Ce
document décrit comment vous pouvez obtenir des informations utiles du routeur,
lorsque Internet est lent ou échoue partiellement (!).
Les instructions contenues dans ce document,
sont réservées pour un utilisateur, qui nécessite certaines connaissances approfondies
pour l'utilisation de Telnet
En principe, il y a de nombreux
paramètres qui sont également accessibles via l'accès
série de ZyXEL (en effet, si équipé), mais ceci est
une charge lourde pour le processeur du ZyXEL, c'est la raison pour laquelle,
nous de- recommandons l'utilisons de cette méthode .
Nous avons pue identifier les causes possibles suivantes:
Table SUA/NAT est pleine
Il se peut que la table qui enregistre le nombre de
connexions sortantes SUA / NAT soit inondée. Cela peut être causé par des
programmes de P2P, qui peuvent mettre en place un grand nombre de connexions ou
éventuellement un virus comme l'infâme virus Blaster. Ceci cause des blocages
de toute connexions (que le virus puisse atteindre) ouverte vers l'extérieur.
La connexion responsable est trouvable dans la table que vous pouvez trouver dans le routeur. Vous pouvez par la suite déterminer quel appareil est la cause du problème. Vous pouvez obtenir les données en utilisant Telnet.
Vous pouvez obtenir la table selon la version du firmware avec l'une des commandes suivantes dans la commande de l'interface. Dans la plupart des routeurs ZyXEL: allez sur Telnet Menu 24.8 - Command Interpreter Mode - Pour le ZYWALL 1 et le Prestige 304 vous l'obtiendrez directement.
ip nat iface wanif0 status ip nat iface enif1 status ip sua iface wanif0 status ip nat hashTable enif1 (alleen bij ZyNOS 4.0 of hoger**) |
**: pour plus d'informations voir le Lien: Zynos
Cela donne un aperçu comme ci-dessous:
Copyright (c) 1994 - 2002 ZyXEL Communications Corp. ras> ip nat iface enif1 status Iface enif1 Internet Network Address Translation: Table Size: 1024 Timeout: 180 sec Timer period: 1 sec Starting External Port: 10000 NAT Table - addr: x7b2fc0 table: x4a36dc Outgoing: Total 1513836, TCP 1443383, UDP 62889, ICMP 7564, Unroutable 0 Incoming: Total 1214716, TCP 1124772, UDP 49326, ICMP 8329, Unroutable 32444 Table: Allocated 51159, Freed 51158, Full 12299, Expired 39035, Cache hit 20 % Slot IP Port Idle seqDiff State Foreign-Address 1 1.1.1.100 8169 6 0 3 194.109.6.66 :25 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - |
Utilisez
la touche [espace] pour page suivante, [Entrée] tout montrer, [q] pour quitter.
Ci-dessus, vous pouvez voire
quel est le maximum à obtenir (Table
Size: 1024) et combien
sont disponibles (Allocated - Freed).
Éventuellement vous pouvez voir ce qui peut-être utiliser
pour l'interface (derrière iface, donc wanif0,
enif1 etc) en utilisant
la commande suivante:
ip ifconfig |
Recherchez
la ligne où vous pouvez trouver votre interface WAN du routeur et le nom de la
ligne au-dessus à utiliser. (Dans l'exemple ci-dessous elle est indiquée en
gras):
enif1: mtu 1500 inet 1.1.1.1, netmask 0xfffffff0, broadcast 1.255.255.255 RIP RX:None, TX:None, [InOctets 489682047] [InUnicast 1234333] [InMulticast 167305] [InDiscards 0] [InErrors 0] [InUnknownProtos 0] [OutOctets 1264396684] [OutUnicast 1543231] [OutMulticast 0] [OutDiscards 0] [OutErrors 0] enif0:0: mtu 1500 inet 0.0.0.0, netmask 0x00000000, broadcast 0.0.0.0 RIP RX:None, TX:None, [InOctets 0] [InUnicast 0] [InMulticast 0] [InDiscards 0] [InErrors 0] [InUnknownProtos 0] [OutOctets 0] [OutUnicast 0] [OutMulticast 0] [OutDiscards 0] [OutErrors 0] enif0:1: mtu 1500 inet 0.0.0.0, netmask 0x00000000, broadcast 0.0.0.0 RIP RX:None, TX:None, [InOctets 0] [InUnicast 0] [InMulticast 0] [InDiscards 0] [InErrors 0] [InUnknownProtos 0] [OutOctets 0] [OutUnicast 0] [OutMulticast 0] [OutDiscards 0] [OutErrors 0] ras> |
Si vous désirez obtenir le maximal de session possible part appareil, ceci est faisable via la commande suivante:
ip nat session |
Avec la commande suivante vous pouvez déterminer le maximum de session installé dans votre tableau NAT et l'augmenter à la capacité du routeur
ip nat session 256 |
Cette commande augmente le nombre de sessions jusqu'à 256.Notifier que la quantitée de mémoire libre dans le routeur, limite le montant
de sessions à un maximum.
