faq обучение настройка
Текущее время: Вс июл 20, 2025 17:07

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 2 ] 
Автор Сообщение
 Заголовок сообщения: DES-3028 и untrusted DHCP server
СообщениеДобавлено: Ср янв 27, 2016 10:47 
Не в сети

Зарегистрирован: Ср сен 30, 2015 10:42
Сообщений: 1
Откуда: Владивосток
Здравствуйте. Столкнулись с такой ситуацией:
В сети есть связки: DES-3200 и DES-3028. DES-3028 работает с DES-3200.
Код:
DES-3028:5#show switch
Command: show switch

Device Type        : DES-3028 Fast Ethernet Switch
MAC Address        : 00-21-91-21-34-A7
IP Address         : 10.240.56.133 (Manual)
VLAN Name          : 3999
Subnet Mask        : 255.255.252.0
Default Gateway    : 10.240.56.1
Boot PROM Version  : Build 1.00.B06
Firmware Version   : Build 2.90.B10
Hardware Version   : A1


конфигурация:
Скрытый текст: показать
#-------------------------------------------------------------------
# DES-3028 Configuration
#
# Firmware: Build 2.41.B03
# Copyright(C) 2008 D-Link Corporation. All rights reserved.
#-------------------------------------------------------------------

# PASSWORD ENCRYPTION
enable password encryption
config terminal_line default
disable clipaging
disable command logging

# STORM
config traffic trap both
config traffic control all broadcast enable multicast enable unicast disable action shutdown threshold 64 countdown 5 time_interval 5
config traffic control 26 broadcast disable multicast disable unicast disable action shutdown threshold 64 countdown 5 time_interval 5

# STP
disable stp

# LOOP_DETECT
enable loopdetect
config loopdetect recover_timer 600
config loopdetect interval 1
config loopdetect trap both
config loopdetect port 1-28 state enabled

# QOS
config scheduling_mechanism weight_fair
config scheduling 0 weight 1
config scheduling 1 weight 2
config scheduling 2 weight 4
config scheduling 3 weight 8
config 802.1p user_priority 0 0
config 802.1p user_priority 1 1
config 802.1p user_priority 2 1
config 802.1p user_priority 3 2
config 802.1p user_priority 4 2
config 802.1p user_priority 5 3
config 802.1p user_priority 6 3
config 802.1p user_priority 7 3
config cos tos value 0 class 0
config cos tos value 1 class 1
config cos tos value 2 class 1
config cos tos value 3 class 2
config cos tos value 4 class 2
config cos tos value 5 class 3
config cos tos value 6 class 3
config cos tos value 7 class 3
config dscp_mapping dscp_value 0 class 0
config dscp_mapping dscp_value 1 class 0
config dscp_mapping dscp_value 2 class 0
config dscp_mapping dscp_value 3 class 0
config dscp_mapping dscp_value 4 class 0
config dscp_mapping dscp_value 5 class 0
config dscp_mapping dscp_value 6 class 0
config dscp_mapping dscp_value 7 class 0
config dscp_mapping dscp_value 8 class 1
config dscp_mapping dscp_value 9 class 1
config dscp_mapping dscp_value 10 class 1
config dscp_mapping dscp_value 11 class 1
config dscp_mapping dscp_value 12 class 1
config dscp_mapping dscp_value 13 class 1
config dscp_mapping dscp_value 14 class 1
config dscp_mapping dscp_value 15 class 1
config dscp_mapping dscp_value 16 class 1
config dscp_mapping dscp_value 17 class 1
config dscp_mapping dscp_value 18 class 1
config dscp_mapping dscp_value 19 class 1
config dscp_mapping dscp_value 20 class 1
config dscp_mapping dscp_value 21 class 1
config dscp_mapping dscp_value 22 class 1
config dscp_mapping dscp_value 23 class 1
config dscp_mapping dscp_value 24 class 2
config dscp_mapping dscp_value 25 class 2
config dscp_mapping dscp_value 26 class 2
config dscp_mapping dscp_value 27 class 2
config dscp_mapping dscp_value 28 class 2
config dscp_mapping dscp_value 29 class 2
config dscp_mapping dscp_value 30 class 2
config dscp_mapping dscp_value 31 class 2
config dscp_mapping dscp_value 32 class 2
config dscp_mapping dscp_value 33 class 2
config dscp_mapping dscp_value 34 class 2
config dscp_mapping dscp_value 35 class 2
config dscp_mapping dscp_value 36 class 2
config dscp_mapping dscp_value 37 class 2
config dscp_mapping dscp_value 38 class 2
config dscp_mapping dscp_value 39 class 2
config dscp_mapping dscp_value 40 class 3
config dscp_mapping dscp_value 41 class 3
config dscp_mapping dscp_value 42 class 3
config dscp_mapping dscp_value 43 class 3
config dscp_mapping dscp_value 44 class 3
config dscp_mapping dscp_value 45 class 3
config dscp_mapping dscp_value 46 class 3
config dscp_mapping dscp_value 47 class 3
config dscp_mapping dscp_value 48 class 3
config dscp_mapping dscp_value 49 class 3
config dscp_mapping dscp_value 50 class 3
config dscp_mapping dscp_value 51 class 3
config dscp_mapping dscp_value 52 class 3
config dscp_mapping dscp_value 53 class 3
config dscp_mapping dscp_value 54 class 3
config dscp_mapping dscp_value 55 class 3
config dscp_mapping dscp_value 56 class 3
config dscp_mapping dscp_value 57 class 3
config dscp_mapping dscp_value 58 class 3
config dscp_mapping dscp_value 59 class 3
config dscp_mapping dscp_value 60 class 3
config dscp_mapping dscp_value 61 class 3
config dscp_mapping dscp_value 62 class 3
config dscp_mapping dscp_value 63 class 3
config 802.1p default_priority 1-28 0
config cos mapping port all ethernet 802.1p ip dscp

