网线短暂中断后出现“目标主机无法访问”错误

网线短暂中断后出现“目标主机无法访问”错误

情况是这样的:我有一个Linux计算机集群,连接在私有局域网中,操作系统是CentOS 7.5,内核为v3.10。有一天,我不小心拔掉了其中一台计算机上的以太网电缆,然后迅速将其插回,但后来我发现我无法从这台计算机上 ping 通其他计算机,反之亦然。我刚刚收到“目标主机无法访问”错误。

目前电缆已牢固插入,但问题尚未消失。我曾尝试重新启动网络服务,甚至重新启动该计算机,但都不起作用。我不相信电缆这么容易就损坏了。我已经在集群中的其他计算机上进行了试验,并确定触发器只是拔出并重新插入以太网电缆。

这是配置文件/etc/sysconfig/network-scripts

TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=static
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=eno1
UUID=b5727a1c-9c4f-46f4-b54d-988eff6e2b48
DEVICE=eno1
ONBOOT=yes
NETBOOT=yes
IPADDR=10.10.10.101
NETMASK=255.255.255.0
ZONE=trusted

这是输出ip addr show eno1

2: eno1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 6c:92:bf:fa:d9:da brd ff:ff:ff:ff:ff:ff
    inet 10.10.10.101/24 brd 10.10.10.255 scope global eno1
       valid_lft forever preferred_lft forever
    inet 12.12.12.201/24 brd 12.12.12.255 scope global eno1:0
       valid_lft forever preferred_lft forever
    inet6 fe80::6e92:bfff:fefa:d9da/64 scope link
       valid_lft forever preferred_lft forever

这是输出ip route show

10.10.10.0/24 dev eno1 proto kernel scope link src 10.10.10.101

这是结果ping 10.10.10.100

PING 10.10.10.100 (10.10.10.100) 56(84) bytes of data.
From 10.10.10.101 icmp_seq=1 Destination Host Unreachable

这是我从 tcpdump 获得的该接口的前 10 个数据包eno1。并且mu02是 的主机名10.10.10.101mu01是主机名10.10.10.100

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eno1, link-type EN10MB (Ethernet), capture size 262144 bytes
22:34:11.758062 ARP, Request who-has mu01 tell mu02, length 28
22:34:12.408319 STP 802.1w, Rapid STP, Flags [Learn, Forward], bridge-id 8001.04:31:10:83:5c:00.8002, length 43
22:34:12.760044 ARP, Request who-has mu01 tell mu02, length 28
22:34:13.762044 ARP, Request who-has mu01 tell mu02, length 28
22:34:14.412066 STP 802.1w, Rapid STP, Flags [Learn, Forward], bridge-id 8001.04:31:10:83:5c:00.8002, length 43
22:34:14.764062 ARP, Request who-has mu01 tell mu02, length 28
22:34:15.766045 ARP, Request who-has mu01 tell mu02, length 28
22:34:16.095625 DTPv1, length 38
22:34:16.098088 Loopback, skipCount 0, Reply, receipt number 0, data (40 octets)
22:34:16.413602 STP 802.1w, Rapid STP, Flags [Learn, Forward], bridge-id 8001.04:31:10:83:5c:00.8002, length 43

如果有人能提供合理的解决方案,我将不胜感激!

答案1

22:34:14.412066 STP 802.1w, Rapid STP, Flags [Learn, Forward], bridge-id 8001.04:31:10:83:5c:00.8002, length 43
22:34:16.095625 DTPv1, length 38
22:34:16.098088 Loopback, skipCount 0, Reply, receipt number 0, data (40 octets)

有一台交换机发送快速生成树协议数据包和动态集群协议数据包。似乎还有某种环回测试。这表明该网段中可能至少有一台托管交换机,尽管它可能是也可能不是您要连接计算机的交换机。

如果您的系统直接连接到托管交换机(我猜是思科?),则交换机端口可能未进行最佳配置。您应该联系负责配置交换机的人员并尝试一起解决问题:交换机的日志或其他诊断功能应提供交换机了解的有关端口当前状态的信息,并将该端口与正在工作的其他端口进行比较很可能会揭示一些有用的东西。

为了获得最佳性能,您通常可以告诉托管交换机每个交换机端口是否打算用作接入端口(= 用于将计算机插入,当您将网段视为树形图时,有时也称为“叶端口”)或中继端口(= 作为两个交换机之间或交换机和路由器之间的链路)。

如果未指定,则端口可以充当“任何端口”,但是在连接到交换机端口的计算机(或其他设备)激活链路后,交换机将花费一段时间来尝试确定该端口是否是否连接到另一台交换机,如果连接,则是否需要在两个连接的交换机之间协商各种高级功能。这可能会使这样的“任何端口”启动缓慢。

如果交换机启用了“地址劫持保护”或其他安全选项,并且计算机为了隐私而随机化其 MAC 地址(最新的操作系统可能会选择这样做,特别是在无线网络上),那么这些功能的交互效果可能很差:交换机决定“你的 MAC 与以前不一样了,所以有人可能拔掉了合法系统,并在其位置插入了恶意系统。我现在将禁用该端口,让网络管理员弄清楚发生了什么。”

相关内容