网络环路故障解决分析
抓包分析解决网络环路的措施

抓包分析解决网络环路的措施随着互联网的发展,网络环路问题逐渐成为网络工程师和管理员们面临的一个重要挑战。
网络环路是指数据在网络中循环传输,导致网络拥堵和性能下降的问题。
解决网络环路问题需要网络工程师具备一定的技术知识和经验。
本文将介绍如何通过抓包分析来解决网络环路问题,帮助读者更好地理解和解决这一难题。
抓包分析是一种常用的网络故障排查方法,通过监视网络数据包的传输过程,分析数据包的头部信息和负载内容,可以帮助网络工程师快速定位网络环路问题的原因。
下面将从抓包分析的基本原理、工具和实际案例等方面进行介绍。
一、抓包分析的基本原理。
抓包分析的基本原理是通过网络抓包工具捕获网络数据包,然后对捕获到的数据包进行解析和分析。
网络数据包是网络通信的基本单位,包括数据包的头部信息和负载内容。
通过分析数据包的源地址、目的地址、协议类型、数据包大小等信息,可以了解网络通信的情况,帮助快速定位网络环路问题。
二、抓包分析的工具。
目前市面上有很多优秀的抓包工具,如Wireshark、tcpdump、Fiddler等,这些工具都可以帮助网络工程师进行抓包分析。
其中,Wireshark是一款功能强大的网络协议分析工具,支持多种网络协议的分析和解码,可以捕获网络数据包并进行详细的分析。
tcpdump是一款基于命令行的抓包工具,可以在Linux和Unix系统上使用,通过简单的命令就可以捕获网络数据包。
Fiddler是一款用于HTTP/HTTPS调试和抓包的工具,可以帮助网络工程师快速定位网络环路问题。
三、抓包分析的实际案例。
下面将通过一个实际案例来介绍如何通过抓包分析来解决网络环路问题。
假设一个公司的内部网络出现了网络环路问题,导致网络拥堵和性能下降。
网络工程师可以通过Wireshark等抓包工具来捕获网络数据包,并进行分析。
首先,网络工程师可以在受影响的网络设备上安装Wireshark,并设置过滤条件,只捕获与网络环路相关的数据包。
网络环路引起的故障汇总

网络环路引起的故障汇总在日常维护中,由于各种原因有时会形成网络环路。
以下汇总了自接手IP 维护工作以来碰到过的各种环路问题,由于水平有限,错误的地方请指正。
1、在调试设备时测试光路形成的环路。
目前DSLAM设备都下挂在L2 S8505。
在调试新DSLAM设备时,我们一般都会先完成数据配置再到现场开局。
有时我们会在远端机房的ODF进行收发环路,通过查看交换机端口是否UP的方法来判断光路是否正常。
事实上这样会造成VLAN 31环路,引起L2 S8505和下带设备的网管通信中断。
如果要采用此方法测试,应提前删除该端口的VLAN 31透传,等设备调试起来后再加入。
2、在配置或取消链路聚合时形成的环路。
为实现二层网络双路由保护或流量分担,链路聚合的应用越来越多。
链路聚合组要求端口的数据配置必须一样,也就是透传的VLAN也一样。
如果端口取消了链路聚合就会形成环路,该环路肯定会影响到业务。
如果端口也透传了VLAN 31,同理也会影响到L2 S8505和下带设备的网管。
2007年张埔IPSU和新局L2 S8505对开链路聚合时,由于有问题取消聚合,聚合取消后不仅引起了PPPOE、IPTV业务阻断,也引起了L2 S8505网管中断。
另外如华为的EPON OLT设备和L2 S8505对开聚合组时,调试人员最初将端口设置为强制模式。
为实现单芯中断时的业务保护,需要将强制改为自协商模式,而OLT设备必须将聚合组删除才能更改,这时就会产生环路。
因此取消链路聚合时应及时将聚合的某个端口SHUTDOWN或将配置数据删除。
3、2007年9月2日新局L2S8505下带设备网管通信频繁瞬告。
新局L2 S8505下带设备网管通信频繁瞬告,更换网管端口无效。
怀疑S8505被攻击,抓包分析发现ARP包偏多,但也不会影响到网管。
在T160G和L2 S8505下带的小L2设备上发现有接收到大量的IGMP报文信息,S3228上的LOG中有非常多的“Receive too many packets of 'igmp' from port gei_3/1”,抓包发现有非常多的IGMP报文(V2 LEAVE GROUP,源MAC地址为0015-EB6A-F186,目标MAC地址0100-5E00-002,源IP为0.0.0.0,目标IP为224.0.0.2,组播地址为239.255.40.14 )。
案例某检察院网络环路故障分析报告

案例-某检察院网络环路故障分析报告某检察院网络环路故障分析报告目录故障现象描述................................................... - 4 -基本环境描述........................................... - 4 -分析方案设计................................................... - 5 -分析目标................................................... - 5 -抓包位置................................................... - 5 -分析情况........................................................... - 5 -终端分析,............................................... - 5 -网络出口分析........................................... - 6 -分析结论........................................................... - 6 -故障现象描述该院一些员工当天发现访问内部网站慢或无法访问,该院管理员ping网站服务器和内部网关掉包严重,有时跟本无法ping通。
基本环境描述该院网络内部网络不能访问互联网,由楼层交换机接入核心交换机(交换机都为二层),其中有一些办公室使用家用8口或5口小型交换机。
分析方案设计分析目标确认网内掉包严重网络故障是由何种原因造成的抓包位置经初步了解,将抓包位置确定在核心交换机。
分析情况终端分析,通过对协议分析发现网络中大量使用UDP协议。
网络出口分析从上图可以看出网络中有大量不正常广播流量。
路由器故障:IBGP邻居间路由环路

路由器故障:IBGP邻居间路由环路IBGP邻居间路由环路的故障解决步骤如下:网络环境在下图的网络中,RouterA和RouterC建立EBGP邻居关系,并且通过network方式发布所有路由给RouterC。
RouterB和RouterD的配置与RouterA和RouterC完全对称。
当RouterA和RouterC的互连接口down掉后,在RouterC上发现去往RouterA的所有网段都不通。
图 IBGP邻居间路由环路故障分析步骤 1 在RouterC上执行display current-configuratiion命令查看配置。
RouterC通过route-policy将如下城域网的路由再通告给RR的时候强制指定其下一跳为虚拟下一跳地址202.105.0.5。
.ip route-static 202.105.0.5 255.255.255.255 61.142.140.166..ip route-static 202.105.0.5 255.255.255.255 61.142.140.170..ip route-static 202.105.0.5 255.255.255.255 61.145.84.94这三条静态路由的下一跳地址分别是RouterA和RouterC互连的三条链路接口地址(未指定出接口,RouterA上和RouterC互连的接口是POS1/0/0、POS2/0/0和POS2/1/0)。
在RouterC的ISIS中使用路由策略通过import方式引入这三条静态路由。
.ip ip-prefix virtualaddress index 10 permit 202.105.0.5 32..route-policy virtual-to-IS-IS permit node 10..if-match ip-prefix virtualaddress..IS-IS..cost-style wide-compatible..network-entity 86.xxxx.2020.9702.8090.00..import-route static cost 1 level-1-2 route-policy virtual-to-IS-IS..preference 110步骤 2 当RouterA和RouterC的互连接口down掉后,在RouterC上发现去往RouterA 的路由下一跳还是虚拟下一跳202.105.0.5,但是出接口却指向了RouterE。
网络排错总结-案例分析-gh大厦网络防止环路总结

某企业大厦网络防止环路说明1、现有问题:目前某企业大厦网络拓扑图如下:整网采用核心交换机Z8905通过三层路由下联接入交换机Z5252,当前存在一个严重并且反复出现的问题:用户在桌面将同一根网线插入相邻网口,造成网络环路,故障交换机瞬间宕机并且断网,交换机下联的所有用户无法上网。
并且,需要网络运维人员去整个办公区逐个查找桌面网口,无法及时追踪当事人,如果不能及时排查,造成的后果也较为严重。
以往故障记录如下图所示:2、解决方法:(1)解决办法:经过分析,spanning-tree生成树技术可以解决上述问题;(2)原理:使用二层网络技术——生成树技术(spanning-tree),STP是标准的协议,并不是某个厂商(思科、华为、中兴)专有的。
在交换机中启用生成树功能后,可以实现:在一个网络(vlan)中,生成树由根交换机、非根交换机组成,所有交换机的网口包含根端口、指派端口、非指派端口。
所有网口分为关闭、阻塞、监听、学习、转发5种状态。
一旦一个稳定正常的网络中,加入了非法交换机,会引起生成树的重新计算。
并且阻塞发送bpdu报文的端口。
我们可以利用bpdu保护的功能,将网络中所有交换机的接入 access端口配置为生成树中的边缘端口,并且设置交换机边缘端口检测到bpdu报文时,自动shutdown,以达到保护网络,防止环路的效果。
bpdu报文:网桥协议数据单元(Bridge Protocol Data Unit)。
是一种生成树协议问候数据包。
网上摘抄——“MSTP与STP/RSTP一脉相承,三者有很好的兼容性。
在同一个域内的交换机将互相传播和接收不同生成树实例的配置消息,保证所有生成树实例的计算在全域内进行;而不同域的交换机仅仅互相传播和接收CIST生成树的配置消息,MSTP协议利用CIST保证全网络拓扑结构的无环路存在,也是利用CIST保持了同STP/RSTP的向上兼容,因此从外部来看,一个MSTP域就相当于一个交换机,对不同的域、STP、RSTP交换机是透明的。
网络环路故障处理

网络环路故障处理方法一、网络环路形成的原因首先,介绍一下造成网络环路原因.由于机房的交换机都由专业的设备维护人员管理和操作,所以这里我们不考虑机房交换机环路的可能性,而是着重介绍终端用户HUB所造成的环路。
如下图所示是HUB环路示意图:一旦网络中出现上图HUB的连线方法,网络环路就形成了!环路引起的实质问题是广播风暴,而广播风暴只在同一网段内传播,它往往只影响同一网段内的电脑。
但是当一台受到广播风暴影响的交换机配有其他vlan(网段),那么与该交换机连接的所有网段的电脑都将受到影响,因为“广播风暴”会占用大量网络带宽,导致正常业务不能运行,甚至彻底瘫痪,通俗点说就是该交换机“死机"了。
如果该交换机是一台汇聚甚至是核心交换机,那么影响的范围将会更广!二、网络环路的现象接着,介绍一下网络环路的现象。
网络中出现环路后,往往会出现很奇怪并令人费解的现象让设备维护人员很难判断故障原因。
具体现象有:内网、外网网页有时能打开但很卡,有时又打不开;ping网关丢包且丢包率不稳定;与电脑直连的HUB和机房对应的接入层交换机端口灯狂闪。
以上现象出现时,基本可判断是网络环路故障。
三、网络环路的处理方法准确判断故障原因是快速处理故障的先决条件,知道原因后解决它只是时间问题了。
现将网络环路大致的处理流程和方法总结如下:1、了解网络的拓扑结构设备维护人员到现场后,首先要知道或试图了解现场网络的拓扑结构。
简单的说,你要知道电脑是连的哪个HUB,HUB是连到机房哪台接入层交换机上,而接入层交换机又是如何与汇聚层交换相连的。
这里列出我们公司常见两种接入层拓扑结构:拓扑图1:接入层交换机分别与汇聚层交换机直连。
拓扑图2:接入层交换机互相串联后再与汇聚层交换机相连。
2、缩小排查范围无论是何种拓扑结构,我们都应该先用笔记本直连汇聚层或核心层交换机,测试网络是否正常以排除汇聚层或核心层交换机本身的故障导致的问题.下面我们假设拓扑图1和拓扑图2中的(vlan10:192。
ONU环路故障排除案例

环路故障排错案例刘颐-401●概述:一、网络拓扑结构二、现场情况三、故障处理流程四、总结●内容介绍一、网络拓扑结构1)每个变电站的拓扑结构均相同,业务划分由路由器完成,每个路由器将将此次自能网改造业务流划分到VLAN 499中通过VPN安全隧道汇聚到主站服务中。
每个变电站网段均不相同,变电站之间设备均不能互访。
2)主网默认情况下使用老的SDH网,路由器业务传输上联使用STM-12 2M的数据网,现计划改造成路由器业务传输上联使用100M 数据网,改善上联瓶颈问题。
3)默认情况下,如果没有PTN设备,业务走SDH网络,如果有PTN设备,业务走PTN网络。
两个网络形成冗余备份,提供保护。
