Flow control timeout interval in ms 2800 что это

Flow Control — что это? (включать или нет)

Flow control timeout interval in ms 2800 что это. Смотреть фото Flow control timeout interval in ms 2800 что это. Смотреть картинку Flow control timeout interval in ms 2800 что это. Картинка про Flow control timeout interval in ms 2800 что это. Фото Flow control timeout interval in ms 2800 что этоFlow Control — опция необходима для защиты от переполнения буфера, включать необходимо при большом входящем трафике.

Включать или нет: только если наблюдаются странности в работе сети при большом количестве входящего трафика (обычно для игр включать ненужно).

Эта настройка предназначена для ситуаций, когда входящего трафика так много, что может произойти ошибка переполнения буфера, при котором оборудование отправляет команду паузы, после которой повторил отправку данных спустя некоторое время. Если подобную команду не послать — будет перегрузка, часть данных может потеряться, в итоге могут быть например глюки в игре. Также стоит понимать, что из-за команды паузы — увеличится значение пинга.

Функция полезна, когда происходит загрузка большого количества данных, например торренты. Игры обычно не имеют настолько активный трафик.

Функция например присутствует в сетевом адаптере D-Link DFE-550TX.

Flow Control включать стоит, когда наблюдаются непонятные задержки, обрывы, пропадания, лаги, тормоза при просмотре онлайн-видео. Также эту опцию включают при соединении разноскоростного оборудования или разноскоростных сетей, образно говоря, чтобы скоростная сеть не забила трафиком порт менеескоростной.

Опция сетевого адаптера Realtek:

Flow control timeout interval in ms 2800 что это. Смотреть фото Flow control timeout interval in ms 2800 что это. Смотреть картинку Flow control timeout interval in ms 2800 что это. Картинка про Flow control timeout interval in ms 2800 что это. Фото Flow control timeout interval in ms 2800 что это

Однако также спокойно может встречаться и в адаптерах других производителей, например Intel, Atheros.

Кстати открыть диспетчер устройств можно простым способом — зажмите Win + R, появится окошко Выполнить, вставьте команду devmgmt.msc и нажмите ОК.

Надеюсь данная информация оказалась полезной.

Источник

Flow control timeout interval in ms 2800 что это

Управление потоком IEEE 802.3x обеспечивает функции управления трафиком для режима полного дуплекса. Управление потоком позволяет улучшить работу сетевого адаптера в режиме полного дуплекса с коммутатором. При работе в полном дуплексе (при этом требуется непосредственное подключение к коммутатору) и при угрозе переполнения буфера данных коммутатора, сетевой адаптер получит специальный кадр паузы. Последующий промежуток времени защищает буфер от переполнения и предотвращает потерю данных. Эта технология может улучшить общую производительность сети, предотвращает потерю данных и помогает достичь оптимальной производительности в сети.

Сотрудник D-LINK
Flow control timeout interval in ms 2800 что это. Смотреть фото Flow control timeout interval in ms 2800 что это. Смотреть картинку Flow control timeout interval in ms 2800 что это. Картинка про Flow control timeout interval in ms 2800 что это. Фото Flow control timeout interval in ms 2800 что это

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow

1) По сути Flow Control нужен в том случае если устройства на одном линке имеют разную произвиодительноть по приёму передаче кадров. Посылка стопового сигнала помогает избежпть потерь кадров.

2) Flow Control должен быть включён или выключен на обоих концах линка, т.е. сетевая карта конечно тоже должна поддерживать эту функцию и причём если на свитче она включена на сетвой карте она тоже должна быть включена.

3) Между управляемым и неуправляемым тоже может работать.

4) Последствия могут быть только если есть несоотвествие выбора режима работы функции на обоих концах линка.

5) На некоторых сериях свитчей например DES-30XX для корректной работы функции Bandwidth Control функция Flow control должна быть включена.

Источник

Как настроить сетевой адаптер на Windows 7: самое важное

Иногда при подключении интернета или использовании ресурсов локальной сети возникают проблемы. Могут вылезать ошибки подключения, получения IP адресов или конфигурации сетевого оборудования. Внутри компьютера или ноутбука, функцией подключения к локальной или глобальной сети, занимается сетевой адаптер. В статье мы как раз и поговорим про настройку сетевого адаптера для улучшения связи в интернете. Инструкция будет ходовая для всех версий Windows 7, 8 и 10.

Более подробная настройка

Мне постоянно приходят письма с вопросами – как более детально настроить сетевой адаптер для меньшего пинга в играх, для лучшего просмотра кино и большей скорости скачивания. Поэтому я решил написать более детальную статью. Ну, поехали! По идее она настраивается автоматически под рациональное использование ресурсов системы и самого устройства. Но конфигурацию можно корректировать под свои нужды.

