faq обучение настройка
Текущее время: Ср авг 06, 2025 21:36

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 75 ]  На страницу Пред.  1, 2, 3, 4, 5  След.
Автор Сообщение
 Заголовок сообщения:
СообщениеДобавлено: Чт янв 28, 2010 11:03 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
dmvy2 писал(а):
если такой умный, то скажи как 3612 может сам ограничить поток icmp на себя?

а вот никак, даже обычные ACL не будут обработаны, если dest_ip=ipif
И вот сейчас ситуация была только что: одно чудо флудило в гейт, на гейте как не измывался на ACL, зарезать чудесный трафик в гейт на самом гейте не получается возможным, только на нижестоящем L2 получилось.
cpu acl, в данном случае, в нормализации работы гейта не приводило, хотя трафик резало.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт янв 28, 2010 16:13 
Не в сети

Зарегистрирован: Вт окт 16, 2007 13:49
Сообщений: 144
terrible писал(а):
Зачем маска /24?


Да я вообще думал урезать ICMP не только к шлюзам, но и к некоторым серверам (маска /24).
Просто если rx_rate будет применяться на всю маску, то это всё таки жестковато, придёться в таком случае отдельное правило создавать на каждый сервер.

Кстати, Вы ACL на самом 36-ом создаёте ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт янв 28, 2010 18:29 
Не в сети

Зарегистрирован: Вт окт 07, 2008 19:47
Сообщений: 119
а можно примерчик асл ?

я там понял на раенном л2 резать как раз можно 3028

_________________
админ DGS 3612(DGS36xxRun_2[1].50-B15), DES 3526 (DES3526R6_6.00.B10),
DES 3028(DES_3028_52_V2.10-B06),DES 3026, DES 2108 (hw des-2108v3-00-27),
DWL 2100, DWL 700G, DIR 100,
DL-LB604 (app2+4+DI-604LBVPN_v102_b0Otw_080815_ipsec)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт янв 28, 2010 20:44 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
MaLblsH писал(а):
Кстати, Вы ACL на самом 36-ом создаёте ?

Нет, на нижестоящем 3028

72com писал(а):
а можно примерчик асл ?
я там понял на раенном л2 резать как раз можно 3028


192.168.95.40 - 3612, работающий так-же в качестве DNS-Relay. Чудо, о котором я говорил, посылало на DNS нехилую пачку запросов, от которых util cpu был 99-100%.
После этих правил нагрузка на проц упала до 50%, после отключения абонента восстановилась до стандартных 15%.

Входящий от абонентов - 25 порт.

create access_profile ip desti 255.255.255.255 icmp profile_id 7
config access_profile profile_id 7 add access_id auto ip destination_ip 192.168.95.40 icmp port 25 permit

create access_profile ip desti 255.255.255.255 udp dst 0xffff profile_id 8
config access_profile profile_id 8 add access_id auto ip destination_ip 192.168.95.40 udp dst 53 port 25 permit rx_rate 64

create access_profile ip desti 255.255.255.255 profile_id 9
config access_profile profile_id 9 add access_id auto ip destination_ip 192.168.95.40 port 25 deny


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт фев 16, 2010 16:51 
Не в сети

Зарегистрирован: Вт окт 16, 2007 13:49
Сообщений: 144
Вот сегодня опять повторилась проблема... Syslog сервер ничего не зафиксировал, фактически на ровном месте.
До этого почти 2 недели проработало нормально.

Руслан, отправил Вам на почту схему сети + конфиги устройств.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 17, 2010 02:03 
Не в сети

Зарегистрирован: Пт авг 08, 2008 02:12
Сообщений: 43
Вобще очень интересный момент с последовательностью применения фильтров (ACL).

До прошлой недели жил на at-9724 (уже неподдерживаемый "телесиновский" бюджетный l3)

там соотвественно правилО типа

Код:
create access_profile ip source_ip_mask 0.0.0.0 destination_ip_mask 255.255.1.255 icmp type port 1:1-1:24 profile_id 2
config access_profile profile_id 2 add access_id 1 ip source_ip 0.0.0.0 destination_ip  AA.BB.0.1 icmp type 8  deny


проблему ping -f XX.XX.XX.1 решает на раз.

понятно что фильтровать можно любой трафик - в CPU он не попадёт. Соотвественно до вчерашнего дня наивно полагал что так на свичах любого производителя - ведь логичное поведение не правда ли?

Что можно предпринять на 36-той серии, корме как резать на доступе?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 17, 2010 15:15 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
2 Arti_ > Будет примерно так:
create access_profile ip source_ip_mask 0.0.0.0 destination_ip_mask 0.0.0.255 icmp type profile_id 2
config access_profile profile_id 2 add access_id 1 ip source_ip 0.0.0.0 destination_ip 0.0.0.1 icmp type 8 port <порты> deny

По ACL советую почитать эту презентацию:
ftp://ftp.dlink.ru/pub/Trainings/D-Link ... vanced.rar

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 17, 2010 16:00 
Не в сети

Зарегистрирован: Пт авг 08, 2008 02:12
Сообщений: 43
Bigarov Ruslan писал(а):
2 Arti_ > Будет примерно так:
create access_profile ip source_ip_mask 0.0.0.0 destination_ip_mask 0.0.0.255 icmp type profile_id 2
config access_profile profile_id 2 add access_id 1 ip source_ip 0.0.0.0 destination_ip 0.0.0.1 icmp type 8 port <порты> deny


Ну речь не о масках - там действительно глядя на XX трудно понять что имелось в виду ( сеть 192.168.0.0/16 интерфейсы l3 свича - 192.168.0.1/23, 192.168.2.1/23 и т.д.).

Проблема в том что невозможно отфильтровать пакеты ДО попадания их в CPU.

пример:

Код:
create vlan ttt tag 100
config vlan ttt add untagged 2:1-2:24

create ipif ttt 192.168.255.1/24 ttt

create access_profile ip source_ip_mask 0.0.0.0 destination_ip_mask 255.255.255.255 icmp type profile_id 2
config access_profile profile_id 2 add access_id 1 ip source_ip 0.0.0.0 destination_ip 192.168.255.1 icmp type 8 port 2:1-2:24 deny


открываем шел:
Код:
%  ping 192.168.255.1
PING 192.168.255.1 (192.168.255.1): 56 data bytes
64 bytes from 192.168.255.1: icmp_seq=0 ttl=255 time=1.384 ms
64 bytes from 192.168.255.1: icmp_seq=1 ttl=255 time=1.527 ms
64 bytes from 192.168.255.1: icmp_seq=2 ttl=255 time=1.509 ms
64 bytes from 192.168.255.1: icmp_seq=3 ttl=255 time=1.371 ms
^C
--- 192.168.255.1 ping statistics ---
4 packets transmitted, 4 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 1.371/1.448/1.527/0.071 ms
%


3627G используется для агрегации т.е. фактически ARP, IGMP, ICMP "отвечалкой".


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 17, 2010 18:11 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
Пакеты, которые идут на CPU фильтруются с помощью CPU Interface Filtering. В указанной выше презентации это описано.

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 17, 2010 18:33 
Не в сети

Зарегистрирован: Пт авг 08, 2008 02:12
Сообщений: 43
чем бы эту презентацию еще открыть....

Но не суть.

Скажите пожалуйста, ведь CPU Interface Filtering - выполняется на процессоре?

Если да, то мне не понятно как же при помощи такой фильтрации защитится от флуда, не перекладывая эту задачу на доступ? ping -f <интерфейс свича> уложит эту железяку безразлично от того задействован механизм CPU Interface filtering или нет.

Я извиняюсь м.б. из моих собщений не понятно что я от Вас хочу.

Меня бы удовлетворили ответы типа:

1. Да на этой серии защита CPU не предусмотрена его архитектурой, трафик необходимо фильтровать до его попадания на свич.

2.Эта поведение будет исправлено в следующей верси ПО.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 17, 2010 19:17 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
Arti_ писал(а):
Скажите пожалуйста, ведь CPU Interface Filtering - выполняется на процессоре?

Если да, то мне не понятно как же при помощи такой фильтрации защитится от флуда, не перекладывая эту задачу на доступ? ping -f <интерфейс свича> уложит эту железяку безразлично от того задействован механизм CPU Interface filtering или нет.

Да, на процессоре:

viewtopic.php?t=118108

Реально, если флудерастят IPIF - хана CPU, неважно как вы будете изголятся с ACL.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 17, 2010 19:21 
Не в сети

Зарегистрирован: Пт авг 08, 2008 02:12
Сообщений: 43
Больше всего меня интересуют ответы на мои вопросы :) Что CPU Interface Filtering в деле борьбе с флудом не помошник - понятно и так (но иногда хочется ошибиться :) )


Последний раз редактировалось Arti_ Ср фев 17, 2010 19:25, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср фев 17, 2010 19:25 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
Я всё отфильтровал на нижестоящих L2 (где есть ACL), проблема этим костылём кое-как решается. На самой DGS-ке это решить не смог.
Arti_ писал(а):
Больше всего меня интересуют ответы на мои вопросы :)

Иван, Руслан, мы ждём ваших комментариев!


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт фев 18, 2010 12:08 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пт янв 21, 2005 11:52
Сообщений: 11212
Откуда: D-Link, Moscow
2 terrible > Вы уже всё сказали. Правильно - это на коммутаторах доступа либо зарезать через Flow Meter + использовать Traffic Control, либо определённые пакеты вообще drop-ать. Но на самотёк лучше не пускать!

_________________
С уважением,
Бигаров Руслан.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт фев 18, 2010 14:35 
Не в сети

Зарегистрирован: Пт авг 08, 2008 02:12
Сообщений: 43
Bigarov Ruslan писал(а):
2 terrible > Вы уже всё сказали. Правильно - это на коммутаторах доступа либо зарезать через Flow Meter + использовать Traffic Control, либо определённые пакеты вообще drop-ать. Но на самотёк лучше не пускать!


Правильно ли я понимаю, что защиты CPU от флуд атак на 36-той сери не будет никогда? Очень хотелось бы получить точный ответ, согласованный со штаб-квартирой.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 75 ]  На страницу Пред.  1, 2, 3, 4, 5  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 98


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB