Loopback-detection概述
一.概念:Loopback-detection工作在链路层。
端口使能loopback-detection以后设备会从该端口发送源mac为设备桥MAC的广播报文。
如果设备发现从该端口发送出去的广播报文又能够在该端口接收到,则认为该端口下接入环路,设备将向用户告警,同时做相应的动作将该端口置于受控工作状态,尽量减小接入环路对整网的影响。
设备提供给用户根据具体情况选择配置发现环路后设备所做的动作的能力。
现在的动作模式有三种:
●Block
这种模式禁止该端口的业务报文的转发(BPDU报文外)。
优点:
不对网络拓扑产生影响的同时可以过滤掉因环路而产生的额
外广播报文,有效防止广播风暴的产生。
可以提供自动检测链路状态,自动恢复block动作的功能。
缺点:
设备所接子网或者用户业务不能正常使用。
一定程度上占用设备系统资源。
在本设备和对接的设备均不使能STP协议的情况下,可能会
造成bpdu报文的广播风暴。
●No-learning
这种模式不关闭端口正常的报文转发功能,但禁止该端口学习
MAC地址。
优点:
不对网络拓扑产生影响。
设备可以实现报文的正常转发,不影响对接设备的正常业务。
防止MAC地址学习混乱,防止转发混乱。
可以做到设备自动检测,自动恢复。
缺点:
由于端口下不学习mac地址,造成更多的广播流量,加重系
统负担。
端口下的环路依然存在,也没有做任何限制。
必然产生广播风
暴。
Shutdown
这种模式在端口下发现环路后,直接Shutdown该端口,需
要用户手动恢复端口shutdown状态。
优点:
很好的防止了整网广播风暴的产生。
缺点:
影响网络拓扑。
用户的正常业务中断。
必须要用户手工干预。
Loopback-detection 一般在接入层设备使用配置在下行的用户侧的端口上。
用来检测端口下因用户组网或者配置出错导致的环路。
也可以防止黒客在端口下接入环路进行DOS攻击。
需要注意的是,该特性由于需要向外发送较多的广播报文,因此会影响效率。
三种动作模式各有自己的优缺点,需要用户根据具体情况进行配置。
二.缺省情况下,Access端口、Trunk端口和Hybrid端口环回监测功能均处于关闭状态。
∙对于Access端口,如果系统发现端口被环回监测,则根据环回监测动作对该端口进行相应的操作,并向终端上报Trap信息,同时删除该端口对应的MAC地址转发表项;如下所示:
<Sysname> system-view
[Sysname] loopback-detection enable
[Sysname] interface ethernet 1/0/1
[Sysname-Ethernet1/0/1] loopback-detection enable
Access端口这样配置即可生效;
∙对于Trunk端口或Hybrid端口,如果系统发现端口被环回监测,则只向终端上报Trap信息。
当端口的环回监测受控功能也同时开启时,系统根据环回监测动作对该端口进行相应的操作,并向终端上报Trap信息,同时删除该端口对应的MAC地址转发表项。
如下所示:<Sysname> system-view
[Sysname] loopback-detection enable
[Sysname] interface ethernet 1/0/1
[Sysname-Ethernet1/0/1] port link-type trunk
[Sysname-Ethernet1/0/1] loopback-detection enable [Sysname-Ethernet1/0/1] loopback-detection control enable
注:
①loopback-detection enable 分为全局模式下和接口模式下;
②只有在系统视图下和指定端口视图下均配置了
loopback-detection enable命令后,该端口的环回监测功能才能启动。
③当在系统视图下配置undo loopback-detection enable后,所有端口的环回监测功能均被关闭。
④loopback-detection per-vlan enable命令对Access端口无效。