Защита от широковещательного шума в Cisco

Весьма просто проверить, насколько безопасна Ваша локальная сеть, необходим лишь один… патч корд! Им необходимо соединить две соседние розетки в локальной сети. Если защита не так себе, то созданная таким способом петля вызовет лавинный рост широковещательного (broadcast) трафика. И пропускная способность в сети резко упадет, а может и сосем быть парализована.

Для борьбы с этим широковещательным штормом в сетевых устройствах Cisco есть параметр storm-control

Например:

(config)# int gi0/1
(config-if)# storm-control broadcast level 30.00
(config-if)# storm-control action shutdown

Первая команда устанавливает максимальный уровень широковещательного трафика в 30% от полосы пропускания. Порог так же можно устанавливать не только в процентах, но и в битах в секунду (bps).

Вторая команда указывает на то, какое действие должно быть совершено, когда лимит будет достигнут — отключить порт (shutdown). Если действие не указывать, то свитч будет просто фильтровать трафик, превышающий порог, и не отправлять никаких оповещений. SNMP-трапы и сообщения в Syslog можно включить, если указать action trap.

Чтобы в этом примере коммутатор автоматически восстанавливал порт, скажем, через 3 минуты (это 180 секунд) после отключения, необходимо в глобальной конфигурации выполнить:

(config)# errdisable recovery cause storm-control
(config)# errdisable recovery interval 180

Можно в broadcast level указать два порога. Тогда при достижении первого порт будет отключаться, при падении broadcast-трафика до уровня второго — включаться:

(config-if)# storm-control broadcast level 30.00 10.00

У коммутаторов Cisco есть также штатное средство обнаружения петель, основанное на периодической отправке keepalive-сообщений. Эта опция обычно включена по умолчанию, и в случае срабатывания порт отключается. Для механизма keepalive можно также настроить автоматическое включение интерфейса:

# errdisable recovery cause loopback


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Unlix © Все права защищены 2019

Копирование материалов с сайта Unlix.ru без указания полной ссылки на источник ЗАПРЕЩЕНО!