-
錯誤消息在Cisco Catalyst 交換機
Catalyst 6000家族(Catalyst 6500及6000 系列) Catalyst 5000家族(Catalyst 5500 及5000系列)和派生平臺(例如Catalyst 2926g) Catalyst 4000家族和派生平臺(例如Catalyst 2948g和4912G) 如果不查找詳細資料為您在本文尋找的錯誤信息,請使用錯誤信息解碼器工具。您能使用此工具發現錯誤信息的含義Cisco IOS軟件? 和Catalyst OS軟件生成的。使用在本文描述的錯誤信息解碼器工具,您必須是註冊的用戶並且您必須登錄。 我們在Catalyst 6000、5000及4000 交換機推薦以下最低的操作日誌配置: 設置日期和時間在交換機(使用set time命令),或者配置交換機使用網絡時間協議(NTP)得到日期和時間從NTP 服務器保證記錄的和記錄的時間戳啟用(默認情況下,兩個啟用) 配置交換機記錄到系統日誌服務器(若可能) 錯誤信息在Catalyst 6000、5000及4000 交換機 以下錯誤信息在Catalyst 6000家族能出現,5000系列及4000系列交換機(並且他們的衍生商品,例如Catalyst 2926g,2948G和4912G交換機) : %PAGP-5-PORTFROMSTP/%PAGP-5-PORTTOSTP< $$+21> %SPANTREE-3-PORTDEL_FAILNOTFOUND%IP-3-UDP_SOCKOVFL:UDP插口溢出%IP-3-UDP_BADCKSUM:UDP校驗和出錯做的%KERNEL-5-UNALIGNACCESS:Alignment 更正%CDP-4-NVLANMISMATCH:在端口發現的本地VLAN不匹配[ dec]/[DEC ]convert_post_SAC_CiscoMIB:Nvram塊[ # ]不能變換DTP-1-ILGLCFG:非法配置(在,isl — on,dot1q)在端口[ mod/portMGMT-5-LOGIN_FAIL:User不能從控制臺登錄MCAST-4-RX_JNRANGE:IGMP:範圍中的RCVD 報告 %PAGP-5-PORTFROMSTP/%PAGP-5-PORTTOSTP < $$+19> 問題:常見的”%PAGP-5-PORTFROMSTP”和”%PAGP-5-PORTTOSTP”系統日誌消息在交換機生成。 平臺:Catalyst…
-
Cisco考試再認證常見問題解答
1.什麽是再認證? 再認證是通過考試確認證書持有人的技能更新。通過再認證考試後,應考者將獲得新證書,其在cisco職業認證跟蹤系統內的個人信息也將被更新。 2.證書的有效期有多久? associates和professi 3.我怎麽才知道證書何時過期呢? 在www.cisco.com/go/certificati 的cisco職業認證跟蹤體系內查詢和更新個人信息。選擇左邊條目的tracking system,進入註冊段,敲入註冊id和密碼。 4.如果我已經有professi 不需要。只要您保持professi 5.如果我剛獲得specializati 是的。您必須擁有有效的professi 6.如果我的professi 是的。您必須擁有有效的professi 7.1.0版本和2.0版本的再認證有區別嗎? 是的。在2000年7月31日獲得2.0ccna、2.0ccnp或2.0ccdp者,其證書有效期為三年三個月。1.0版本的證書和所有associates、professi 8.怎樣才知道證書是哪個版本? 在www.cisco.com/go/certificati system,進入註冊段,敲入註冊id和密碼。 9.cisco在我的證書將要過期時給予提醒嗎? 是的。您將在過期日期的前壹年收到幾封電子郵件通知書。 10.cisco使用的電子郵件是什麽? cisco使用在cisco職業認證跟蹤體系內記錄的個人信息中的電子郵件地址。 11.我怎樣才能確定cisco發給我的是正確的信息? 保持信息的即時性是您自身的責任。在www.cisco.com/go/certificati system,進入註冊段,敲入註冊id和密碼。 12.如果我錯過再認證的最後期限,cisco能給予延期嗎? cisco不給予延期。 13.再認證的益處是什麽? cisco職業認證能有效證明個人的能力。在高速發展的因特網經濟時代,對it專業人員及其顧主而言,再認證將切實證明證書持有人技術的及時更新。 …
-
解決Cisco路由器嚴重丟包現象
(1)在計算機A2(IP為10.20.12.12/24)上用ping命令分別ping部門B網絡中計算機B1和B2,發現B1有正常回應,B2的回應率在20%~50%之間;在計算機A3(IP為10.20.12.13/24)中用ping命令分別ping計算機B1和B2,回應顯示連接正常,丟包率為0。 (2)將計算機A3的IP地址改為10.20.12.12/24後測試,ping得的結果同(1)中的計算機A2測試情況。 (3)將計算機A2的IP地址改為尚未使用過的IP地址:10.20.12.22/24,測試與B1和B2的連接,結果顯示正常,丟包率為0。 (4)將計算機A1的IP地址改為尚未使用過的IP地址:10.20.12.23/24,測試與B1和B2的連接,結果顯示正常,丟包率為0。 故障分析 考慮到網絡連通情況與本機IP地址有關,參考本單位網絡拓撲結構圖,於是懷疑可能是由於部門B網絡的防火牆設置引發該故障。由於部門B與本部門分別位於城市中兩個不同地方,不方便查看其防火牆設置,於是打電話詢問。但該部門網絡管理員告之其防火牆是針對網絡IP段設置的,也就是說,該防火牆對於部門A的整個網絡IP段都是允許訪問的。 分析以上原因,可能是本部門中某些計算機向部門B網絡發送過非法訪問信息,部門B的防火牆自動將該IP列入侵計算機名單,屏蔽了其發送的IP數據包,從而引發網絡連接不正常的現象。調查本部門中所有計算機,將不能正常訪問外部網絡(部門B網絡)的計算機的IP更換為新的IP地址,問題暫時解決。 但一個星期後,網絡又出現故障,有幾個原來能正常訪問部門B計算機出現丟包現象,而有幾個原來不能正常訪問外部網絡的IP地址卻可以正常訪問外部網絡,看來問題可能不在防火牆上。 在計算機上A2(IP地址為10.20.12.12/24)用Tracert命令跟踪測試,現像如下: c:\>Tracert 10.20.30.110 Tracing route to 10.20.30.110 over a maximum of 30 hops 1 <1 ms <1 ms <1 ms 10.20.12.1 2 1 ms <1 ms 1 ms 192.168.10.2 3 1 ms 1 ms 1 ms 10.20.30.1 4 2 ms 1 ms 2 ms 10.20.30.110 Trace complete…