farid_dag писал(а):
И еще одна проблема, буквально вчера, в одном из сегментов сети возникла подобная проблема: На магистральном узле установлено 3 коммутатора 3627G, подключенные последовательно друг с другом, от которых подключено около 60 узлов (жилые дома). 3-й уровень реализован на одном из коммутаторов (для каждого из 60-ти узлов отдельный вилан и в каждом вилане отдельный ip интерфейс). Когда отвалилось 90% сети, методом исключения выяснилось, что проблему создавал клиент, подключенный к одному из узлов, к порту FastEthernet (на узлах стоят d-link Des-3028), и после его отключения сеть восстановилась. Как защититься от таких проблем, и почему они в принципе возникают хотелось бы понять. Конечно можно предположить что виной тому статика по последней миле, проблема сетевой платы клиента и т.д., но почему это сказывается на всей сети, почему проблема в одном вилане, нагружает магистральный комммутатор (3627G) настолько, что он становится недоступен? Кстати, в логах в этот раз повторялось сообщение Possible spoofing attack from 00-21-91-9B-44-0E port 3, причем мак-адрес в сообщении - это собственный мак-адрес коммутатора 3627G.
Аналогичная и весьма серьёзная проблема, спасет только "enable cpu_rx_rate_control". Но и эту функцию используйте осторожно, после её включения у нас начинают страшно теряться транзитные snmp-пакеты.
Сейчас пробуем с помощью sFlow проследить за ситуацией. А вообще забили, заказали 7210...