Весьма просто проверить, насколько безопасна Ваша локальная сеть, необходим лишь один… патч корд! Им необходимо соединить две соседние розетки в локальной сети. Если защита не так себе, то созданная таким способом петля вызовет лавинный рост широковещательного (broadcast) трафика. И пропускная способность в сети резко упадет, а может и сосем быть парализована.
Для борьбы с этим широковещательным штормом в сетевых устройствах Cisco есть параметр storm-control
Например:
(config)# int gi0/1
(config-if)# storm-control broadcast level 30.00
(config-if)# storm-control action shutdown
Первая команда устанавливает максимальный уровень широковещательного трафика в 30% от полосы пропускания. Порог так же можно устанавливать не только в процентах, но и в битах в секунду (bps).
Вторая команда указывает на то, какое действие должно быть совершено, когда лимит будет достигнут — отключить порт (shutdown). Если действие не указывать, то свитч будет просто фильтровать трафик, превышающий порог, и не отправлять никаких оповещений. SNMP-трапы и сообщения в Syslog можно включить, если указать action trap.
Чтобы в этом примере коммутатор автоматически восстанавливал порт, скажем, через 3 минуты (это 180 секунд) после отключения, необходимо в глобальной конфигурации выполнить:
(config)# errdisable recovery cause storm-control
(config)# errdisable recovery interval 180
Можно в broadcast level указать два порога. Тогда при достижении первого порт будет отключаться, при падении broadcast-трафика до уровня второго — включаться:
(config-if)# storm-control broadcast level 30.00 10.00
У коммутаторов Cisco есть также штатное средство обнаружения петель, основанное на периодической отправке keepalive-сообщений. Эта опция обычно включена по умолчанию, и в случае срабатывания порт отключается. Для механизма keepalive можно также настроить автоматическое включение интерфейса:
# errdisable recovery cause loopback