# SYSLOG
enable syslog
create syslog host 1 severity all facility local0 udp_port 514 ipaddress 172.17.0.187 state enable
config log_save_timing on_demand

# SSL
disable ssl

# MANAGEMENT
create trusted_host network 172.17.0.0/24
create trusted_host network 172.31.0.0/24
create trusted_host network 10.240.0.0/16
enable snmp traps
enable snmp authenticate traps
enable snmp linkchange_traps
config snmp linkchange_traps ports all enable
config snmp coldstart_traps enable
config snmp warmstart_traps enable
config snmp system_name vl-3028-
config snmp system_contact noc@vladlink.net
disable rmon

# SNMPv3
create snmp host 172.17.0.4 v2c private
create snmp host 172.17.0.4 v2c public

# DEBUG_HANDLER
debug config error_reboot enable

# FDB
enable flood_fdb
config flood_fdb log enable trap enable

# SAFEGUARD_ENGINE
config safeguard_engine state disable utilization rising 70 falling 30 trap_log enable mode fuzzy

# SSH
disable ssh

# SNOOP
enable igmp_snooping

# MULTICAST

config limited_multicast_addr ports 1-28 delete profile_id 1
config limited_multicast_addr ports 1-28 delete profile_id 2
config limited_multicast_addr ports 1-28 delete profile_id 3
delete mcast_filter_profile profile_id all

# Служебный диапазон, требуется для подключения к IGMP группе
create mcast_filter_profile profile_id 1 profile_name 1
config mcast_filter_profile profile_id 1 add 224.0.0.1-224.2.255.255

# Разрешаем сети на клиентских портах
config limited_multicast_addr ports 1-28 add profile_id 1
config limited_multicast_addr ports 1-28 add profile_id 2

config limited_multicast_addr ports 26 delete profile_id 1
config limited_multicast_addr ports 26 delete profile_id 2

# === Вот на этом месте клиенты еще могут что-то вещать на диапазонах указанных выше

# Выключаем всю фигню которая может идти от клиентов:
config cpu_filter l3_control_pkt 1-28 rip ospf vrrp pim dvmrp igmp_query state enable

# Включаем на аплинке, единственно что из вышеописанной фигни может потребоватся клиентам:
config cpu_filter l3_control_pkt 26 igmp_query state disable

