昨天公司內外網突然全掛點,後來發現vigor 2960這台是唯一可以ping的到,
公司網路配置是vigor2960 WAN接數據機,LAN 1出來接switch ,其它電腦都接switch
,情況是後來我發現廠區有一台很舊的HUB開啟沒多久才造成的(有接線,只是不知那裡的),
關掉後就沒事了,只是好奇的是,現在的L2或L3 不是都有防類似廣播風暴的功能,
還是說要另外設定?
廣播風暴最常見的成因是 Topology Loop. 用來防止 Topology 出現 Loop 的方法, 是透過 STP 或是 RSTP 協定, 來偵測並切斷出現 Loop 的 Port.
但這裡面的關鍵是:
你必須在發生 Loop 的這台 (或是被連成 Loop 的數台) Switch/Hub 上面, 執行 STP/RSTP 才有效; 如果, 你已經在某台 Switch 上製造出 Loop, 可是這台 Switch 裡面並沒有 STP/RSTP 功能, 然後又把封包透過網路線送到其他沒有 Loop 的 Switch 時, 其他的 Switch 是沒有辦法幫你切斷 Loop 的.
所以推測您的狀況是:
在這種情境下, 他會持續將封包風暴送往其他的 Switch, 而別人無法幫他切斷 Loop.
這篇文章正好描述了上面的情境:
校園網路障礙:接線迴圈(LOOP)簡介
請看這張圖就很清楚:
當然, 還有一種可能是:
您的 Switch/Hub 上面的 STP/RSTP 功能沒有打開...
假設switch有開STP功能,但其中一個PORT接出去的HUB有LOOP產生,只會影響該HUB接的設備是嗎?
沒有喔, 全部都會掛掉...
請參考原本回覆的上圖, 最上面那台 Switch 就算有開 STP 也沒用, 因為他找不到自己身上的 loop 點在哪裡?
只有右下角那台 Switch, 才會知道 loop 點是哪兩個 port, 所以是他要負責切斷.
最上面那台若想切斷下面這台塞進來的廣播風暴, 不是靠 STP, 而是靠偵測 MAC Flooding 的保護機制:
Protecting against MAC flooding attack
那張媽我在這害我笑了
所以STP還是只能loop在自己身上才可以判斷?
別台switch都會判斷為正常封包
STP or loop detect/protect 一般都是 default disable, 因為都有其副作用.
我試過在switch一條一條綫拔,直至問題特然停止,再追查其連接裝置。