暂无评论
你提到拓扑是 5580交换机 → 傻瓜交换机 → 终端。这种拓扑中,傻瓜交换机(即非网管交换机)本身不具备环路防护能力,如果用户不小心将傻瓜交换机的两个端口用网线连接起来(或者下联的终端设备形成了环路),就会在傻瓜交换机内部形成环路。
当傻瓜交换机下存在环路时:
广播报文(包括ARP请求、DHCP请求等)会在环路中不断循环复制
每个循环的报文都会被复制并泛洪到所有端口,包括上联到5580交换机的端口
5580交换机的GE1/0/18口会收到海量的、源MAC相同的报文
从日志看,这个MAC地址 ee9f-208e-8b61:
在GE1/0/18出现时,源IP是 172.21.129.7
在XGE1/0/54出现时,源IP是 0.0.0.0
这是因为:
GE1/0/18 可能是下联傻瓜交换机的端口,收到的是正常的ARP请求(有源IP)
XGE1/0/54 可能是上联口或互联口,收到的是经过环路泛洪后的报文(源IP可能被修改或丢失)
当广播风暴足够严重时,这个MAC的报文会从交换机的多个端口同时出现,这本身就违反了交换机MAC地址表的学习规则,触发了安全机制。
你提到“其他的接入交换机也一并跟着提示”,这是因为:
如果风暴足够大,广播报文会通过核心交换机泛洪到全网
所有收到异常报文的交换机,如果开启了ARP防御功能,都会触发告警
这就造成了“全网都在报同一个MAC”的现象
既然日志显示GE1/0/18和XGE1/0/54都在丢弃这个MAC的报文,我们需要确定这个MAC的真实位置:
查看MAC地址表:
检查端口流量:
由于傻瓜交换机不可网管,需要物理排查:
顺着GE1/0/18的网线找下去,找到下联的傻瓜交换机。
检查傻瓜交换机上的连线:
是否有两根网线同时插在傻瓜交换机上并连接到同一台5580交换机的不同端口?
是否有用户私自将傻瓜交换机的两个端口用网线连接起来?
是否有无线AP通过傻瓜交换机下联,且AP本身形成了无线桥接环路?
在找到环路之前,可以先采取以下措施缓解:
在5580交换机上关闭可疑端口:
调整ARP攻击防御阈值:
如果环路暂时无法解决,可以适当放宽ARP检测阈值,避免误报:
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论