bmenet Posté(e) le 10 avril 2015 Posté(e) le 10 avril 2015 Bonjour, Depuis que j'ai installé mon nouveau DS415+, les voyants de mon switch clignotent continuellement. Mais d'abord une petite description de mon installation : Livebox pour l'accès à Internet PC sous W8,1 avec 2 ports ethernet en bridge DS412+ sous DSM5,1 avec 2 ports ethernet en Link Aggregation et DS415+ sous DSM5,1 avec 2 ports ethernet en Link Aggregation, Cette activité Réseau se traduit par un trafic permanent de 1KB en émission et 3KB en réception sur les 2 NAS et un trafic équivalent sur le PC mais en Kbits, Si quelqu'un peut me dire à quoi correspond cette activité Réseau étrange qu' inquiétante et comment la réduire, voir la stopper, en tout cas comment résoudre ce qui pour moi est un problème, Je suis impatient de le lire. 0 Citer
Bim Posté(e) le 11 avril 2015 Posté(e) le 11 avril 2015 Bon, je vais répondre, vu que personne ne s'y colle. Il y a toujours du trafic sur un réseau, même quand il n'y a pas d'échange de données, ce trafic est dû aux protocoles qui émettent afin de signaler aux autres clients du réseau de se faire connaitre, etc... Le NAS, le PC et même le switch émettent en permanence, c'est plutôt lorsque il n'y a aucune activité réseau qu'il faut s'inquiéter. 0 Citer
EricMotordu Posté(e) le 11 avril 2015 Posté(e) le 11 avril 2015 Bonjour, je ne sais pas a priori, mais tu peux sans doute trouver en analysant ce qui se passe sur le réseau - sur le NAS lui-même, malheureusement il y a peu de possibilité par défaut (et c'est bien je trouve de façon générale, DSM est un OS Linux assez réduit), j'utilise ipkg pour étendre les commandes et avec ceci tu peux installer iftop qui permet de voir la source (et le port source), la destination (et le port de destination) et la bande passante utilisée par chacune de ces combinaisons - sur les PCs sous Windows, il existe beaucoup d'outils pour analyser le trafic, Microsoft Message Analyzer http://www.microsoft.com/en-us/download/details.aspx?id=44226me semble très capable même si je ne l'ai pas beaucoup utilisé. Wireshark est aussi un très bon outil https://fr.wikipedia.org/wiki/Wireshark, très complet mais peut être plus compliqué en gros l'idée, c'est de pouvoir trouver la source / port source / destination / port destination, car avec ceci tu devrais pouvoir comprendre ce qu'est ce trafic (le port permet de trouver quel service est utilisé). La commande lsof permet ensuite de faire la correspondance entre les ports et les processus. bonne journée, Eric 0 Citer
loli71 Posté(e) le 11 avril 2015 Posté(e) le 11 avril 2015 - sur le NAS lui-même, malheureusement il y a peu de possibilité par défaut (et c'est bien je trouve de façon générale, DSM est un OS Linux assez réduit) Pas besoin d'ipkg, il existe par défaut sur les DSM 5.X la commande "tcpdump" qui permet de voir le traffic, de mettre des filtres en source, destination, ports sorces, ports destination et encore plus. Ensuite la commande "netstat -peanut" permet de voir toutes les connexions actives et les processus, ainsi que les port en écoute sur le syno Et pour finir, "lsof" comme l'explique Eric qui permet de relier le sports aux processus. 0 Citer
bmenet Posté(e) le 11 avril 2015 Auteur Posté(e) le 11 avril 2015 Merci à vous tous pour ces conseils. Bim, juste un complément d'infos, quand le DS415+ est éteint, les voyants du switch ne clignotent quasiment plus. 0 Citer
EricMotordu Posté(e) le 12 avril 2015 Posté(e) le 12 avril 2015 (modifié) Bonjour, pour tcpdump, je ne connaissais pas bien cet outil, du coup j'ai regardé un peu plus, voici la commande que j'ai utilisé pour mon réseau pour regarder ce qu'il se passe, je la partage car ce n'est pas si évident de ne pas être débordé par beaucoup de trafic "parasite" ; par exemple pour moi, je ne veux pas analyser le trafic DNS (en particulier tcpdump met par défaut les noms et non les adresses IP, on peut le désactiver mais c'est pratique pour comprendre plus facilement entre qui et qui est le trafic) et celui de la session ssh qui permet de se connecter au NAS: commande: tcpdump -i eth0 -c 30 -t "not (udp port 53) and not (tcp port ssh)" - écouter sur l'interface Ethernet (tcpdump -D pour avoir la liste), eth0 ou eth1 je suppose sur le 415+: -i eth0 - ne pas tracer la communication ssh: "not (tcp port ssh)" - ne pas tracer les communications UDP avec le DNS: "not (udp port 53" - ne pas lister le temps: -t voici le résultat chez moi, on voir bien que le NAS échange avec la squeezebox par exemple (en ne gardant que les 100 premiers caractères de chaque ligne car sinon c'est difficile à lire sur le forum) tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes IP nasname.3483 > squeezeboxname.home.45075: Flags [P.], seq 2295619031:2295619061, ack 1977757954, IP squeezeboxname.home.45075 > nasname.3483: Flags [P.], seq 1:60, ack 30, win 1460, options [nop,no IP nasname.3483 > squeezeboxname.home.45075: Flags [.], ack 60, win 2078, options [nop,nop,TS val 46 IP nasname.34060 > 192.168.1.255.65001: UDP, length 20 IP nasname.34060 > 192.168.1.255.65001: UDP, length 20 IP nasname.3483 > squeezeboxname.home.45075: Flags [P.], seq 30:60, ack 60, win 2078, options [nop,n IP squeezeboxname.home.45075 > nasname.3483: Flags [P.], seq 60:119, ack 60, win 1460, options [nop, IP nasname.3483 > squeezeboxname.home.45075: Flags [.], ack 119, win 2078, options [nop,nop,TS val 4 ARP, Request who-has boxname.home tell nasname, length 28 ARP, Reply boxname.home is-at e8:f1:b0:d8:75:aa (oui Unknown), length 46 10 packets captured 10 packets received by filter 0 packets dropped by kernel Bonne séance de debug, Eric Modifié le 12 avril 2015 par ericgrancher 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.