4)我司C8000属于接入层设备,按要求创建VLAN 499 过交换机trunk模式走业务流。
另外VLAN 1000走PTN形成局域网走OLT管理流。
5)二、现场情况设备联调过程中发现终端设备向上通信质量较差,通过ping发现有比较明显的丢包过程。
经过多次验证及长ping发现确实有丢包现象,丢包率在60%以上。
三、故障处理流程1)逐级ping初步定位故障点终端ping ---- olt ping------ 交换机ping ----- 路由器ping通过ping发现,从路由器向上ping 丢包率为0 ,从交换机及OL T向上ping均丢包率在60%以上。
初步定为故障点在变电站。
2)远程登录OLT查看ARP表及MAC表nanfang(config)# show arp infoLINK LEVEL ARP TABLEDestination LL Address Flags Refcnt Use Interface---------------------------------------------------------------------20.23.38.254 00:23:89:a4:04:02 0x8405 1 228 sc2192.168.1.1 00:1a:69:01:36:68 0x8405 1 27363 fei1192.168.1.2 00:1a:69:01:36:7e 0x8405 0 58927 fei1192.168.1.3 00:1a:69:01:36:74 0x8405 0 109134 fei1192.168.1.4 00:1a:69:01:36:88 0x8405 0 22536 fei1anfang(config)# show mac-addr vlan 499Index MacAddr VLAN State Dest-port-------------------------------------------------------------------1 00:90:e8:29:05:23 499 dynamic 2/42 00:90:e8:29:9f:8d 499 dynamic 2/23 00:90:e8:29:a0:d9 499 dynamic 1/44 00:90:e8:29:a0:ef 499 dynamic 3/25 00:23:89:a4:04:02 499 dynamic 12/16 00:90:e8:29:05:77 499 dynamic 2/27 00:90:e8:29:9e:e1 499 dynamic 2/1注意:00:23:89:a4:04:02这个MAC地址,这个地址是路由器的上联接口MAC。
局域网环路分析

局域网环路分析一、概括局域网环路分析是计算机网络维护和管理中一项重要的任务。
环路是指在网络拓扑中,由于配置错误或其他原因,导致数据包在局域网内无限循环,无法正常传输的现象。
环路的存在不仅会影响网络性能,导致网络拥堵和延迟,还可能引发广播风暴,对网络设备造成损害。
及时发现和解决局域网环路问题对于保障网络稳定运行至关重要。
环路分析通常涉及对网络拓扑结构、设备配置、数据流等方面的检查。
通过收集网络设备的日志信息、分析网络流量、使用网络诊断工具等方法,可以定位环路产生的位置和原因。
一旦环路被识别,可以采取相应的措施进行修复,如重新配置网络设备、调整网络拓扑结构等,以消除环路,恢复网络正常通信。
在局域网环路分析中,需要综合考虑网络规模、设备类型、网络拓扑结构等因素。
对于大型复杂的网络,环路分析可能更加复杂和耗时。
在进行环路分析时,需要制定详细的计划,明确分析的目标和方法,并充分利用各种资源和技术手段,以提高分析效率和准确性。
局域网环路分析是保障网络稳定运行的重要环节。
通过有效的环路分析,可以及时发现和解决网络问题,提高网络性能和可靠性。
1. 局域网环路的概念和定义局域网(Local Area Network,简称LAN)是指在一个有限地理范围内,将计算机、外设和其他通信设备互联起来的计算机网络。
在这个网络中,设备之间可以直接通信,无需通过公共通信网络。
环路则是指在网络拓扑中,由于某种原因(如配置错误、物理链路故障等)导致数据在传输过程中形成闭环,使得数据在网络中反复传输,无法正常到达目的地。
局域网环路是一种特殊的网络状态,其定义是指在网络中,由于配置错误或其他原因,导致数据包在传输过程中形成闭环,从而在网络中反复传输,无法正确到达目的地。
这种情况会导致网络性能严重下降,影响网络的正常运行。
环路可能是由于物理链路故障、网络配置错误、网络拓扑变更等多种原因引起的。
局域网环路不仅会导致网络性能下降,还可能引发其他严重问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络环路故障解决分析
以太网中的交换机之间存在不恰当的端口相连会造成网络环路,假如相关的交换机没有打开STP功能,这种环路会引发数据包的无休止重复转发,形成广播风暴,从而造成网络故障。
我们在校园网的维护过程中多次碰到过这种故障,其中有一次排除故障的过程令我们印象深刻。
故障描述
一天,我们在校园网的网络运行性能监控平台上发现某栋搂的VLAN有问题——其接入交换机和校园网的连接中断。
检查放置在网络中央的汇聚交换机,测得和之相连的100BASE -FX端口有大量的入流量,而出流量却很少,显得很不正常。
然而这台汇聚交换机的性能似乎还行,感觉不到有什么问题。
于是,我们在这台汇聚交换机上映像这个异常端口,用协议分析工具Sniffer来抓包,最多时每秒钟居然能抓到10万多个。
对这些数据包进行简单分析,我们发现其中一些一起特征(如图1)。
图1 抓包数据
1、绝大部分的包长为62个字节(加上4字节的差错检测FCS域即为66个字节),TCP状态为SYN;
2、源IP为其他网段的IP、目的IP均为该楼网段的IP;
3、尽管源IP地址不同,但源MAC地址却是相同的;
4、目的IP地址和目的MAC地址和在这台汇聚交换机上绑定该楼VLAN的IP—MAC参数一致;
5、实际的数据流向(流入)和这些数据包中的源IP地址和目的IP地址所确定的流向(流出)相反。
当时,我们急于尽快抢修网络,没去深究这些数据包的特征,只看到第1点就以为网络受到不明来历的Syn Flood攻击,估计是由一种新网络病毒引起,马上把这台汇聚交换机上该端口禁用掉,以免造成网络性能的下降。
故障排除
为了能在现场测试网络的连通性,在网络中央,我们把连接那栋大楼接入交换机的多模尾纤经光电转换器用双绞线连到一台PC上,并将其模拟成那个问题VLAN的网关。
然
后,到现场找来大楼网管员,想让他协助我们尽快把感染了未知病毒的主机查到并隔离。
据大楼网管员反映,昨天网络还算正常,但是,当时本大楼某部门正在做网络调整,今天上班就发现网络不行了,不知跟他们有没有关系。
我们认为调整网络应该跟感染病毒关系不大。
在大楼主配线间,我们把该接入交换机上的网线都拔掉,接上手提电脑,能连通网络中央的测试主机。
我们确认链路没问题后,每次将剩余网线数量的一半插回该交换机,经测试没问题则如是继续下去,否则换插另一半,逐渐缩小怀疑有问题网线的数量。
我们最终找到一条会引起问题的网线,只要插上这根网线,该大楼网络就会和模拟网关中断连接。
经大楼网管员辨认,这条网线是连接昨天在做网络调整的那个部门的。
他还说以前该部们拉了一主一备两条网线,应该更有一条,并亲自在那台交换机上把另一条找了出来。
随意插上这两条网线中的一条,网络没问题,但只要同时插上,就有问题,哪有在一台交换机上同时插上两条网线才会激活网络病毒的SYN Flood攻击的?这时我们倒是觉得这种现象更像是网络中有环路。
我们到了那个部门发现有三台非管理型交换机,都是串在一起的,然而其中两台又分别通过那两条网线和接入交换机相连,从而导致了网络环路(如图2)。
显然是施工人员对网络拓扑不清楚,当时大楼网管员有事外出,就自以为是地把线接错了,从而造成了这起网络事故。
原因找到就好办了,只需拔掉其中一条上连网线(例如,图2的虚线)即可恢复网络连通。
图2 接入上联线
经过一番周折,网络恢复了正常,但我们还一直在想,是什么干扰了我们的判断呢?故障分析
一起典型的网络环路故障,用协议分析工具Sniffer抓了这么多的数据包,经过一番分析却没看出问题来。
显然,第一眼看到大量的SYN包让我们产生了错觉,想当然地就以为是SYN Flood攻击。
事后,我们就这起网络环路故障排除过程做了检讨,重新仔细地分析抓回来的这些数据包,据此解释一下前面提到这些数据包所具备的5个一起特征,以便今后碰到同类问题时能及时作出正确的反应。
先看前4个特征:汇聚交换机是网络层设备,该大楼所属VLAN的网络层接口就配置在这台汇聚交换机上,出于实施网络管理策略的需要,对已注册或没注册的IP地址都进行了MAC地址的绑定。
TCP连接要经过3次握手才能建立起来,在这里发起连接的SYN包长度为28个字节,加上14个字节的以太帧头部和20个字节的IP报头,由Sniffer捕获到的帧长度共为62个字节(不包含4字节的差错检测FCS域)。
恰巧当时访问该VLAN的单播帧是来自外网的TCP请求包,根据以太网桥的转发机制,通过CRC正确性检测后,因已做静态ARP配置,这台汇聚交换机会将该单播帧的源MAC地址转换成本机的MAC地址,其目的MAC
地址依据绑定参数来更换,并重新计算CRC值,更新FCS域,经过这样重新封装后,再转发到那栋楼的接入交换机。
再看最后1个特征:我们把图2所示的拓扑图抽象为如图3所示的由网桥A、B、C、D 构成的拓扑图。
网桥是一种存储转发设备,用来连接相似的局域网。
这些网桥在任何端口上监听着传送过来的每一个数据帧,利用桥接表作为该数据帧的转发依据。
桥接表是MAC
地址和用于到达该地址的端口号的一个“MAC地址-端口号”列表,他利用数据帧的源MAC 地址和接收该帧的端口号来刷新。
网桥是这样来使用桥接表的:当网桥从一个端口接收到一个数据帧时,会先刷新桥接表,再在其桥接表中查找该帧的目的MAC地址。
假如找到,就会从对应这个MAC地址的端口转发该帧(假如这个转发端口和接收端口是相同,就会丢弃该帧)。
假如很难找到,就会向除了接收端口以外的其他端口转发该帧,即广播该帧。
这里假定在整个转发过程中,网桥A、B、 C和D都在其桥接表中查很难找到该数据帧的目的MAC 地址,即这些网桥都不知道应该从哪个端口转发该帧。
当网桥A从上联端口接收到一个来自上游网络的单播帧时,会广播该帧,网桥B、C收到后也会广播该帧,网桥D收到分别来自网桥B、C的这个单播帧,并分别经网桥C、B传送回网桥A,到此网桥A收到了该单播帧的两个副本。
在这样的循环转发过程中,网桥A不停地在不同端口(这时已不涉及上联端口了)接收到相同的帧,由于接收端口在改变,桥接表也在改变“源 MAC-端口号”的列表内容。
前面已假定网桥的桥接表中没有该帧的目的MAC地址,网桥A在分别收到这两个单播帧后,都只能再次向除了接收端口以外的其他端口广播该帧,故该帧也会向上联端口转发。
图3 抽象后的拓扑图
就每个单播帧而言,网桥A重复前面提到的过程,理论上,广播一次会收到21个帧,广播两次就会收到22个帧,…,广播到第n次就会收到2n个帧。
总之,网桥A照这样转发下去,很快就会形成广播风暴,这个单播帧的副本最终会消耗完100BASE-X端口带宽。
尽管在这期间上联端口会有许多数据帧在相互碰撞而变的不完整,令Sniffer捕获不到,但能够想象得到这个单播帧的重复出现次数仍然会很多。
我们再次检查那些抓回来的数据包,几乎都发现有当时没有注意到的重复标志(Retransmission of Frame n,这里的n是整数,表示接收到的第几个帧,见图1)。
按64字节包长来计算,以太网交换机的100BASE-FX端口转发线速可达144000pps。
在这种网络环路状态下,Sniffer完全有可能每秒抓到10万多个包长为66字节的数据包。
基于上述理由,由于当时那4台交换机(如图 2所示)的桥接表中都没有该包的目的MAC地址,处于上游网络的这台汇聚交换机向该大楼发送了一个TCP请求包后,就会不断地收到由该大楼接入交换机转发回来的该TCP包的副本,而且数量很地多(形成大流量),然而,他并不会把接收到的这些包重发回去;Internet的网络应用是基于请求/应答模式的,只有发送/接收两条信道都畅通,才能进行端到端的通信。
一旦本次网络应用中有一条信道
被堵塞了,就会使得该应用因无法进行而结束。
网络应用结束后,一般来说,发起请求一方不会就本次应用再次自动发出请求包。
于是,在网络环路状态中普遍会有一条信道有大流量,另一条信道几乎没有流量的现象。
因为VLAN有隔离广播域的功能,这些大流量不会穿越网络层,所以不会对汇聚交换机造成很大压力。
事实上,由于这种网络环路是数据链路层上的故障,只涉及到源MAC地址和目的MAC
地址,不管高层封装的是什么类型的包都有可能引起广播风暴。
也就是说,当时用Sniffer 抓到各种各样的数据包都是有可能的。
故障预防
校园网的接入层是面向用户的网络界面,有许多不可控的成分,情况很复杂,应由专人管理,也应在设备上给予可靠性确保。
本搂接入交换机是可管理型的,有STP 功能,其他交换机都是非管理型交换机,没有STP功能。
本来事先在该接入交换机上配置了STP功能,这起网络事故是完万能够避免的,但不知何故没有这样做,事后再做只能权当“亡羊补牢”了。
从图2可见,即使接入交换机打开了STP功能,下游网络也会因某种原因构成环路,产生广播风暴,造成对上游网络本 VLAN的冲击,故该接入交换机还应有广播包抑制功能,以便能将影响限制在局部范围内。
对于下游网络的交换机同样有这些需求,只是成本问题而已。
一句话,在网络故障排除时,技术和经验固然重要,但在平时就要注意维护网络的规范连接、落实基本的防范措施更为重要。