8 de octubre de 2017

Interfaces en Errdisable

Desde que hacemos nuestras primeras armas en redes que utilizan switches Cisco Catalyst aparece un concepto específico: los puertos en estado "err-disabled".
¿Qué significa eso?

El estado errdisable
El estado errdisable aparece cuando un puerto de un switch se encuentra habilitado por configuración (no shutdown) pero el sistema operativo detecta una situación de error y por lo tanto evalúa que se la debe desactivar.
Un puerto en estado error disabled operativamente está fuera de operación (shutdown) y no envía o recibe tráfico de ningún tipo. El LED del puerto se fija en color ámbar y cuando se lo verifica utilizando el comando show interfaces aparece como err-disabled.

Switch#show interfaces fastethernet 0/1 status 

Port   Name    Status       Vlan     Duplex  Speed Type
Fa0/1          err-disabled 100        auto   auto 10/100BaseTX

Este estado de errdisable tiene 2 propósitos:
  • Indica al administrador cuándo y dónde un puerto ha detectado problemas.
  • Elimina la posibilidad de que este puerto cause fallos en otros puertos o el módulo en el que se encuentra.
    Un puerto con fallas puede ocupar la totalidad de los buffers de memoria disponibles o sus mensajes pueden causar errores en la red. Esto es evitado al colocar el puerto en error.
Causas del estado errdisable
Este estado se introdujo inicialmente en los puertos de los switches para manejar situaciones especiales provocadas por exceso de colisiones en al red generadas por diferentes causas:
  • Un cable Ethernet fuera de especificaciones (p.e. muy largo).
  • Una interfaz de red en malas condiciones (p.e. problemas físicos).
  • Un error de configuración de dúplex en los puertos.
Más allá de esa implementación inicial hoy el estado errdisable está asociado a múltiples implementaciones comunes en redes conmutadas:
  • No coincidencia de dúplex
  • Mala configuración del port channel
  • Violación de BPDU Guard
  • Condición UniDirectional Link Detection (UDLD)
  • Detección de colisiones tardías
  • Detección de link-flap 
  • Violación de seguridad (port-security)
  • Flapeo de Port Aggregation Protocol (PAgP) 
  • Layer 2 Tunneling Protocol (L2TP) guard
  • DHCP snooping rate-limit
  • GBIC / Small Form-Factor Pluggable (SFP) módulo o cable incorrecto
  • Address Resolution Protocol (ARP) Inspection
  • Inline Power
La colocación del puerto en este estado está definida como acción por defecto ante la detección de cualquiera de estas situaciones. El comando show errdisable detect permite verificar cuáles son las acciones que están asociadas a este estado.

Documentación de referencia
Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


4 comentarios:

  1. Muchísimas gracias por la explicación ;)

    ResponderBorrar
  2. Excelente documento, bien explicado. Sin importar lo que suceda con el dispositivo y el trafico que pasa por el puerto, es posible forzar al puerto a permanecer TX y RX ?

    ResponderBorrar
    Respuestas
    1. Es posible desactivar la detección de errores, lo que se hace identificando cuál es el caso en el que se quiere desactivar esta opción utilizando el comando
      Switch(config)# no errdisable detect cause [causa]

      http://librosnetworking.blogspot.com/2019/04/error-disabled.html

      Borrar

Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.