Verifica se i frame jumbo stanno funzionando

Esiste un command per verificare se i frame jumbo stanno funzionando? vale a dire una sorta di "ping" che riport se il pacchetto è stato spezzato lungo la strada.

Ho un host ESXi con un Ubuntu VM che monta un Dell MD3000i tramite iSCSI. Sospetto che i frame jumbo non siano abilitati all'interruttore e non possano facilmente get l'accesso amministrativo ad esso. Ho l'opzione di colbind l'arrays disco direttamente all'host ESXi, ma vorrei un modo per confermare che i frame jumbo sono un problema in primo luogo.

  • iptables Nessun target catena di corrispondenza per nome
  • postgres non si avvia dopo il riavvio su ubuntu
  • Webcam USB a IP Webcam su UBUNTU Server 11.04
  • Configurare Exim per inoltrare la posta elettronica
  • OpenLDAP fornisce errore duplicato di attributeType
  • Quali sono le directory e i file che dovrei mantenere in sincronia per un server cluster
  • GPL VirtualBox in Ubuntu Server. Domande su come configurare Ubuntu guest OS
  • "Accesso a relè negato" quando invia un'email da un altro server
  • 4 Solutions collect form web for “Verifica se i frame jumbo stanno funzionando”

    Abilitazione dei frame Jumbo significa consentire una più grande unità di trasmissione massima (MTU), di solito impostando l'MTU a 9000.

    Per verificare che questo sia stato eseguito è ansible utilizzare ping nelle windows con il flag -l per impostare la dimensione del pacchetto e il flag -f per impostare il flag di non frammento nel pacchetto.

    ping my.test.host -f -l 8972 

    Se il pacchetto diventa frammentato vedrai

     Packet needs to be fragmented by DF set 

    al posto di quello che si vedrebbe normalmente.

    Per Linux, il command ping utilizza diverse bandiere. -s imposta la dimensione del pacchetto, e -M do imposta i set non frammento. Quindi il command di cui sopra sarebbe:

     ping my.test.host -M do -s 8972 

    Regolando la dimensione del pacchetto, è ansible capire cosa è il mtu per il collegamento. Ciò rappresenterà il più basso mtu consentito da qualsiasi dispositivo nel path, che potrebbe essere il vostro interruttore, il computer, il bersaglio o qualsiasi altra cosa inbetween.

    Questo non è in grado di indicare where è il MTU più basso – potresti essere in grado di funzionare in questo modo eseguendo il test a diversi dispositivi del path, ma ci potrebbero essere sempre dei router trasparenti che limitano l'MTU ma non vengono visualizzati per traceroute .

    Nota: è presente un overhead di 28 byte per le intestazioni ICMP, quindi l'MTU è di 28 byte più grande della figura stabilita tramite il metodo sopra riportto. Quindi per controllare l'MTU di 9000, è necessario impostare la dimensione del pacchetto ping a 9000-28 = 8972.

    Aggiornamento ho trovato alcune risorse che individuano in modo specifico l'MTU attraverso il path tra l'host e l'objective:

    • Per Windows mturoute
    • Per il tracciamento di nix o traceroute –tu

    E ancora una discussione sul trovare la MTU di un path .

    Non sono sicuro che questo functionrebbe ma potresti provarlo:

    Sul computer che ha il client MDSM assicurarsi che i frame Jumbo siano supportti e abilitati, quindi vai alla scheda di supporto nel client MDSM e seleziona il collegamento "Raccogli informazioni sul supporto", seleziona una posizione sul client MDSM per scaricare il file, avviare una cattura di pacchetti nel client MDSM e fare clic sul button Start per iniziare a raccogliere e scaricare le informazioni di supporto (file zip). Una volta effettuata la raccolta / download, esaminare la cattura e vedere come i telegrammi Ethernet siano dal MD3000i al client MDSM. Se l'interruttore, il MD300i e il client MDSM sono tutti configurati per i frame Jumbo, si dovrebbe vedere che nella dimensione del frame Ethernet nella cattura.

    In ESXi è necessario specificare quale interface si desidera utilizzare, altrimenti il ​​ping viene instradato tramite l'interface mgmt, più in -d per impostare DF (non frammentare):

    vmkping -I vmkX -s 8972 -d xxxx

    http://kb.vmware.com/kb/1003728

    È inoltre ansible controllarlo dalla console ESXi tramite SSH: triggersre Security-> Firewall-> Remote Tech.support (SSH) e dopo che il login ssh fa "vmkping -s 8000" o qualcosa di simile (non ricordo esattamente le sue opzioni)

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.