九月中客戶轉介請我們過去查修該建案網路不穩定的情形。
但是一看到機房時讓我驚呆了一下...
加上原資訊人員是最後一天上班,等於說我們是過去「交接這顆燙手山芋」。
(好像不接也不行)
看到中間這座機櫃線串來串去,加上原IT人員查線了很久未果想必這會非常的不好搞定!
重點還沒有整棟建案的施工配置圖,只能依靠前人的線索來查線。
經瞭解後該棟一共申請了三條中華電信跟兩條第四台網路。
發現一台1G/600M的光世代是沒開機的狀態,但網路線還插在Fortinet WAN2上面,那這樣怎麼做線路備援?
九月十八日:(初次檢修)
為了減低網路複雜度,先將重點營業區域商場的區網線路查線後切 VLAN 切換到另一個網段觀察。
網路線由上而下:
WAN1、WAN2、VLAN網段、ADSL-WIFI、原網段。
經過了三天的觀察線路依舊還是有不穩定地情況發生,閘道部分有規律性的間斷。
(區網內部設備偶而也會掉ping)
九月二十三日:(查修DAY2)
既然切VLAN網段無用,假設防火強路由器這設備(or設定)有問題。
我們先將1G/600M線路開通後,讓營業區域的區網線路通通切換到獨立交換器上面,並做好標記。
(此圖已經是數日後結案拍攝的照片)
通常現場查線都會帶著一台小筆電到處趴趴走網路線到處插在交換器上,這樣好方便做該區塊的網路檢測。
因為這樣也讓我揪出這次元凶的設備!
手機收訊不好的地下室機房,透過另一路中華電信WIFI來連線到被我放在查線區域的筆電時。
發現只要移除機房的設備管理主機網路就會變的正常,一旦接上區網我的筆店就會開始網路不穩定。
同一個時間機房的設備管理主機內建防毒彈出了一些奇怪的訊息,仔細一看竟然偵測到DDoS攻擊程式,再查看了歷史紀錄早在我來接觸的九月初就已經發生狀況了!
找到禍源後當然就立即移除網路線,看來第一天就抓出最大問題點了。
(前IT人員應該萬萬沒想到是自己每天摸的電腦造成整棟網路異常吧!)
第二天開始就是把這棟每個區域的網路給他搞通,並且做好線路標示。
(這區的網路設備箱為了查線,把所有線都從面板移除了)
現在就是把會使用到的網路線一條條的查出位置,並且接上交換器或是配線面板。
有時找到快瘋掉乾脆拆了資訊插座看一下後面的網路線甚麼顏色或編號。
小黑到處拿著趴趴走設定網路環境
這個吧檯...你們找到WiFi了嗎?
(TP-LINK deco M9 Plus)
每當破解完一個區域時就被通知請到下一個關卡...
嗯... 「5F R 啡 C3」 好像找到了~
我個人對於做這樣的事情是還蠻有成就感的也挺好玩,不知道大家看法如何?
來的時候就沒有資訊插座了,應該是被之前的檢修人員拆掉了。
(不然就是建商弱電工程偷懶!)
設定好一樣拍個照回報一下進度,然後又可以去另一張地圖(空間)打怪了。
雖然不是用號碼環來標示線路線,但使用標籤紙標示詳細清楚其實也不錯!
標籤紙還可以詳細描述內容
有些新地圖要往天花板上打怪查線
把怪抓下來打一打再丟回去天花板。
(心裡很不解為何前人會把網路線接錯?)
聽說這間是直播工作間,經常網路不穩定
查線過的區域就標示清楚哪條線連到哪裡
基本上機房沒有動到線路的部分,我還是整理一下走線讓機櫃看起來比較不會那麼凌亂。
此機櫃放了兩台刀鋒伺服器在跑商場的ERP系統,下方桌機也是跑系統用的。
從九月底開始到目前兩週了,經時間觀察網路已經沒有甚麼異狀就剩一些部門小問題協助排除而已。
基本上這次的案子就到這邊結束!
放著照片對比一下處理前、後。
處理前
處理後
此案是負責查修中間的機櫃,左右兩側屬於商場以外機櫃,因故有配合的維修人員故不在此次維護範圍內。
接下來就準備跟該公司簽維護合約了,相信過陣子這些機櫃理線完後都可以直接闔上大門。
留言列表