se você não encontrar nada de útil nos dados, atualize sua pergunta com o máximo de conteúdo que você estiver disposto a postar (possivelmente em um site de terceiros, como pastebin, para deixar sua pergunta legível).