# === Вот на этом месте уже не могут, вернее к их группам никто не сможет подписаться.

# Конфигурим снупинг:
config multicast port_filtering_mode 1-28 filter_unregistered_groups
config multicast port_filtering_mode 26 forward_unregistered_groups

# Включаем снупинг, чтобы мультикаст не валил во все порты подрят
enable igmp_snooping
config igmp_snooping all host_timeout 260 router_timeout 260 leave_timer 2 state enable fast_leave enable
config igmp_snooping querier all query_interval 125 max_response_time 10 robustness_variable 2
config igmp_snooping querier all last_member_query_interval 1 state disable

# Говорим что мультикаст может валить только с 25 порта
config router_ports delete 1-28
config router_ports default add 26

# А следовательно запрещаем принудительную отправку мультикаста на клиентские порты если по какой то причине с них пришел пакет которые похож на пакет от мультикаст роутера
config router_ports_forbidden default add 1-28
config router_ports_forbidden default delete 26

# DHCPFilter
config filter dhcp_server ports 1-28 state enable
config filter dhcp_server ports 26 state disable
config filter dhcp_server illegal_server_log_suppress_duration 1min
config filter dhcp_server trap_log enable

# delete all ACL
delete access_profile all


# --------------- BEGIN ACL------------------
#
# broadcast
create access_profile ethernet destination_mac ff-ff-ff-ff-ff-ff ethernet_type profile_id 6
# permit arp broadcast
config access_profile profile_id 6 add access_id auto_assign ethernet destination_mac ff-ff-ff-ff-ff-ff ethernet_type 0x806 port all permit
# deny ip broadcast
config access_profile profile_id 6 add access_id auto_assign ethernet destination_mac ff-ff-ff-ff-ff-ff ethernet_type 0x800 port all deny

# netbios
create access_profile ip tcp dst_port_mask 0xFFFF profile_id 7
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 135 port all deny
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 137 port all deny
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 138 port all deny
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 139 port all deny
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 445 port all deny
create access_profile ip udp dst_port_mask 0xFFFF profile_id 8
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 135 port all deny
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 137 port all deny
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 138 port all deny
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 139 port all deny
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 445 port all deny

# CPU INTERFACE FILTERING
delete cpu access_profile profile_id 1
delete cpu access_profile profile_id 2
delete cpu access_profile profile_id 3

enable cpu_interface_filtering

create cpu access_profile profile_id 1 ip source_ip_mask 255.255.255.0 dscp
config cpu access_profile profile_id 1 add access_id 1 ip source_ip 172.17.0.0 dscp 63 port all permit

create cpu access_profile profile_id 2 ip destination_ip_mask 255.255.255.0 dscp
config cpu access_profile profile_id 2 add access_id 1 ip destination_ip 172.17.0.0 dscp 63 port all permit


# --------------- END ACL------------------

# SNTP
enable sntp
config time_zone operator + hour 11 min 0
config sntp primary 172.17.0.4 secondary 0.0.0.0 poll-interval 720
config dst disable

# DOS_PREVENTION

enable dos_prevention trap_log
config dos_prevention dos_type all state disable

# LLDP
disable lldp

#-------------------------------------------------------------------
# End of configuration file for DES-3028
#------------------------------------------------------------------

clear log
save


Код:
DES-3200-28:5#show switch
Command: show switch

Device Type        : DES-3200-28 Fast Ethernet Switch
MAC Address        : FC-75-16-F3-BB-60
IP Address         : 10.240.56.92 (Manual)
VLAN Name          : 3999
Subnet Mask        : 255.255.252.0
Default Gateway    : 10.240.56.1
Boot PROM Version  : Build 1.00.007
Firmware Version   : Build 1.83.B008
Hardware Version   : B1


конфигурация:
Скрытый текст: показать
#-------------------------------------------------------------------
# DES-3200-28 Configuration
#
# Firmware: Build 1.31.B005
# Copyright(C) 2010 D-Link Corporation. All rights reserved.
#-------------------------------------------------------------------
# PASSWORD ENCRYPTION
enable password encryption
config terminal_line default
disable clipaging
disable command logging

# STORM
config traffic control_trap both
config traffic control all broadcast enable multicast enable unicast disable action shutdown threshold 64 time_interval 5 countdown 5
config traffic control 25 broadcast disable multicast disable unicast disable action shutdown threshold 64 time_interval 5 countdown 5