Flow control timeout interval in ms 2800 что это. Смотреть фото Flow control timeout interval in ms 2800 что это. Смотреть картинку Flow control timeout interval in ms 2800 что это. Картинка про Flow control timeout interval in ms 2800 что это. Фото Flow control timeout interval in ms 2800 что это

Flow control timeout interval in ms 2800 что это. Смотреть фото Flow control timeout interval in ms 2800 что это. Смотреть картинку Flow control timeout interval in ms 2800 что это. Картинка про Flow control timeout interval in ms 2800 что это. Фото Flow control timeout interval in ms 2800 что это

Переходим во вкладку «Дополнительно». И так смотрите, у нас есть определённые свойства, которые мы можем включать (Enebled) или выключать (Disable). На новых версиях «Виндовс» может быть написано «Вкл» или «Выкл». А теперь разбёрем каждое свойство:

ВНИМАНИЕ! Параметры адаптера могут в какой-то степени улучшить показатели, в каком-то моменте ухудшить. Изменяя установки сетевого адаптера, лучше возьмите листочек и выпишите – что именно вы изменили, чтобы в случаи чего вернуть параметры обратно. Также я рекомендую скачать последнюю версию драйвера для вашей сетевой карты или Wi-Fi модуля и установить его. Только после этого заходим в характеристики

После изменения, следует перезагрузить компьютер или ноутбук, чтобы некоторые изменения вступили в силу. Установки сетевого адаптера всегда можно откатить обратно, самое главное не потеряйте тот листок с настройками.

ПРОСЬБА! Если я что-то не указал, или написал что-то не так – пишите смело в комментариях свои исправления или замечания, буду рад поучиться чему-то у своих читателей.

Источник

«Распределенное управление информационными потоками»/«Distributed Information Flow Control»

Мотивация
Практически единственным способом обеспечивать безопасность и приватность данных в системе принято считать аутенификацию (отвечает на вопрос: «Кто это сказал?») и авторизацию («Что он имеет право делать с этими данными»). Т.е. если программе необходим доступ к некоторым данным, мы фактически имеем 2 варианта: отказать или поверить. Если мы не доверяем этой программе, то теряем возможность работать с ней и возможно лишаемся важной функциональности. Если же мы решаем, что доверяем программе (и/или ее разработчикам), то программа фактически становится «полновластным хозяином» этой информации (или копии). Такой принцип в литературе называют All-Or-Nothing — «Все или ничего».

Естественно, что этот принцип недостаточно гибок и кроме того является основной причиной многих уязвимостей в системах, таких как переполнение буфера. В общем случае, этот принцип не позволяет создавать более интересные приложения, где права доступа не ограничиваются традиционными: «no access», «read only» и «read/write». Оказывается, что существуют системы, которые позволяют намного более гибкие разграничения прав доступа к данным — системы с поддержкой управления информационными потоками. Самой главной особенностью этих систем является то, что они следят за данными на всем протяжении их жизненного цикла в системе. Вспомним, что традиционно система ответственна только за начальный доступ к данным, например, проверку имеет ли программа доступ к файлу, а что после этого программа делает с этими данными систему уже не интересует.

Классический пример. Допустим, что в системе есть 2 пользователя Алиса и Боб. Они хотят назначить встречу, но так чтобы не раскрывать слишком много информации о своем расписании недели. Можно ли в многопользовательской системе Linux/Unix/Windows написать программу таким образом, чтобы она имела одновременный доступ к календарям и Алисы, и Боба и гарантировала конфиденциальность обоих пользователей системы?

Самый простой способ — попросить «суперпользователя» написать такую программу или хотя бы правильно назначить права на уже существующе решение. Но этот путь создает как минимум 2 проблемы:

1. Нет гарантии, что программа не содержит логических ошибок и, например, не скопирует данные Алисы куда-нибудь еще (или админ неправильно назначит права).
2. Нужно доверять на все 100% «суперпользователю» и кроме того, такой процесс неинтерактивен, т.е. ждать пока админ напишет такую программу или выставит права.

Решение первой проблемы осуществляется при помощи систем с поддержкой управления информационными потоками.

В общем системы с поддержкой управления информационными потоками условно делятся на 2 категории: централизованные и распределенные (децентрализованные). К централизованным относят всем известные SELinux и AppArmor. В этой же статье я постараюсь рассказать о децентрализованных системах, на примере исследовательской (следовательно совершенно непригодной для реального использования, к сожалению) ОС Flume, т.к. имел некоторый опыт «общения» с ней. Децентрализованные системы позволяют избавиться и от второй проблемы — зависимость от суперпользователя.

(Distributed) Information Flow Control
Если кратко, то идея контроля потока информации тривиальна и заключется в том, чтобы отслеживать как данные «перетекают» в системе от отправителя к получателю. Главная задача системы предотвратить несанкционированную утечку данных из нее. В общем случае, ни одна программа (кроме «привилегированной») не может иметь одновременный (в контексте жизни программы) доступ к приватным данным и любому «стоку информации» (sink), таким как монитор, принтер, сокет (AF_INET). Т.е. если программа один раз прочитала мои личные файлы, то после этого система не позволит этой программе иметь доступ к сети.

Для того чтобы сделать данные приватными необходимо явно это указать, например, с помощью специальных флагов/тэгов. Вот тут и главное различие между централизованными и распределенными системами. В первом случае существует особый пользователь — «менеджер безопасности», который ответственен за правильное «тэгирование» данных и определение прав доступа различных программ к таким данным. Например, можно назначить тэг «особо секретно» на файлы с вашими паролями или информацией о личных доходах и разрешить доступ к нему только для Vim/Emacs без прав (1) эти данные экспортировать куда бы то ни было и (2) снять эти тэги. Таким образом, даже если скомпроментировать ваши текстовые редакторы, то система (предполагая, что сама система безопасна и работает без ошибок) не позволит сохранить эти файлы где-либо в системе (/tmp) с другими более разрешающими тэгами и отослать их каким-либо образом в Интернет. Я не работал с SELinux, поэтому отсылаю вас к официальным руководствам за дальнейшей информацией.

