=BT=Viper 11 Geschrieben 28. Februar 2018 Melden Teilen Geschrieben 28. Februar 2018 Wir haben vor einiger Zeit auf IP-Telefonie umgestellt und haben leider massive Qualitätsprobleme, welche definitiv unserer Infrastruktur geschuldet sind. Auf unserer Firewall sehe ich immer wieder Dropped Packets. Einen defekten Switch konnte ich damit schon identifizieren. Aber irgend etwas stört im LAN noch immer. Ich habe jetzt einen Managed Switch (DLink DGS-1210) angeschlossen, in der Hoffnung damit mehr zu sehen. Da ich auf dem Port Monitor leider keine Fehler sehe, habe ich SNMP aktiviert. Aber ich habe ehrlich gesagt null Ahnung wie ich das auswerte, bzw. konfiguriere. Wenn da jemand fit ist wäre ich für Hilfe sehr dankbar! Gibt es noch weitere Möglichkeiten defekte HW zu ermitteln? Danke schonmal im Voraus! Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 28. Februar 2018 Melden Teilen Geschrieben 28. Februar 2018 Wenn Deine Firewall Pakete "droppt", liegt das wohl eher an den Regeln der FW bzw. an einem Verstoß gegen selbige. Zitieren Link zu diesem Kommentar
=BT=Viper 11 Geschrieben 28. Februar 2018 Autor Melden Teilen Geschrieben 28. Februar 2018 Nee, nee, es handelt sich dabei um fehlerhafte Pakete die ich per ifconfig anzeigen lasse. Zitieren Link zu diesem Kommentar
mwiederkehr 373 Geschrieben 28. Februar 2018 Melden Teilen Geschrieben 28. Februar 2018 Defekte Geräte äussern sich häufig durch Fehler in den Portstatistiken des Switches. In einem geswitchten Netz sollten die Zähler "TX Error" und "RX Error" auf 0 stehen. Allerdings sollte ein defektes Gerät nicht das ganze Netzwerk beeinträchtigen. Zitieren Link zu diesem Kommentar
=BT=Viper 11 Geschrieben 28. Februar 2018 Autor Melden Teilen Geschrieben 28. Februar 2018 Wie schon erwähnt konnte ich einen Switch identifizieren der ständig für fehlerhafte Pakete sorgte, auch wenn kein weiteres Gerät angeschlossen war. Diesen zu entfernen brachte sofort eine Besserung. Ich ging eigentlich auch davon aus das ich mit den "TX Error" und "RX Error" schnell was finde. Aber wenn ich den defekten Switch anschließe sehe ich zwar sofort die defekten Pakete an der Firewall: RX packets:46796592 errors:0 dropped:105038 overruns:0 frame:0 Jedoch tut sich nichts bei TX u. RX Errors am Switch, sprich er lässt die fehlerhaften Pakete einfach durch. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 28. Februar 2018 Melden Teilen Geschrieben 28. Februar 2018 Moin PRTG könnte dein Freund sein, PRTG hat auch Sensoren für SNMP. Ihr habt VOIP eingeführt und betreibt das mit Switche alter Art? Ohne die Möglichkeit der Priorisierung? Ist die Kabelinfrastruktur gemessen und zertifiziert? Zitieren Link zu diesem Kommentar
MurdocX 949 Geschrieben 28. Februar 2018 Melden Teilen Geschrieben 28. Februar 2018 Sind nur unmanaged Switche verbaut? Voip sollte priorisiert werden. Wie ist die allgemeine Auslastung im Netz? Zitieren Link zu diesem Kommentar
=BT=Viper 11 Geschrieben 8. März 2018 Autor Melden Teilen Geschrieben 8. März 2018 Momentan habe ich umgebaut und nur einen Managed Switch aktiv. Von da wird jedes Gerät direkt angefahren, mit Kabeln die wir durchs Haus gelegt haben um die marode Hausverkabelung raus zu haben. Dennoch hab ich extreme Latenzen im LAN. Aber keine Errors am Switch oder Dropped Packets an der Linux Firewall. Irgend etwas stört da noch. Da der Effekt sich immer langsam hoch schaukelt, ist es schwer die Ursache zu finden. Zitieren Link zu diesem Kommentar
lefg 276 Geschrieben 8. März 2018 Melden Teilen Geschrieben 8. März 2018 Moin Und was machen nun? Ist die Gebäudeverkabelung wirklich marode? Wie wurde das festgestellt? Messtechnisch? Was ist das für eine Ersatzverkabelung? Wurde die gemessen? Ob es nicht sinnvoll, die unmagend Switche durch managend zu ersetzen? PRTG habe ich bereits empfohlen. Zitieren Link zu diesem Kommentar
MurdocX 949 Geschrieben 8. März 2018 Melden Teilen Geschrieben 8. März 2018 vor 4 Stunden schrieb =BT=Viper: Dennoch hab ich extreme Latenzen im LAN. Bitte spezifiziere das doch mal genauer. Latenzen kann jetzt einiges bedeuten. Das ist zu allgemein. Zitieren Link zu diesem Kommentar
Nobbyaushb 1.471 Geschrieben 8. März 2018 Melden Teilen Geschrieben 8. März 2018 (bearbeitet) Ich hatte mal einen PC in der BuHa, da hat man immer einen kleinen Schlag bekommen, wenn man an das Gehäuse gekommen ist. Das Netzteil hatte einen Schuß und an dem Gehäuse lagen etwa 110V an, über den Schirm auch an den Switch gegangen. Auf dem gesamten Stockwerk gab es immer wieder "Merkwürdigkeiten", Tastaturen gingen nicht, Netzlaufwerke nicht da etc. Viel zufällig bei Renovierungsarbeiten auf, PC ersetzt, alle Phänomene weg. Und ja, definiere das bitte mal genauer - vielleicht habt ihr ja irgendwo einen Flaschenhals und die Ursache ist eine ganz andere. Wenn ich mich recht entsinne, hat unser Netzwerktechniker (externer..) ein entsprechendes Messwerkzeug. Auf einem Managed Switch kann du auch einen Port als Mirror definieren, dann kannst du den ganzen Traffic sehen. bearbeitet 8. März 2018 von Nobbyaushb Typo Zitieren Link zu diesem Kommentar
=BT=Viper 11 Geschrieben 9. März 2018 Autor Melden Teilen Geschrieben 9. März 2018 Die Hausverkabelung wollt ihr nicht sehen! Da liegen zum teil normale RJ-45 Kabel in Kanälen neben Stromkabel und zwischendrin wird über kleine, billige Dlink Switche verteilt. Aber wie gesagt, momentan wurde von jedem Gerät ein RJ-45 direkt zum Switch gelegt. Ist natürlich kein Vergleich zu einer ordentlichen Kat6 oder Kat7 Verkabelung und auch kein Dauerzustand mit Kabeln quer durchs Haus. Die Latenzen sind derart, dass wir sporadisch Pings von bis zu 700ms haben, was sich auf IP Telefonie natürlich ganz toll auswirkt. Kannst du mir das mit dem Port Mirror noch etwas genauer erklären? Denke mal das ich dann mit Wireshark analysiere. Zitieren Link zu diesem Kommentar
=BT=Viper 11 Geschrieben 9. März 2018 Autor Melden Teilen Geschrieben 9. März 2018 PRTG werde ich mir mal anschauen, wobei mit SNMP dann klar gekommen bin. Aber das Tool sieht interessant aus. Zitieren Link zu diesem Kommentar
MurdocX 949 Geschrieben 9. März 2018 Melden Teilen Geschrieben 9. März 2018 Also das hört sich sehr hoch an. Ab 10ms Inhouse sehe ich als problematisch. Da bleibt dir nichts übrig, als die Kabel mit einem Gerät durchzumessen. Das ist definitiv schon weit über grenzwertig drüber. Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 9. März 2018 Melden Teilen Geschrieben 9. März 2018 vor einer Stunde schrieb =BT=Viper: Die Hausverkabelung wollt ihr nicht sehen! Da liegen zum teil normale RJ-45 Kabel in Kanälen neben Stromkabel und zwischendrin wird über kleine, billige Dlink Switche verteilt. Du weist aber schon, dass man nicht zu viele Switche kaskadieren sollte? Und das man sich leicht einen Loop bauen kann? Gegen Loops kann Spanning Tree helfen. Das können die Billig-Dinger aber eher nicht. https://de.wikipedia.org/wiki/Spanning_Tree_Protocol Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.