Demin Ivan писал(а):
LBD бывает двух типов зависимый от STP и независимый. В первом случае отрабатывает эти ситуации но всё равно не он а протокол STP. А кажется что LBD так как они не могут включаться отдельно. Так как большинство клиентов выключает STP на клиентских портах то м сделали более продвинутый вариант LBD независимый от STP.
Если Вы хотите защититься от таких ситуаций то надо включить STP на клиентских портах, а защищаться от поддельных BPDU можно при помощи функций Restricted Role и Restricted TCN (стандартные аналоги Cisco Root Guard и Forwarding BPDU disabled). Также мы работаем надо новой функцией которая поволит отсекать любые BPDU сразу на клиентском порту (BPDU Restiction).
Такое действие невозможно для Unicast пакетов (причём это DLF пакеты) в аппаратной части в приниципе. При Action drop пока нет логирования но оно добавится в следующем релизе, который ожидается в марте.
Все это конечно хорошо, но тем не менее решает не все возможные проблемы. Итак, имеем следующую конфигурацию:
Код:
# STORM
config traffic control_trap none
config traffic control 1-3 broadcast enable multicast enable unicast enable action drop threshold 128
config traffic control 4-5 broadcast enable multicast enable unicast enable action drop threshold 1024
# LOOP_DETECT
enable loopdetect
config loopdetect recover_timer 60
config loopdetect interval 3
config loopdetect mode vlan-based
config loopdetect ports 1-26 state enabled
# STP
config stp version mstp
config stp maxage 20 maxhops 20 forwarddelay 15 txholdcount 6 fbpdu enable
config stp priority 32768 instance_id 0
config stp mst_config_id name 00:19:5B:ED:8C:A1 revision_level 0
enable stp
config stp ports 1-26 externalCost auto hellotime 2 edge false p2p auto state enable
config stp ports 1-26 fbpdu enable
config stp ports 1-24 restricted_role true
config stp ports 1-24 restricted_tcn true
config stp mst_ports 1-26 instance_id 0 internalCost auto priority 128
config stp ports 25-26 restricted_role false
config stp ports 25-26 restricted_tcn false
При такой конфигурации отрабатываются петли д-линка на самого себя и между двумя д-линками. Но если взять тупой свич, сделать на нем петлю на самого себя, т.е. воткнуть патчкорд в два порта тупого свича, а из третьего порта этого тупого свича сделать аплинк другим патчкордом на отконфигуренный, как упомянуто выше д-линк, то у последнего благополучно отваливается менеджмент из-за перегрузки ЦПУ. При этом, надо отметить, что основная функциональность, т.е. коммутация пакетов, продолжает работать (при поверхностной проверке).
Вот собственно кусок лога после втыкания/выдергивания тупого свича с петлей.
Код:
1091 2008/01/10 15:19:07 SafeGuard Engine enters NORMAL mode
1090 2008/01/10 15:19:05 Port 8 link down
1089 2008/01/10 15:18:42 SafeGuard Engine enters EXHAUSTED mode
1088 2008/01/10 15:18:35 Port 8 link up, 100Mbps FULL duplex
Каким образом Вы бы порекомендовали побороть такую ситуацию?
Хотелось-бы все-таки не терять менеджмент д-линка.
P.S. Не уверен, что абсолютно точно понял смысл, заключенный в первом абзаце цитаты. Чувствуется недостаток связующих частей речи. Сами то хоть перечитывали перед тем как отпостить?