¿Qué sucede si cortocircuitas un cable de conexión de red?


9

Hoy tuvimos algunos problemas de red y después de una prueba y error de intervalo anidado, rastreamos un pequeño concentrador de 4 puertos donde alguien había conectado ambos extremos de un cable de conexión al mismo concentrador.

Después de eliminar eso, todo salió bien nuevamente.

Mi pregunta: ¿qué sucede desde el punto de vista del hardware?

Obviamente no hay nada frito, y no hubo indicadores de error encendidos en el interruptor principal o el concentrador. Pero parece que hubo paquetes transmitidos por toda la red.

Respuestas:


12

Creas un "L2 Loop". Básicamente, lo que sucede es que las transmisiones salen de un extremo del cable y en el otro vuelven a la red. Por lo tanto, crea una tormenta de difusión que probablemente hará que su red sea realmente lenta o inutilizable.

No pasa nada en cuanto al hardware, te lo aseguro. Puede protegerse de tales problemas con Spanning Tree o Etherchannel.


55
El árbol de expansión no lo protegerá de un usuario de coco que conecte un generador de tráfico como un concentrador tonto en bucle a su red porque el concentrador en sí no está ejecutando el árbol de expansión. También necesita funciones de limitación de tráfico en su propia red para mantener todas esas transmisiones fuera del concentrador.
chris

Eso es bastante cierto =)
Antoine Benkemoun

Me gusta ver Spanning Tree como una medida "anti-tonta". Creo que vale la pena mencionar que Spanning Tree tiene una negociación bastante costosa cuando te conectas. He encontrado que esto presenta problemas en el arranque PXE. ¡Espero que esto salve a alguien más golpeándose la cabeza contra el escritorio!
Shane

2

Probablemente, el concentrador resolvió automáticamente los cables correctos para enviar: la mayoría se detecta automáticamente en estos días, maneja cables cruzados y se conecta a computadoras u otros concentradores.

Si esto sucede, cada puerto de los puertos con conexión cruzada ve que está conectado a (otro) concentrador y reenvía todo el tráfico que recibe de ese puerto a todos los demás puertos.

Esto provoca una tormenta de tráfico que mata la red.


2

Cualquier red en la que no controle todos los puertos de la red tiene 3 problemas diferentes pero relacionados potencialmente causados ​​por sus usuarios finales no técnicos.

  1. un usuario final conecta 2 de sus puertos juntos.

  2. Un usuario final puede poner un interruptor en su red y conectar dos de esos puertos.

  3. Un usuario final puede poner un conmutador en su red y conectar 2 puertos de ese conmutador a 2 puertos en su red

Si tiene conmutadores administrados, es posible que pueda utilizar protocolos de prevención de bucles como el árbol de expansión para evitar 1 y 3, aunque eso introduce otros problemas que ha evitado, como un usuario final que inyecta paquetes de control de árbol de expansión en su red , pero ese es un problema un poco más esotérico.

Limitar las transmisiones por puerto es la única forma de prevenir el caso 2. Este artículo describe la configuración del control de tormentas de transmisión en un Cisco 2950. Limita las transmisiones y envía una trampa SNMP para notificarle el problema.

Si su red está compuesta de dispositivos L2 tontos, tendrá muchos más problemas. La única forma de aislar los fallos es seguir particionando la red hasta aislar el problema. Córtalo por la mitad, ¿qué mitad tiene el problema? De acuerdo, el puerto infractor está en uno de esos 3 dispositivos ... Desconecte los enlaces ascendentes en cada uno de ellos hasta que encuentre el dispositivo con el puerto defectuoso, y así sucesivamente.


0

También he visto esto en un conmutador no administrado. Había 2 enchufes de red en la pared, y alguien había visto un cable de red colgando de uno, y creyendo que pertenecía a ambos, lo enchufó. Esto sucedió tarde en el día, así que pasamos toda la noche solucionando el problema con el red completamente inutilizable.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.