Outils pour utilisateurs

Outils du site


memo_reseau

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
memo_reseau [2025/11/18 13:29] – [RESEAU] huracanmemo_reseau [2026/02/04 08:08] (Version actuelle) – [WHITEBOX] huracan
Ligne 32: Ligne 32:
      
   box_VM#tcpdump -i enX0 host IP_HOST_à_surveiller and host IP_Destination => ex. de capture de packt   box_VM#tcpdump -i enX0 host IP_HOST_à_surveiller and host IP_Destination => ex. de capture de packt
 +  
 +  box_VM#tcpdump -vv -i enX0 net X.X.X.X/24 and host X.X.X.X and not icmp -w smtp.pcap
 +  
 +  box_VM#tcpdump -i VLAN20 net 10.21.15.0/24
 +  
 +  box_VM#tcpdump -i tun104 net 10.21.15.0/24
      
   box_VM#vtysh -c "sh run" => execution cmd comme si dans WB   box_VM#vtysh -c "sh run" => execution cmd comme si dans WB
Ligne 45: Ligne 51:
   RT_VOISIN#sh ip route vrf NAME_VRF | i IP_subnet => pr vérif sur RT voisin si route ok   RT_VOISIN#sh ip route vrf NAME_VRF | i IP_subnet => pr vérif sur RT voisin si route ok
      
 +  Pour vérif QOS, avt FRR:
 +  
 +  #iptables-legacy -t mangle -L -v -n
 +  
 +  exemple de sortie:
 +  Chain PREROUTING (policy ACCEPT 54G packets, 53T bytes)
 +  pkts bytes target     prot opt in     out     source               destination         
 +  463M   22G TCPMSS        --  enX0         0.0.0.0/           0.0.0.0/           tcp flags:0x06/0x02 TCPMSS set 1300
 +  
 +  Chain INPUT (policy ACCEPT 13G packets, 16T bytes)
 +  pkts bytes target     prot opt in     out     source               destination         
 +  
 +  Chain FORWARD (policy ACCEPT 20G packets, 19T bytes)
 +  pkts bytes target     prot opt in     out     source               destination         
 +  86M   20G MARK          --  *      *       10.1.1.0/24      0.0.0.0/           MARK set 0x1
 +  86M   20G DSCP          --  *      *       10.1.1.0/24      0.0.0.0/           DSCP set 0x2e
 +  Chain OUTPUT (policy ACCEPT 8317M packets, 3284G bytes)
 +  pkts bytes target     prot opt in     out     source               destination         
 +  544K  272M MARK          --  *      *       0.0.0.0/           0.0.0.0/           tcp spt:22 MARK set 0xa
 +  544K  272M DSCP          --  *      *       0.0.0.0/           0.0.0.0/           tcp spt:22 DSCP set 0x10
 +  8317M 3284G MARK          --  *      *       0.0.0.0/           0.0.0.0/           MARK set 0x32
 +  
 +  Chain POSTROUTING (policy ACCEPT 29G packets, 22T bytes)
 +  pkts bytes target     prot opt in     out     source               destination         
 +  455M   21G TCPMSS        --  *      enX0    0.0.0.0/           0.0.0.0/           tcp flags:0x06/0x02 TCPMSS set 1300
 +  
 +  #update-alternatives --display iptables
 +  
 +  #tc qdisc show dev enX0
 +  #tc class show dev enX0
 +  #tc filter show dev enX0
 +  
 +  Si on voit :
 +  htb
 +  fq_codel
 +  prio
 +  ingress
 +  => la QoS est bien active
 +  
 +  #grep -R "DSCP\|MARK" /etc
 +  #grep -R "iptables.*mangle" /
 +  #grep -R "tc qdisc" /etc
 +  #grep -R "tc class" /etc
      
 ---- ----
Ligne 63: Ligne 112:
  
 ---- ----
 +
 +==== DIAG MTU / BOTTLENECK ====
 +
 +=== Détecter un problème MTU (Path MTU Discovery) ===
 +
 +Commande la plus directe :
 +
 +  #ping -M do -s 1472 <IP>
 +
 +Explication :
 +
 +-M do ⇒ interdit la fragmentation (DF = Don't Fragment).
 +
 +-s 1472 ⇒ taille du paquet ICMP (1472 + 28 octets headers = 1500 MTU).
 +
 +💡 Si ça ne passe pas, diminue la taille pour trouver la plus grande valeur acceptée :
 +
 +  #ping -M do -s 1400 <IP>
 +  #ping -M do -s 1300 <IP>
 +
 +La plus grande taille qui passe te donne la MTU maximale.
 +
 +Test automatisé (binaire)
 +
 +  #tracepath <IP>
 +
 +tracepath affiche automatiquement la MTU détectée à chaque saut.
 +
 +=== Détecter un goulot d’étranglement réseau ===
 +
 +Tracer les délais par saut
 +
 +  #mtr -rw <IP>
 +  
 +  ou :
 +  
 +  traceroute <IP>
 +
 +
 +MTR montre la perte et les latences par saut → excellent pour voir où se trouve le goulot.
 +
 +=== Vérifier la MTU locale sur les interfaces ===
 +
 +  #ip link show
 +  
 +  ou plus concis :
 +  
 +  #ip link | grep mtu
 +
 +Sur pfsense:
 +
 +  #ping -D -s 1472 -S <IP_INTERFACE> 8.8.8.8
 +
 +----
 +
  
 ==== Perte de config lors de coupures élec. switch Cisco ==== ==== Perte de config lors de coupures élec. switch Cisco ====
Ligne 93: Ligne 197:
 ---- ----
  
-==== MESURE METRIQUE FIBRE SWITCH ====+==== MESURE METRIQUE SFP FIBRE SWITCH ====
  
   #show interface transceiver detail   #show interface transceiver detail
 +
 +
 +----
 +
 +==== PROBLEME SFP FIBRE SWITCH ====
 +
 +  #service unsupported-transceiver
 +  #no errdisable detect cause gbic-invalid
  
  
Ligne 604: Ligne 716:
  
 ---- ----
-==== reinitialisation switch CISCO sd-access ==== 
  
-  pnpa service reset 
- 
- 
----- 
  
  
Ligne 699: Ligne 806:
  
   #show command | {begin|include|exclude} occurence   #show command | {begin|include|exclude} occurence
 +  #show command | {begin|include|exclude} /occurence/i => sans casse
  
  
Ligne 767: Ligne 875:
  
 --------------------------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------------------------
 +
 +==== RESET/DEFAULT CONFIGURATION SWITCH SDACCESS ====
 +
 +  #pnpa service reset
  
 Effacer la config vlan d'un switch en mode enable: Effacer la config vlan d'un switch en mode enable:
memo_reseau.1763468988.txt.gz · Dernière modification : 2025/11/18 13:29 de huracan

DokuWiki Appliance - Powered by TurnKey Linux