В распределенных же системах любая программа/сущность может создавать свои тэги, назначать права и давать доступ к своим данным для других программ.

Flow control timeout interval in ms 2800 что это. Смотреть фото Flow control timeout interval in ms 2800 что это. Смотреть картинку Flow control timeout interval in ms 2800 что это. Картинка про Flow control timeout interval in ms 2800 что это. Фото Flow control timeout interval in ms 2800 что это

В ОС Flume вы можете создать тэг для доступа к некоторым личным данным. Причем у вас есть выбор. Можно отдать в открытый доступ права на назначение этого тэга и/или на его удаление. Допустим, что мы создали тэг tag1 и отдали в открытый доступ право , тогда любая программа может поместить этот тэг в свой собственный набор тэгов. Если мы создадим файл F и ассоциируем его с тэгом tag1, то любой процесс p1 может включить в свой набор тэгов этот тэг tag1 и после этого сможет читать все данные, помеченные tag1. Однако, так как не в открытом доступе, то этот процесс не сможет удалить tag1 со своего набора тэгов и отныне может общаться только с процессами, с набором тэгов, которые являются надмножеством аналогичного набора процесса p1.

В принципе система должна гарантировать, чтобы процесс мог послать сообщение другому только при условии, что получатель имеет как минимум такой же набор меток (или даже больший), что и отправитель, а также, что ни один процесс с непустым набором не имеет доступа к «стоку» информации (по мат индукции доказывается, что система с такими условиями безопасна). Disclaimer: в оригинальной статье более формальная формулировка и помимо тэга безопасности еще есть понятие тэга целостности, но в этой статье я его не рассматриваю.

Flume — это одна из разработанных систем, которая обеспечивает «правильность» потока информации. На системном уровне Flume — это Linux с модифицированной системой LSM, которая перехватывает основные системные вызовы, хранит информацию о тэгах, метках и проверяет на корректность потока данных от одного процесса к другому.

Теперь вернемся к примеру с календарем Алисы и Боба. В ОС Flume Алиса назначит тэг A для своего календаря, а Bob для своего — тэг B. Алиса отдает в открытый доступ , а Боб . Боб запускает программу с меткой , т.е. с возможностью доступа к обоим календарям. Эта программа находит несколько удобных временных промежутков, где ни Алиса, ни Боб не заняты, снимает с себя тэг B ( в открытом доступе) и записывает результат в файл F, который получает автоматический тэг A ( не в открытом доступе). Алиса открывает файл F, т.к. она является владельцем тэга A и выбирает конкретную дату из списка «предложенных Бобом». На всякий случай напомню, что не в открытом доступе, поэтому Алиса не может читать календарь Боба.

Заключение
К сожалению, я не смогу охватить всех сфер применимости идей DIFC (даже тех, которые использовал в качестве мотивации проблемы) Есть немало отличных статей на эту тему, начинаю с самых классических (Jiff) до достаточно свежих HiStar/DStar или Resin. При наличии интереса к данной теме могу более подробно/формально рассказать о, например, фреймворке Resin от MIT. В свое время посчастливилось побеседовать с Барбарой Лисков (которая является, наверное, одной из главных авторитетов в данной области) на тему контроля потока информации, применимости этих принципов для других задач и просто заболел этой темой. Есть несколько интересных «видений» развития этой идеи: W5 (world wide web without walls) или Fabric. Но это уже совершенно другая история…

Источник

Flow control timeout interval in ms 2800 что это

DES-3800:admin#show packet ports 10
Command: show packet ports 10

Unicast RX 871 0
Multicast RX 16 0
Broadcast RX 40 0

Тест не выявил описанной вами проблемы. Пришлите, пожалуйста, мне конфиг файл, вывод статистики по пакетам на порту, полное название сетевой карточки и версии драйверов и желательно dump Ethereal-а на (rbigarov(a)dlink(.)ru)

Зарегистрирован: Пт июн 30, 2006 23:22
Сообщений: 229
Откуда: Запорожье

Unicast RX 465086521 7142
Multicast RX 47339457 2065
Broadcast RX 255877 0

config serial_port baud_rate 9600 auto_logout 10_minutes
enable telnet 23
enable web 80

config traffic control_trap both
config traffic control 1-24 broadcast enable action drop threshold 128000 time_interval 5 countdown 0
config traffic control 1-25,27-28 multicast disable action drop threshold 128000 time_interval 5 countdown 0
config traffic control 1-28 dlf disable threshold 128000
config traffic control 25-28 broadcast disable action drop threshold 128000 time_interval 5 countdown 0
config traffic control 26 multicast enable action drop threshold 128 time_interval 5 countdown 0

config sim commander
enable sim
config sim dp_interval 30
config sim hold_time 100
config sim commander group_name default

enable syslog
config system_severity trap information
config system_severity log information

disable mirror
config mirror port 1

config scheduling_mechanism strict
config scheduling 0 max_packet 1
config scheduling 1 max_packet 2
config scheduling 2 max_packet 3
config scheduling 3 max_packet 4
config scheduling 4 max_packet 5
config scheduling 5 max_packet 6
config scheduling 6 max_packet 7
config scheduling 7 max_packet 8
config 802.1p user_priority 0 2
config 802.1p user_priority 1 0
config 802.1p user_priority 2 1
config 802.1p user_priority 3 3
config 802.1p user_priority 4 4
config 802.1p user_priority 5 5
config 802.1p user_priority 6 6
config 802.1p user_priority 7 7
disable wred
config 802.1p default_priority 1-28 0
config bandwidth_control 1-2,4-28 rx_rate no_limit tx_rate no_limit
config bandwidth_control 3 rx_rate 3008 tx_rate no_limit
config wred ports 1-28 average_time 100
config wred ports 1-28 class_id 0 drop_start 50 drop_slope 45
config wred ports 1-28 class_id 1 drop_start 50 drop_slope 45
config wred ports 1-28 class_id 2 drop_start 50 drop_slope 45
config wred ports 1-28 class_id 3 drop_start 50 drop_slope 45
config wred ports 1-28 class_id 4 drop_start 50 drop_slope 45
config wred ports 1-28 class_id 5 drop_start 50 drop_slope 45
config wred ports 1-28 class_id 6 drop_start 50 drop_slope 45
config wred ports 1-28 class_id 7 drop_start 50 drop_slope 45

config traffic_segmentation 1,5 forward_list 6,11
config traffic_segmentation 2 forward_list 2,26-27
config traffic_segmentation 3 forward_list 1-4,6,11
config traffic_segmentation 4 forward_list 3-4,6,11,27
config traffic_segmentation 6 forward_list 1,4-6,20,27
config traffic_segmentation 7 forward_list 7-8,26
config traffic_segmentation 8 forward_list 8,26-27
config traffic_segmentation 9 forward_list 9-12,15-28
config traffic_segmentation 10 forward_list 10,26-27
config traffic_segmentation 11 forward_list 1,3-6,11
config traffic_segmentation 12,16,18,22,24 forward_list 9-12,15-19,22-26,28
config traffic_segmentation 13 forward_list 13-14,27
config traffic_segmentation 14 forward_list 14,26-27
config traffic_segmentation 15,17 forward_list 9-12,15-19,22-28
config traffic_segmentation 19,23,25 forward_list 9,11-12,15-19,22-28
config traffic_segmentation 20 forward_list 6,20
config traffic_segmentation 21 forward_list 21,26-27
config traffic_segmentation 26 forward_list 2,7-12,14-28
config traffic_segmentation 27 forward_list 4,6-28
config traffic_segmentation 28 forward_list 9,11-12,15-19,21-28

disable jumbo_frame
config ports 1-28 speed auto flow_control enable learning enable state enable

disable port_security trap_log
config port_security ports 1-28 admin_state disable max_learning_addr 1 lock_address_mode DeleteOnReset

disable 802.1x
config 802.1x capability ports 1-28 none
config 802.1x auth_parameter ports 1-28 direction both port_control auto quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable

delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
delete snmp view restricted all
delete snmp view CommunityView all
config snmp engineID 800000ab030013467fdd80
create snmp view restricted 1.3.6.1.2.1.1 view_type included
create snmp view restricted 1.3.6.1.2.1.11 view_type included
create snmp view restricted 1.3.6.1.6.3.10.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.11.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.15.1.1 view_type included
create snmp view CommunityView 1 view_type included
create snmp view CommunityView 1.3.6.1.6.3 view_type excluded
create snmp view CommunityView 1.3.6.1.6.3.1 view_type included
create snmp group public v1 read_view CommunityView notify_view CommunityView
create snmp group public v2c read_view CommunityView notify_view CommunityView
create snmp group initial v3 noauth_nopriv read_view restricted notify_view restricted
create snmp group private v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group private v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group ReadGroup v1 read_view CommunityView notify_view CommunityView
create snmp group ReadGroup v2c read_view CommunityView notify_view CommunityView
create snmp group WriteGroup v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group WriteGroup v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp community private view CommunityView read_write
create snmp community public view CommunityView read_only
create snmp user initial initial

create trusted_host 192.168.0.152
create trusted_host 192.168.0.1
create trusted_host 192.168.7.78
enable snmp
enable snmp traps
enable snmp authenticate traps
config snmp system_name BORODINSKAYA_3
disable rmon

config vlan default delete 1-28
config vlan default add untagged 1-28
config vlan default advertisement enable
disable gvrp
config gvrp 1-28 state disable ingress_checking enable acceptable_frame admit_all pvid 1

config fdb aging_time 500

config mac_notification interval 1 historysize 1
disable mac_notification
config mac_notification ports 1-28 disable

config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 3 fbpdu enable
config stp version rstp
config stp priority 32768 instance_id 0
config stp hellotime 2
config stp lbd enable
config stp lbd_recover_timer 60
config stp mst_config_id name 00:13:46:7F:DD:80 revision_level 0
enable stp
config stp ports 1-28 externalCost auto edge false p2p auto state enable
config stp ports 1-28 lbd enable
config stp mst_ports 1-28 instance_id 0 internalCost auto priority 128
config stp ports 1-28 fbpdu disable

config ssh server maxsession 8
config ssh server contimeout 300
config ssh server authfail 2
config ssh server rekey never
disable ssh

disable ssl
enable ssl ciphersuite RSA_with_RC4_128_MD5
enable ssl ciphersuite RSA_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite DHE_DSS_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite RSA_EXPORT_with_RC4_40_MD5
config ssl cachetimeout timeout 600

config safeguard_engine state enable cpu_utilization rising_threshold 98 falling_threshold 20 trap_log enable

create access_profile ip udp dst_port_mask 0xFFFF profile_id 1
config access_profile profile_id 1 add access_id 1 ip udp dst_port 8765 port 16 permit
config access_profile profile_id 1 add access_id 2 ip udp dst_port 8765 port 17 permit
config access_profile profile_id 1 add access_id 3 ip udp dst_port 8765 port 18 permit
config access_profile profile_id 1 add access_id 4 ip udp dst_port 8765 port 19 permit
config access_profile profile_id 1 add access_id 5 ip udp dst_port 8765 port 20 permit
config access_profile profile_id 1 add access_id 6 ip udp dst_port 8765 port 21 permit
config access_profile profile_id 1 add access_id 7 ip udp dst_port 8765 port 22 permit
config access_profile profile_id 1 add access_id 8 ip udp dst_port 8765 port 23 permit
config access_profile profile_id 1 add access_id 9 ip udp dst_port 8765 port 24 permit
config access_profile profile_id 1 add access_id 10 ip udp dst_port 8765 port 25 permit
config access_profile profile_id 1 add access_id 11 ip udp dst_port 8765 port 26 permit
config access_profile profile_id 1 add access_id 12 ip udp dst_port 8765 port 27 permit
config access_profile profile_id 1 add access_id 13 ip udp dst_port 6112 port 16 permit
config access_profile profile_id 1 add access_id 14 ip udp dst_port 6112 port 17 permit
config access_profile profile_id 1 add access_id 15 ip udp dst_port 6112 port 18 permit
config access_profile profile_id 1 add access_id 16 ip udp dst_port 6112 port 19 permit
config access_profile profile_id 1 add access_id 17 ip udp dst_port 6112 port 20 permit
config access_profile profile_id 1 add access_id 18 ip udp dst_port 6112 port 21 permit
config access_profile profile_id 1 add access_id 19 ip udp dst_port 6112 port 22 permit
config access_profile profile_id 1 add access_id 20 ip udp dst_port 6112 port 23 permit
config access_profile profile_id 1 add access_id 21 ip udp dst_port 6112 port 24 permit
config access_profile profile_id 1 add access_id 22 ip udp dst_port 6112 port 25 permit
config access_profile profile_id 1 add access_id 23 ip udp dst_port 6112 port 26 permit
config access_profile profile_id 1 add access_id 24 ip udp dst_port 6112 port 27 permit
config access_profile profile_id 1 add access_id 25 ip udp dst_port 27015 port 16 permit
config access_profile profile_id 1 add access_id 26 ip udp dst_port 27015 port 17 permit
config access_profile profile_id 1 add access_id 27 ip udp dst_port 27015 port 18 permit
config access_profile profile_id 1 add access_id 28 ip udp dst_port 27015 port 19 permit
config access_profile profile_id 1 add access_id 29 ip udp dst_port 27015 port 20 permit
config access_profile profile_id 1 add access_id 30 ip udp dst_port 27015 port 21 permit
config access_profile profile_id 1 add access_id 31 ip udp dst_port 27015 port 22 permit
config access_profile profile_id 1 add access_id 32 ip udp dst_port 27015 port 23 permit
config access_profile profile_id 1 add access_id 33 ip udp dst_port 27015 port 24 permit
config access_profile profile_id 1 add access_id 34 ip udp dst_port 27015 port 25 permit
config access_profile profile_id 1 add access_id 35 ip udp dst_port 27015 port 26 permit
config access_profile profile_id 1 add access_id 36 ip udp dst_port 27015 port 27 permit
config access_profile profile_id 1 add access_id 37 ip udp dst_port 27016 port 16 permit
config access_profile profile_id 1 add access_id 38 ip udp dst_port 27016 port 17 permit
config access_profile profile_id 1 add access_id 39 ip udp dst_port 27016 port 18 permit
config access_profile profile_id 1 add access_id 40 ip udp dst_port 27016 port 19 permit
config access_profile profile_id 1 add access_id 41 ip udp dst_port 27016 port 20 permit
config access_profile profile_id 1 add access_id 42 ip udp dst_port 27016 port 21 permit
config access_profile profile_id 1 add access_id 43 ip udp dst_port 27016 port 22 permit
config access_profile profile_id 1 add access_id 44 ip udp dst_port 27016 port 23 permit
config access_profile profile_id 1 add access_id 45 ip udp dst_port 27016 port 24 permit
config access_profile profile_id 1 add access_id 46 ip udp dst_port 27016 port 25 permit
config access_profile profile_id 1 add access_id 47 ip udp dst_port 27016 port 26 permit
config access_profile profile_id 1 add access_id 48 ip udp dst_port 27016 port 27 permit

create access_profile ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type profile_id 2
config access_profile profile_id 2 add access_id 1 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 16 deny
config access_profile profile_id 2 add access_id 2 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 17 deny
config access_profile profile_id 2 add access_id 3 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 18 deny
config access_profile profile_id 2 add access_id 4 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 19 deny
config access_profile profile_id 2 add access_id 5 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 20 deny
config access_profile profile_id 2 add access_id 6 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 21 deny
config access_profile profile_id 2 add access_id 7 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 22 deny
config access_profile profile_id 2 add access_id 8 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 23 deny
config access_profile profile_id 2 add access_id 9 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 24 deny
config access_profile profile_id 2 add access_id 10 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 25 deny
config access_profile profile_id 2 add access_id 11 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 26 deny
config access_profile profile_id 2 add access_id 12 ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type 0x800 port 27 deny

create access_profile ip destination_ip_mask 255.255.255.255 profile_id 3
config access_profile profile_id 3 add access_id 1 ip destination_ip 192.168.15.255 port 1 deny
config access_profile profile_id 3 add access_id 2 ip destination_ip 192.168.15.255 port 2 deny
config access_profile profile_id 3 add access_id 3 ip destination_ip 192.168.15.255 port 3 deny
config access_profile profile_id 3 add access_id 4 ip destination_ip 192.168.15.255 port 4 deny
config access_profile profile_id 3 add access_id 5 ip destination_ip 192.168.15.255 port 5 deny
config access_profile profile_id 3 add access_id 6 ip destination_ip 192.168.15.255 port 6 deny
config access_profile profile_id 3 add access_id 7 ip destination_ip 192.168.15.255 port 7 deny
config access_profile profile_id 3 add access_id 8 ip destination_ip 192.168.15.255 port 8 deny
config access_profile profile_id 3 add access_id 9 ip destination_ip 192.168.15.255 port 9 deny
config access_profile profile_id 3 add access_id 10 ip destination_ip 192.168.15.255 port 10 deny
config access_profile profile_id 3 add access_id 11 ip destination_ip 192.168.15.255 port 11 deny
config access_profile profile_id 3 add access_id 12 ip destination_ip 192.168.15.255 port 12 deny
config access_profile profile_id 3 add access_id 13 ip destination_ip 192.168.15.255 port 13 deny
config access_profile profile_id 3 add access_id 14 ip destination_ip 192.168.15.255 port 14 deny
config access_profile profile_id 3 add access_id 15 ip destination_ip 192.168.15.255 port 15 deny
config access_profile profile_id 3 add access_id 16 ip destination_ip 192.168.15.255 port 16 deny
config access_profile profile_id 3 add access_id 17 ip destination_ip 192.168.15.255 port 17 deny
config access_profile profile_id 3 add access_id 18 ip destination_ip 192.168.15.255 port 18 deny
config access_profile profile_id 3 add access_id 19 ip destination_ip 192.168.15.255 port 19 deny
config access_profile profile_id 3 add access_id 20 ip destination_ip 192.168.15.255 port 20 deny
config access_profile profile_id 3 add access_id 21 ip destination_ip 192.168.15.255 port 21 deny
config access_profile profile_id 3 add access_id 22 ip destination_ip 192.168.15.255 port 22 deny
config access_profile profile_id 3 add access_id 23 ip destination_ip 192.168.15.255 port 23 deny
config access_profile profile_id 3 add access_id 24 ip destination_ip 192.168.15.255 port 24 deny
config access_profile profile_id 3 add access_id 25 ip destination_ip 192.168.15.255 port 25 deny
config access_profile profile_id 3 add access_id 26 ip destination_ip 192.168.15.255 port 26 deny
config access_profile profile_id 3 add access_id 27 ip destination_ip 192.168.15.255 port 27 deny
config access_profile profile_id 3 add access_id 28 ip destination_ip 192.168.15.255 port 28 deny

create access_profile ethernet source_mac FF-FF-FF-FF-FF-FF profile_id 4
config access_profile profile_id 4 add access_id 1 ethernet source_mac 00-0E-2E-8C-6C-9D port 9 deny
config access_profile profile_id 4 add access_id 2 ethernet source_mac 00-17-31-82-55-5F port 25 deny
config access_profile profile_id 4 add access_id 3 ethernet source_mac 00-0E-2E-98-37-AD port 25 deny
config access_profile profile_id 4 add access_id 4 ethernet source_mac 00-00-00-80-43-89 port 28 deny
config access_profile profile_id 4 add access_id 5 ethernet source_mac 00-0E-A6-5A-FE-43 port 28 deny
config access_profile profile_id 4 add access_id 6 ethernet source_mac 00-17-31-8B-B9-2A port 25 deny
config access_profile profile_id 4 add access_id 10 ethernet source_mac 00-0F-3D-1A-3A-ED port 8 deny

create access_profile ip source_ip_mask 255.255.255.255 profile_id 5
config access_profile profile_id 5 add access_id 1 ip source_ip 192.168.0.152 port 25 permit
config access_profile profile_id 5 add access_id 2 ip source_ip 192.168.0.154 port 25 permit
config access_profile profile_id 5 add access_id 3 ip source_ip 192.168.0.174 port 25 permit
config access_profile profile_id 5 add access_id 4 ip source_ip 192.168.0.215 port 25 permit
config access_profile profile_id 5 add access_id 5 ip source_ip 192.168.0.153 port 25 permit
config access_profile profile_id 5 add access_id 6 ip source_ip 192.168.5.8 port 25 permit
config access_profile profile_id 5 add access_id 7 ip source_ip 192.168.105.2 port 23 permit
config access_profile profile_id 5 add access_id 8 ip source_ip 193.41.172.164 port 19 permit

create access_profile ip source_ip_mask 255.255.255.0 profile_id 6
config access_profile profile_id 6 add access_id 1 ip source_ip 192.168.1.0 port 28 permit
config access_profile profile_id 6 add access_id 2 ip source_ip 192.168.0.0 port 28 permit
config access_profile profile_id 6 add access_id 3 ip source_ip 194.29.184.0 port 28 permit
config access_profile profile_id 6 add access_id 4 ip source_ip 192.168.5.0 port 19 permit
config access_profile profile_id 6 add access_id 5 ip source_ip 192.168.0.0 port 4 deny
config access_profile profile_id 6 add access_id 6 ip source_ip 192.0.0.0 port 19 permit
config access_profile profile_id 6 add access_id 7 ip source_ip 192.0.0.0 port 28 permit
config access_profile profile_id 6 add access_id 8 ip source_ip 192.168.12.0 port 23 permit
config access_profile profile_id 6 add access_id 9 ip source_ip 192.168.5.0 port 25 deny
config access_profile profile_id 6 add access_id 10 ip source_ip 192.168.1.0 port 25 deny
config access_profile profile_id 6 add access_id 11 ip source_ip 192.168.0.0 port 25 deny
config access_profile profile_id 6 add access_id 12 ip source_ip 192.168.12.0 port 25 deny
config access_profile profile_id 6 add access_id 13 ip source_ip 10.1.1.0 port 19 permit
config access_profile profile_id 6 add access_id 14 ip source_ip 10.1.1.0 port 25 permit
config access_profile profile_id 6 add access_id 15 ip source_ip 10.1.1.0 port 28 permit
config access_profile profile_id 6 add access_id 16 ip source_ip 192.168.64.0 port 8 permit

create access_profile ip source_ip_mask 255.255.255.248 profile_id 7
config access_profile profile_id 7 add access_id 1 ip source_ip 192.168.8.216 port 28 permit
config access_profile profile_id 7 add access_id 2 ip source_ip 192.168.8.208 port 28 permit
config access_profile profile_id 7 add access_id 3 ip source_ip 193.41.172.160 port 28 permit
config access_profile profile_id 7 add access_id 4 ip source_ip 193.41.172.169 port 28 permit
config access_profile profile_id 7 add access_id 5 ip source_ip 193.41.175.16 port 8 permit

create access_profile ip source_ip_mask 0.0.0.0 profile_id 10
config access_profile profile_id 10 add access_id 1 ip source_ip 0.0.0.0 port 8 deny
config access_profile profile_id 10 add access_id 5 ip source_ip 0.0.0.0 port 28 deny
config access_profile profile_id 10 add access_id 11 ip source_ip 0.0.0.0 port 19 deny
config access_profile profile_id 10 add access_id 12 ip source_ip 0.0.0.0 port 23 deny
disable cpu_interface_filtering

# IPBIND
disable address_binding acl_mode
disable address_binding trap_log

config link_aggregation algorithm mac_destination
config lacp_port 1-28 mode passive

disable igmp_snooping
config igmp_snooping querier default query_interval 125 max_response_time 10 robustness_variable 2 last_member_query_interval 1 state disable
config igmp_snooping default host_timeout 260 router_timeout 260 leave_timer 2 state disable fast_leave disable

config ipif System vlan default ipaddress 192.168.8.210/16 state enable proxy_arp disable
disable autoconfig

create arpentry 192.168.0.1 00-13-D4-68-C7-78
create arpentry 192.168.0.50 00-02-44-A6-10-86
create arpentry 192.168.8.200 00-15-E9-2E-9A-23
config arp_aging time 40

config authen_login default method local
config authen_enable default method local_enable
config authen application console login default
config authen application console enable default
config authen application telnet login default
config authen application telnet enable default
config authen application ssh login default
config authen application ssh enable default
config authen application http login default
config authen application http enable default
config authen parameter response_timeout 30
config authen parameter attempt 3
disable authen_policy
config accounting type exec state disable
config accounting type system state disable

disable dhcp_relay
config dhcp_relay hops 4 time 0
config dhcp_relay option_82 state disable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy replace

config route preference static 60
config route preference rip 100
config route preference ospfIntra 80
config route preference ospfInter 90
config route preference ospfExt1 110
config route preference ospfExt2 115

config igmp ipif System version 3 query_interval 125 max_response_time 10 robustness_variable 2 state disable
config igmp ipif System last_member_query_interval 1

config wac method radius
disable wac

disable mac_based_access_control
config mac_based_access_control ports 1-28 state disable
config mac_based_access_control method local
config mac_based_access_control password default

disable dvmrp
config dvmrp ipif System metric 1 probe 10 neighbor_timeout 35 state disable

config rip ipif System authentication disable tx_mode v2_only rx_mode v1_or_v2 state disable
disable rip

config ospf ipif System area 0.0.0.0 priority 1 hello_interval 10 dead_interval 40
config ospf ipif System authentication none metric 1 state disable active
config ospf router_id 0.0.0.0
disable ospf

disable dnsr
config dnsr primary nameserver 0.0.0.0
config dnsr secondary nameserver 0.0.0.0
disable dnsr cache
disable dnsr static

config vrrp ipif System authtype none
disable vrrp
disable vrrp ping

Зарегистрирован: Вт фев 01, 2005 20:22
Сообщений: 351
Откуда: Glazov

Мне соль проблемы видится оччень просто: на коммутаторе 26-ой порт работает «с гигабитной скоростью», а карточка на сервере по какой-то причине только «на сотке». Из приведённой вами статистики по 26-ому порту видно, что коммутатор в данный конкретный момент передавал данные в ваш сервер со скоростью 10947 пакетов в секунду. Это примерно соответствует (или несколько превышает) «скорость стамегабитного трафика».
Серверная карта (по каким-то причинам) не справляется с этой нагрузкой и просит коммутатор уменьшить скорость потока данных. А делает она это посылом специфических мультикаст-пакетов коммутатору (в этом, собстенно, и заключается механизм действия фишки, называемой flow control). Кстати, эти flow_control-пакеты пролетают мимо ACL, так что «порезать» их не удастся.

ps. А кстати, вы абсолютно уверены в отсутствии проблем с сетевым кабелем между 26 портом коммутатора и сервером?

Зарегистрирован: Пт июн 30, 2006 23:22
Сообщений: 229
Откуда: Запорожье

Мне соль проблемы видится оччень просто: на коммутаторе 26-ой порт работает «с гигабитной скоростью», а карточка на сервере по какой-то причине только «на сотке». Из приведённой вами статистики по 26-ому порту видно, что коммутатор в данный конкретный момент передавал данные в ваш сервер со скоростью 10947 пакетов в секунду. Это примерно соответствует (или несколько превышает) «скорость стамегабитного трафика».
Серверная карта (по каким-то причинам) не справляется с этой нагрузкой и просит коммутатор уменьшить скорость потока данных. А делает она это посылом специфических мультикаст-пакетов коммутатору (в этом, собстенно, и заключается механизм действия фишки, называемой flow control). Кстати, эти flow_control-пакеты пролетают мимо ACL, так что «порезать» их не удастся.

ps. А кстати, вы абсолютно уверены в отсутствии проблем с сетевым кабелем между 26 портом коммутатора и сервером?

Command: show error ports 26

Зарегистрирован: Вт фев 01, 2005 20:22
Сообщений: 351
Откуда: Glazov

Зарегистрирован: Пт июн 30, 2006 23:22
Сообщений: 229
Откуда: Запорожье

Спасибо за рекомендации, отпишусь как все проверю.

Зарегистрирован: Пт июн 30, 2006 23:22
Сообщений: 229
Откуда: Запорожье

В общем что именно помогло не знаю, заменил сразу кабель и поменял порт. Авто согласование было точно. сетевую карту оставил прежнюю.

но сейчас еще один вопрос

валит очень большое количество пакетов такого типа

и на свиче в логах я эти маки найти не могу. причем валит их примерно со скоростью 400-900кбайт в секунду.

Зарегистрирован: Вт фев 01, 2005 20:22
Сообщений: 351
Откуда: Glazov

В поле DA (Destination Address) кадра данного типа должен быть размещен код 01-80-C2-00-00-01, который представляет собой Multicast-адрес станций, которые поддерживают выполнение данной процедуры, или Unicast-адрес конкретного абонента в сети, формирующего избыточный трафик для данной станции.

В поле SA (SOURCE Address) кадра типа «Пауза» помещается MAC–адрес станции, которая инициирует выполнение процедуры управления потоком.

В поле LENGTH/TYPE этого кадра размещается код 8808 зарезервированный IEEE для кадров, которые используются в процедурах управления на уровне MAC. Поле OPCODE содержит признак кадра управления потоком 0001. В последующих двух байтах размещается код, который соответствует размеру предлагаемой паузы, выраженному в битовых интервалах. Единица младшего разряда этого кода соответствует 512 битовым интервалам используемой технологии. Таким образом, размер предлагаемой паузы для технологий Fast Ethernet может иметь значение от 0 до 0.3 секунды. Остальные поля данного кадра зарезервированы для дальнейшего использования или выполняют служебные функции.

Зарегистрирован: Ср фев 01, 2006 10:11
Сообщений: 429
Откуда: Волгоград

Зарегистрирован: Пт июн 30, 2006 23:22
Сообщений: 229
Откуда: Запорожье

В поле DA (Destination Address) кадра данного типа должен быть размещен код 01-80-C2-00-00-01, который представляет собой Multicast-адрес станций, которые поддерживают выполнение данной процедуры, или Unicast-адрес конкретного абонента в сети, формирующего избыточный трафик для данной станции.

В поле SA (SOURCE Address) кадра типа «Пауза» помещается MAC–адрес станции, которая инициирует выполнение процедуры управления потоком.

В поле LENGTH/TYPE этого кадра размещается код 8808 зарезервированный IEEE для кадров, которые используются в процедурах управления на уровне MAC. Поле OPCODE содержит признак кадра управления потоком 0001. В последующих двух байтах размещается код, который соответствует размеру предлагаемой паузы, выраженному в битовых интервалах. Единица младшего разряда этого кода соответствует 512 битовым интервалам используемой технологии. Таким образом, размер предлагаемой паузы для технологий Fast Ethernet может иметь значение от 0 до 0.3 секунды. Остальные поля данного кадра зарезервированы для дальнейшего использования или выполняют служебные функции.

Ни один управляемый свич не показывает такие маки.

Зарегистрирован: Пт июн 30, 2006 23:22
Сообщений: 229
Откуда: Запорожье

Зарегистрирован: Вс мар 20, 2005 19:09
Сообщений: 309
Откуда: Novosibirsk

Сотрудник D-LINK
Flow control timeout interval in ms 2800 что это. Смотреть фото Flow control timeout interval in ms 2800 что это. Смотреть картинку Flow control timeout interval in ms 2800 что это. Картинка про Flow control timeout interval in ms 2800 что это. Фото Flow control timeout interval in ms 2800 что это

Зарегистрирован: Пт май 13, 2005 15:49
Сообщений: 20616
Откуда: D-Link, Moscow

Часовой пояс: UTC + 3 часа

Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 27

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *