home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / dcom / sys / cisco / 1193 < prev    next >
Encoding:
Internet Message Format  |  1992-08-29  |  1.9 KB

  1. Path: sparky!uunet!usc!news
  2. From: tli@skat.usc.edu (Tony Li)
  3. Newsgroups: comp.dcom.sys.cisco
  4. Subject: Re: Router Problem Caused by Errant Host
  5. Date: 28 Aug 1992 17:31:20 -0700
  6. Organization: University of Southern California, Los Angeles, CA
  7. Lines: 35
  8. Sender: tli@skat.usc.edu (Tony Li)
  9. Message-ID: <l9thaoINN51u@skat.usc.edu>
  10. References: <9vdnx8#.badboy@netcom.com>
  11. NNTP-Posting-Host: skat.usc.edu
  12.  
  13. In article <9vdnx8#.badboy@netcom.com> badboy@netcom.com (Jay Keller) writes:
  14.      
  15.     We recently experienced a failure of our Cisco router due to the following
  16.     scenario:
  17.     
  18.     One of our workstations, running IBM TCP/IP for OS/2, was improperly
  19.     configured.  The file that controls the IP address and the default routing
  20.     was typo'ed such that the machine was accidentally assigned the same IP address
  21.     as the Cisco router.  This brought down a major part of our network as the
  22.     Cisco stopped routing.  Several hours were spent finding the problem.
  23.     
  24.     First of all, what troubleshooting techniques would have led our team to
  25.     discover the exact nature of the problem more quickly?
  26.     
  27. The router will note this and issue a warning message to the console
  28. and to its syslog host when this occurs.  This message will include
  29. the MAC address of the station that it thinks is misconfigured:
  30.  
  31. %IP-4-DUPADDR: Duplicate address 160.89.32.8 on Ethernet0, sourced by 
  32.     0000.0c00.aecc
  33.  
  34. It will also work to defend its address by generating a gratuitous ARP
  35. reply and it will continue to route packets.  Unfortunately, if the
  36. hosts ARP cache is still confused, there is not too much that the
  37. router can do. 
  38.  
  39.     Secondly, is there any way to protect against this sort of thing?
  40.     
  41. The only way that I know of is to hard wire the ARP entry of the
  42. router in all hosts.
  43.  
  44. Tony
  45. -- 
  46. Tony Li - Escapee from the USC Computer Science Department          tli@usc.edu
  47.                The net is not what it seems.
  48.