An other loop on vlan 500
Beginning 2013-07-16 23:49:34
Ending 2013-07-17 03:16:06
Status Terminé
Impacts vlan / 500
ix / lyonix
systeme / rr-l2.ix.lyonix.net
systeme / asr1002f-1.rezopole.net
French Description Un de nos membres a créé une boucle sur l'infrastructure Rezopole / LyonIX cette nuit.

Le problème a été isolé et n'a impacté que le vlan de peering.

Nous réfléchissons actuellement à une solution pour qu'il ne soit plus possible pour nos membres de créer ce genre d'incident.

Comme vous le savez, il y a une restriction d'adresse MAC sur les vlan 500 qui nous permet d'éviter les boucles. Cela fonctionne bien dans le cas de port en mode access. Mais on en voit les limites pour les ports Trunk, où se mèlent à la fois le vlan commun de peering et les vlans de transits; car il n'est pas possible de couper le port en automatique lorsque l'on voit une MAC non autorisée.

Nous reviendrons rapidement vers vous pour vous expliquer ce qu'il va être mis en place.
English Description One of our members has created a loop on Rezopole / LyonIX infrastructure this night.

The problem has been solved and has only impacted vlan 500.

We currently think about a solution that will avoid this behaviour.

As you should know, there's a mac address limit on vlan 500 that should avoid loop. This works well on access port. But it seems to have problem on trunk ports where you can find peering common vlan and those for transit. It's indeed not possible to cut these kind of ports when we see an unauthorized Mac address.

We'll get back to you quickly to explain what we're gonna setup.