# STP
disable stp


# LOOP_DETECT
enable loopdetect
config loopdetect recover_timer 600
config loopdetect interval 1
config loopdetect mode port-based
config loopdetect trap both
config loopdetect ports all state enabled

# QOS
config scheduling_mechanism weight_fair
config scheduling 0 weight 1
config scheduling 1 weight 2
config scheduling 2 weight 4
config scheduling 3 weight 8
config 802.1p user_priority 0 0
config 802.1p user_priority 1 1
config 802.1p user_priority 2 1
config 802.1p user_priority 3 2
config 802.1p user_priority 4 2
config 802.1p user_priority 5 3
config 802.1p user_priority 6 3
config 802.1p user_priority 7 3
config cos tos value 0 class 0
config cos tos value 1 class 1
config cos tos value 2 class 1
config cos tos value 3 class 2
config cos tos value 4 class 2
config cos tos value 5 class 3
config cos tos value 6 class 3
config cos tos value 7 class 3
config dscp_mapping dscp_value 0 class 0
config dscp_mapping dscp_value 1 class 0
config dscp_mapping dscp_value 2 class 0
config dscp_mapping dscp_value 3 class 0
config dscp_mapping dscp_value 4 class 0
config dscp_mapping dscp_value 5 class 0
config dscp_mapping dscp_value 6 class 0
config dscp_mapping dscp_value 7 class 0
config dscp_mapping dscp_value 8 class 1
config dscp_mapping dscp_value 9 class 1
config dscp_mapping dscp_value 10 class 1
config dscp_mapping dscp_value 11 class 1
config dscp_mapping dscp_value 12 class 1
config dscp_mapping dscp_value 13 class 1
config dscp_mapping dscp_value 14 class 1
config dscp_mapping dscp_value 15 class 1
config dscp_mapping dscp_value 16 class 1
config dscp_mapping dscp_value 17 class 1
config dscp_mapping dscp_value 18 class 1
config dscp_mapping dscp_value 19 class 1
config dscp_mapping dscp_value 20 class 1
config dscp_mapping dscp_value 21 class 1
config dscp_mapping dscp_value 22 class 1
config dscp_mapping dscp_value 23 class 1
config dscp_mapping dscp_value 24 class 2
config dscp_mapping dscp_value 25 class 2
config dscp_mapping dscp_value 26 class 2
config dscp_mapping dscp_value 27 class 2
config dscp_mapping dscp_value 28 class 2
config dscp_mapping dscp_value 29 class 2
config dscp_mapping dscp_value 30 class 2
config dscp_mapping dscp_value 31 class 2
config dscp_mapping dscp_value 32 class 2
config dscp_mapping dscp_value 33 class 2
config dscp_mapping dscp_value 34 class 2
config dscp_mapping dscp_value 35 class 2
config dscp_mapping dscp_value 36 class 2
config dscp_mapping dscp_value 37 class 2
config dscp_mapping dscp_value 38 class 2
config dscp_mapping dscp_value 39 class 2
config dscp_mapping dscp_value 40 class 3
config dscp_mapping dscp_value 41 class 3
config dscp_mapping dscp_value 42 class 3
config dscp_mapping dscp_value 43 class 3
config dscp_mapping dscp_value 44 class 3
config dscp_mapping dscp_value 45 class 3
config dscp_mapping dscp_value 46 class 3
config dscp_mapping dscp_value 47 class 3
config dscp_mapping dscp_value 48 class 3
config dscp_mapping dscp_value 49 class 3
config dscp_mapping dscp_value 50 class 3
config dscp_mapping dscp_value 51 class 3
config dscp_mapping dscp_value 52 class 3
config dscp_mapping dscp_value 53 class 3
config dscp_mapping dscp_value 54 class 3
config dscp_mapping dscp_value 55 class 3
config dscp_mapping dscp_value 56 class 3
config dscp_mapping dscp_value 57 class 3
config dscp_mapping dscp_value 58 class 3
config dscp_mapping dscp_value 59 class 3
config dscp_mapping dscp_value 60 class 3
config dscp_mapping dscp_value 61 class 3
config dscp_mapping dscp_value 62 class 3
config dscp_mapping dscp_value 63 class 3
config 802.1p default_priority 1-28 0
config cos mapping ports all ethernet 802.1p ip dscp

