Muita falha de ping - o ARP manual parece consertá-lo

0

Problema estranho que estou tendo.

Eu tenho um sistema de monitoramento (similar ao nagios) rodando em centos 6

Eu monitora muitos nós, a maioria dos switches que monitoramos receberam uma sub-rede diferente para liberar alguns endereços para hosts DHCP.

Os comutadores estão em 172.16.200.0/24 O servidor de monitoramento é 172.16.200.30/24 Meu IP é 172.16.1.250/16 (ubuntu)

Os nós na sub-rede 172.16.200.0/24 estão constantemente para cima e para baixo. No entanto, quando eu SSH para o sistema de monitoramento eu posso temporariamente corrigir este problema assim:

ping 172.16.200.35
PING FAIL
arping 172.16.200.35
OK
ping 172.16.200.35
PING SUCCESS

Esses switches estavam bem quando estavam na sub-rede 172.16.1.0/24, mas agora eles não funcionam bem ... alguma idéia de por onde começar?

Além disso, outra máquina no meu próprio escritório executando o Windows 10 pode acessar tudo na perfeição, é 172.16.1.91/16

Desculpe por não postar as tabelas de roteamento.

Meu PC:

$ ip -4 a show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    inet 172.16.1.250/16 brd 172.16.255.255 scope global eth0
       valid_lft forever preferred_lft forever

$ ip r
default via 172.16.1.254 dev eth0 onlink 
169.254.0.0/16 dev eth0  scope link  metric 1000 
172.16.0.0/16 dev eth0  proto kernel  scope link  src 172.16.1.250 

Sistema de monitoramento:

# ip -4 a show eth0
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    inet 172.16.1.30/24 brd 172.16.1.255 scope global eth0
    inet 172.16.3.30/24 brd 172.16.3.255 scope global eth0:0
    inet 172.16.200.30/24 brd 172.16.200.255 scope global eth0

# ip r
172.16.3.0/24 dev eth0  proto kernel  scope link  src 172.16.3.30 
172.16.1.0/24 dev eth0  proto kernel  scope link  src 172.16.1.30 
172.16.200.0/24 dev eth0  scope link 
172.16.200.0/24 dev eth0  proto kernel  scope link  src 172.16.200.30 
169.254.0.0/16 dev eth0  scope link  metric 1002 
default via 172.16.1.254 dev eth0
    
por sutur 28.12.2016 / 01:57

1 resposta

0

Problema da Camada 2 ou da Camada 3

Eu falei um pouco no meu comentário - eu quero perguntar pelo conteúdo da tabela arp no host que estava tendo problemas para fazer ping nos switches / server tanto ANTES quanto APÓS o arpping. Em parte eu estava curioso se a entrada 'antes' do arp era uma não resposta (FAILED) ou se o endereço MAC mudava devido à arping.

Para obter essa informação, você pode usar o comando:

 ip neigh show

ou o reprovado      arp -a

Você pode passar o comando ip a uma interface específica (phy) para limitar a saída a essa NIC.

Para este tipo de problema, é mais provável que você esteja tendo um problema de camada 2 ou 3. Isso é uma imensa simplificação, mas em termos muito vagos, você pode pensar nessas duas camadas destas formas:

  • A camada 2 (camada de enlace de dados) é onde o Protocolo de Resolução de Endereços facilita o mapeamento de endereços IP para endereços MAC físicos
  • A camada 3 (também conhecida como camada de rede) é onde ocorre o roteamento baseado em IP.

Um problema de camada física; camada 1; envolveria cabeamento, NIC HW, etc., e normalmente não se repararia tão repetitivamente com arping, e não há evidência de que é um problema de camada mais alto (TCP / UDP ou nível de aplicativo).

Como agora você está dizendo que o endereço MAC para um ping com falha muda de um endereço MAC 'real' para outro, é muito possível que você tenha endereços IP duplicados (ou extremamente improváveis para equipamentos adquiridos) MACs duplicados. / p>

Acho que o melhor passo seguinte é fazer um inventário dos endereços IP e MAC usados na LAN

Gere um mapa de rede

Usando o nmap ( zenmap, o front-end da GUI adiciona alguns recursos visuais aos resultados também - recomendo-o para isso), execute o seguinte comando para obter uma topologia da sub-rede 'problema':

 sudo nmap -sn -PR 172.16.200.0/24

Se você estiver usando o zenmap, basta colar esse comando na janela 'command' na GUI e clicar em 'scan'.

Caso você não esteja familiarizado com o nmap, aqui está a aparência da saída dessa varredura (na minha rede doméstica chata), 192.168.1.1/24

Starting Nmap 7.12 ( https://nmap.org ) at 2016-12-27 22:25 EST
Nmap scan report for 192.168.1.1
Host is up (0.00021s latency).
MAC Address: C4:04:XX:XX:XX:XX (Netgear)
Nmap scan report for 192.168.1.40
Host is up (0.0014s latency).
MAC Address: 28:92:XX:XX:XX:XX (Hewlett Packard)
...
(...skipping to bottom...)  
...
Nmap done: 256 IP addresses (19 hosts up) scanned in 3.72 seconds

É auto-explicativo - a saída conterá apenas os hosts respondentes e seus endereços MAC e IP. É possível que você receba apenas um ou outro de um host.

No zenmap, você pode obter uma topologia visual acessando a guia "topologia". Por padrão, é geralmente tudo agrupado, então você provavelmente terá que apertar o botão 'controles' e ajustar o layout antes de usá-lo. Independentemente da fonte de dados (visual versus texto), junte tudo e revise:

  1. Quaisquer endereços IP ou endereços MAC duplicados
  2. Qualquer host ausente ou inesperado
  3. Quaisquer erros apontados pelo nmap

Se nada aparecer em você com o scan / 24, amplie-o para cobrir redes adicionais (/ 16 demorará muito mais tempo).

Se você precisa fazer uma enorme sub-rede (/ 8), então pings se tornam proibitivos (esperando pelo tempo de ~ 16M pings para expirar ..), e você pode descartar o argumento -sn do nmap e apenas usar o -PR ( que está arping).

Se você não encontrar nada de útil nos dados, atualize sua pergunta com o máximo de conteúdo que você estiver disposto a postar (possivelmente em um site de terceiros, como pastebin, para deixar sua pergunta legível).

    
por 28.12.2016 / 05:06

Tags