Ce maximum change part modèle,
par exemple:
Limite Maximum de sessions
NAT
Modèle |
Montant Maximum de sessions: |
Prestige 304 |
256 |
Prestige 310 |
256 |
Prestige 312 |
1024 |
Prestige 314 |
256 |
Prestige 324 |
1024 |
Prestige 334, 334W, 334WT |
2048 |
Prestige 335 W, 335 WT |
2048 |
Prestige 650 R11, R13, R31, R33 |
1024 |
Prestige 650 H11 en H13 |
256 |
Prestige 650 H31 en H33 |
1024 |
Prestige 650 HW11 en HW13 |
256 |
Prestige 650 HW 11 en HW13 |
2032 |
Prestige 653 HWI |
1024 |
Prestige 660 HW |
1024 |
Prestige 660 HN F1Z |
8000 |
Prestige 662 HW |
6000 |
ZyAIR B-2000 v2, G-2000 |
2048 |
ZyAIR B-4000, G-41000 |
4096 |
ZyWALL 1, 2, 2WE, 10, 10W |
1024 |
ZyWALL 2 plus |
3000 |
ZyWALL 5 |
6000 |
ZyWALL 35 , 70 |
10000 |
ZyWALL 30, 50 |
2048 |
ZyWALL 70, 100 |
4096 |
Mais le nombre
maximal de sessions NAT peut différé selon le dernier firmware qui est utilisé.
En cas de doute lisez les notes qui sont inclus avec le firmware.
Si le problème est causé par des programmes de P2P comme
Kazaa, il est préférable que la gestion du programme P2P soit tel qu'il ne s'approprie
pas toutes les sessions disponibles, mais par exemple soit lié à un maximum de
200.
Les règles prédéfinis SUA/NAT peuvent être obtenu en faisant l'une des commandes suivantes (ceci varie selon le Firmware):
ip nat server disp ip sua server disp ip nat iamt |
Vous obtenez un aperçu comme ci-dessous:
ras> ip nat server disp Server Set: 1 Rule name Svr P Range Server IP LeasedTime Active prottocol Int Svr P Range Remote Host IP Range -------------------------------------------------- 1 DMZ default 0.0.0.0 0 No ALL 0 - 0 0.0.0.0 - 0.0.0.0 2 25 - 25 1.1.1.17 0 YES ALL 0 - 0 0.0.0.0 - 0.0.0.0 ... |
Surcharge CPU
Pour voir les charges CPU du routeur tapez dans l'interface de commande Telnet (voir la section précédente comment l'obtenir):
sys cpu display |
Cela donne le résumé suivant:
ras> sys cpu disp CPU usage status: baseline 209525 ticks sec ticks util sec ticks util sec ticks util sec ticks util 0 140963 32.72 1 131688 37.15 2 133268 36.39 3 139725 33.31 4 196847 6.05 5 208223 0.62 6 172110 17.85 7 198496 5.26 8 208133 0.66 9 194457 7.19 10 159761 23.75 11 184299 12.04 12 208120 0.67 13 206492 1.44 14 207296 1.06 15 207686 0.87 16 208092 0.68 17 207949 0.75 18 207949 0.75 19 207328 1.04 20 207162 1.12 21 207532 0.95 22 206590 1.40 23 206304 1.53 24 208193 0.63 25 208270 0.59 26 205982 1.69 27 205779 1.78 28 208168 0.64 29 208242 0.61 30 207744 0.85 31 207467 0.98 32 208033 0.71 33 208119 0.67 34 208196 0.63 35 207338 1.04 36 207377 1.02 37 208040 0.70 38 208021 0.71 39 207475 0.97 40 207961 0.74 41 208017 0.71 42 208119 0.67 43 207604 0.91 44 208179 0.64 45 208269 0.59 46 208062 0.69 47 207406 1.01 48 201510 3.82 49 197816 5.58 50 207219 1.10 51 207146 1.13 52 206572 1.40 53 207820 0.81 54 208204 0.63 55 207754 0.84 56 207834 0.80 57 208125 0.66 58 208061 0.69 59 207561 0.93 60 208086 0.68 61 208102 0.67 62 208035 0.71 ras> |
Vous voyez maintenant
selon le nombre indiqué de ticks quel est la charge environ 0 ticks = 100% de
charge.
Il est probable que, quand le Watchdog est
en marche et, que pendant une certaine période vous avez 0 ticks, que le routeur
redémarre.
Désintégration de la connexion à bande large
Dans le menu de Telnet 24.3.1,
vous pouvez avoir en vue le journal (log) du routeur.
Là
vous pouvez voir si la connexion à bande large (link) a été perdue (down) et est
revenue (up).
35 Thu Jan 2 13:34:28 2003 PP06 WARN MPOA Link Up 37 Thu Jan 2 13:34:33 2003 PP09 -WARN SNMP TRAP 3: link up Clear Error Log (y/n): |
Si le routeur a eu une connexion, l'heure est exacte, sinon le
routeur a commencé à compter depuis le 1 Janvier 2003 à 00:00:00.
Si la connexion DSL a éffectivement été perdue et est revenue, il est raisonnable de prendre en compte le processus de débogage DSL et de suivre les démarches à suivres.
Les sites sont inaccessibles (par nom)
Si votre ordinateur utilise le serveur DNS-proxy (la passerelle et DNS sont les mêmes), vous pouvez déterminer par la manière suivante quelle DNS le routeur utilise pour son service proxy DNS. Aller dans la menu Telnet 24.8.
ras> ip dns stats disp DNS Proxy Statistics State: 2 Proxy Table Size: 128 Active DNS: 168.95.192.1 Primary DNS: 168.95.192.1 Secondary DNS: 168.95.1.1 Max Entry: 2 Timeouts: 0 Response Discards: 1 Request Discards: 0 Send Failures: 0 No DNS Entry : 1 Request Count : 3 Free Count : 130 ras> |
Vous pouvez alors essayer Ping pour voir si le serveur est accessible. Utilisez comme objectif, l'adresse IP du DNS actif. Le routeur utilise uniquement le DNS primaire (préféré), et ne change pas (malheureusement) automatiquement.
Si le serveur réagis au Ping, vous pouvez alors essayer de faire un DNS-lookup de votre ordinateur. Pour Windows NT/2000/XP pouvez le faire par la commande
nslookup www.zyxel.nl IP-adres van Active DNS
à exécuter dans une fenêtre DOS.
Une solution possible est dans le menu Telnet 3.2 ou via l'interface web des paramètres LAN, utiliser les coordonnées DNS du fournisseur de services Internet (ISP), les paramétrer dans le serveur DHCP en tant que statique.
Si vous avez déjà dans le routeur ou l'ordinateur mis en place des adresses IP statiques, faite attention que le DNS que vous voulez utiliser doit (!) être celui du fournisseur de services Internet (ISP) que vous avez pour votre connexion. La plupart des ISP répondent aux demandes de leurs clientèles ou leurs propres domaines. Mais, pas aux demandes d'autres qui ne font pas partie de leurs domaines. Par exemple, vous utilisez les DNS de XS4ALL, mais vous appartenez à Planet, vous pouvez allez sur www.xs4all.nl mais pas sur www.planet.nl.
Liens relevant
DSL débogage processus
Utilisation de Telnet
Ping
Accès série