# BANDWIDTH
config bandwidth_control 1-28 rx_rate no_limit tx_rate no_limit
config per_queue bandwidth_control ports 1-28 0 max_rate no_limit
config per_queue bandwidth_control ports 1-28 1 max_rate no_limit
config per_queue bandwidth_control ports 1-28 2 max_rate no_limit
config per_queue bandwidth_control ports 1-28 3 max_rate no_limit

# SYSLOG
enable syslog
create syslog host 1 severity all facility local0 ipaddress 172.17.0.187 udp_port 514 state enable
config log_save_timing on_demand

# TRAF-SEGMENTATION
config traffic_segmentation 1-28 forward_list 1-28

# SSL
disable ssl

# PORT
disable jumbo_frame

# MANAGEMENT
create trusted_host network 172.17.0.0/24
create trusted_host network 172.31.0.0/24
create trusted_host network 10.240.0.0/16
enable snmp traps
enable snmp authenticate_traps
enable snmp linkchange_traps
config snmp linkchange_traps ports all enable
config snmp system_name vl-3200-
config snmp system_contact noc@vladlink.net
disable rmon


# SNMPv3
create snmp host 172.17.0.4 v2c private
create snmp host 172.17.0.4 v2c public

# SAFEGUARD_ENGINE
config safeguard_engine state disable utilization rising 70 falling 30 trap_log enable mode fuzzy

# SSH
disable ssh

# MULTICAST
config limited_multicast_addr ports 1-28 delete profile_id 1
config limited_multicast_addr ports 1-28 delete profile_id 2
config limited_multicast_addr ports 1-28 delete profile_id 3
delete mcast_filter_profile profile_id all

# Служебный диапазон, требуется для подключения к IGMP группе
create mcast_filter_profile profile_id 1 profile_name 1
config mcast_filter_profile profile_id 1 add 224.0.1.0-224.2.255.255

# Разрешаем сети на клиентских портах
config limited_multicast_addr ports 1-28 add profile_id 1
config limited_multicast_addr ports 1-28 add profile_id 2

config limited_multicast_addr ports 25 delete profile_id 1
config limited_multicast_addr ports 25 delete profile_id 2

# === Вот на этом месте клиенты еще могут что-то вещать на диапазонах указанных выше

# === Вот на этом месте уже не могут, вернее к их группам никто не сможет подписаться.

# Конфигурим снупинг:
config multicast port_filtering_mode 1-28 filter_unregistered_groups
config multicast port_filtering_mode 25 forward_unregistered_groups

# Включаем снупинг, чтобы мультикаст не валил во все порты подрят
enable igmp_snooping
config igmp_snooping all state enable fast_leave enable
config igmp_snooping querier all query_interval 125 max_response_time 10 robustness_variable 2
config igmp_snooping querier all last_member_query_interval 1 state disable
config igmp_snooping data_driven_learning max_learned_entry 256
config igmp_snooping data_driven_learning all aged_out enable

# Говорим что мультикаст может валить только с 25 порта
config router_ports default delete 1-28
config router_ports default add 25

# А следовательно запрещаем принудительную отправку мультикаста на клиентские порты если по какой то причине с них пришел пакет которые похож на пакет от мультикаст роутера
config router_ports_forbidden default add 1-28
config router_ports_forbidden default delete 25

#DHCP Filter
config filter dhcp_server ports 1-28 state enable
config filter dhcp_server ports 25 state disable
config filter dhcp_server illegal_server_log_suppress_duration 1min
config filter dhcp_server log enable
config filter dhcp_server trap enable


# delete all ACL
delete access_profile all

# --------------- BEGIN ACL------------------
#
# broadcast
create access_profile ethernet destination_mac ff-ff-ff-ff-ff-ff ethernet_type profile_id 6
# permit arp broadcast
config access_profile profile_id 6 add access_id auto_assign ethernet destination_mac ff-ff-ff-ff-ff-ff ethernet_type 0x806 port all permit
# deny ip broadcast
config access_profile profile_id 6 add access_id auto_assign ethernet destination_mac ff-ff-ff-ff-ff-ff ethernet_type 0x800 port all deny

# netbios
create access_profile ip tcp dst_port_mask 0xFFFF profile_id 7
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 135 port all deny
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 137 port all deny
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 138 port all deny
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 139 port all deny
config access_profile profile_id 7 add access_id auto_assign ip tcp dst_port 445 port all deny
create access_profile ip udp dst_port_mask 0xFFFF profile_id 8
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 135 port all deny
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 137 port all deny
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 138 port all deny
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 139 port all deny
config access_profile profile_id 8 add access_id auto_assign ip udp dst_port 445 port all deny

# CPU INTERFACE FILTERING
delete cpu access_profile profile_id 1
delete cpu access_profile profile_id 2
delete cpu access_profile profile_id 3

enable cpu_interface_filtering


# --------------- END ACL------------------
create cpu access_profile profile_id 1 ip destination_ip_mask 255.255.255.255
config cpu access_profile profile_id 1 add access_id 1 ip destination_ip 224.0.0.1 port 25 permit
config cpu access_profile profile_id 1 add access_id 2 ip destination_ip 224.0.0.1 port 1-28 deny

# SMTP
disable smtp

# SNTP
enable sntp
config time_zone operator + hour 11 min 0
config sntp primary 172.17.0.4 secondary 0.0.0.0 poll-interval 720
config dst disable

# DOS_PREVENTION
enable dos_prevention trap_log
config dos_prevention dos_type all state disable

# IP
enable telnet 23
enable web 80
disable autoconfig
config autoconfig timeout 50


#-------------------------------------------------------------------
# End of configuration file for DES-3200-28
#------------------------------------------------------------------

clear log
save


В логах на DES-3200 видим это:
Цитата:
2015-10-05 14:39:18 2015-10-05 14:34:22 Detected untrusted DHCP server(IP: x.x.x.x, Port:28)
2015-10-05 14:39:18 2015-10-05 14:25:39 Detected untrusted DHCP server(IP: x.x.x.x, Port:28)
2015-10-05 14:39:18 2015-10-05 14:25:39 Detected untrusted DHCP server(IP: x.x.x.x, Port:26)
2015-10-05 14:39:18 2015-10-05 14:17:10 Detected untrusted DHCP server(IP: x.x.x.x, Port:28)
2015-10-05 14:39:18 2015-10-05 14:17:09 Detected untrusted DHCP server(IP: x.x.x.x, Port:26)
2015-10-05 14:39:18 2015-10-05 14:08:25 Detected untrusted DHCP server(IP: x.x.x.x, Port:28)
2015-10-05 14:39:18 2015-10-05 14:08:25 Detected untrusted DHCP server(IP: x.x.x.x, Port:26)
2015-10-05 14:09:44 2015-10-05 14:03:11 Detected untrusted DHCP server(IP: x.x.x.x, Port:28)
2015-10-05 14:09:44 2015-10-05 14:02:57 Detected untrusted DHCP server(IP: x.x.x.x, Port:26)
2015-10-05 14:09:44 2015-10-05 13:59:40 Detected untrusted DHCP server(IP: x.x.x.x, Port:26)

на 28 и 26 порту одинаковые des-3028

x.x.x.x - адрес шлюза.

Вопрос: как от этого избавиться? Такая проблема встречается не только на этом конкретном свитче, но и на других, установленных в сети.

_________________
Чтобы правильно задать вопрос, нужно знать бо́льшую часть ответа


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DES-3028 и untrusted DHCP server
СообщениеДобавлено: Ср янв 27, 2016 12:31 
Не в сети

Зарегистрирован: Вс дек 21, 2008 18:53
Сообщений: 1308
Т.е. у вас с даунлинка прилетает offer/ack от шлюза, который на самом деле за 25-м портом?
Петель нет никаких?

Вообще выключить так: config filter dhcp_server ports 25-28 state disable
Но правильнее бы разобраться.

_________________
D-Link Switches: Tips & Tricks


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 2 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: Google [Bot] и гости: 155


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB