faq обучение настройка
Текущее время: Ср июл 23, 2025 17:18

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 27 ]  На страницу 1, 2  След.
Автор Сообщение
СообщениеДобавлено: Вс июн 29, 2008 12:55 
Не в сети

Зарегистрирован: Пт июн 27, 2008 14:54
Сообщений: 122
Есть коммутатор выполняющий роль шлюза, в теме про "Постоянный EXHAUSTED mode на DES-3852" я уже писал что коммутатор уходит в режим с высокой нагрузкой CPU при работающих ACL и без них одинаково часто и почти постоянно.

Если я запрещаю все (т.е. все вообще) TCP/UDP, разрешаю только ICMP пакеты в правилах CPU Interface Filtering, то нагрузка входит в норму, но вот что странно, хотя при этом не должно быть влияния на трафик идущий не в коммутатор, а через него, но все же время от времени сеть у клиентов останавливается и пока принудительно не сделать ping до удаленного узла, то обмен трафиком не начинается.

Как мне изолировать именно коммутатор, учитывая тот факт, что у коммутатора на разных портах несколько IP адресов из разных подсетей и правил для блокировки именно из мне в CPU Interface Filtering не хватит просто никак даже при условии что адресов сейчас 8, а будет 24-32 ....

Как защищать коммутатор от лавинообразного трафика? Запрещать клиентам обмен с коммутаторам т.к. для них он является шлюзом полностью нельзя ... это приведет в блокировке сети.

Что делать в такой ситуации ... снифферить трафик и вырезать его в ACL - это каменный век ... никаких ACL не хватит, чтобы вырезать весь трафик (даже netbios блокировки съедают 520 правил для данного коммутатора, не говоря уже о чем-то серъезном).

Клиентов в сети на 8 интерфейсах коммутатора сидит около 250.

Все мучаюсь вопросом, способен ли 3852 заменить даже самый простейший linux-роутер или он неспособен форвардить трафик так же как это делают pc на базе linux?

Т.е. отказываться мне от pc или рассчитывать сделать сеть, способную на высокие скорости, на коммутаторах?

Задержки icmp при простейшем ping от 10 до 15 мс под нагрузкой коммутатора в 30%-50% неприемлемы, в то время как в спокойном состоянии они от 0.2 до 0.5 мс. Фактически при задержках выше 20 мс сеть практически неработоспособна.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс июн 29, 2008 15:58 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
А убить весь трафик, с dst_ip_mask ipif коммутатора пробовали?
Вообще, какие ACL создавались на коммутаторе?

Из предыдущего вашего поста я никакой конкретной информации не узнал


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс июн 29, 2008 16:28 
Не в сети

Зарегистрирован: Пт июн 27, 2008 14:54
Сообщений: 122
terrible писал(а):
А убить весь трафик, с dst_ip_mask ipif коммутатора пробовали?
Вообще, какие ACL создавались на коммутаторе?

Из предыдущего вашего поста я никакой конкретной информации не узнал


У коммутатора несколько IP в разных подсетях и убить весь такой трафик мне просто не хватит правил т.к. правила блокировки netbios по tcp и udp съели почти все возможные варианты. А адресов у коммутатора будет от 24 до 32 и по ICMP он должен быть доступен 100%.

ACL блокирующие 135-139, 445 TCP и UDP порты, больше там ничего нет. Эти ACL вполне стандартны, ошибок в них тоже нет.

Коммутатор при запуске пишет в логи следующую информацию.

Configuration had 0 syntax error and 6 execute error)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс июн 29, 2008 18:18 
Не в сети

Зарегистрирован: Пт июн 27, 2008 14:54
Сообщений: 122
Пока придумал тут решение, благо портов свободных на разных коммутаторах много.
Беру 3550 и в него загоняю линки из подсетей в различные vlan'ы, а уже потом отдаю это все на 3852 в готовом почти пережеванном виде.
Пока (тьфу-тьфу-тьфу) работает и даже какая-то нагрузка на портах пошла. Отклики стали нормальными.
Жаль что пришлось одну подсеть на 255 адресов разбить на 4 vlan, но возможно проблема была в ней. Буду мониторить - отпишусь.
А по поводу ошибки в логах при запуске коммутатора вопрос актуален.
Вот такой текст что может значить? Configuration had 0 syntax error and 6 execute error)
Также интересно чем отличаются правила в CPU Interface Filtering от правил в ACL ?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Снова здорово
СообщениеДобавлено: Вс июн 29, 2008 20:47 
Не в сети

Зарегистрирован: Пт июн 27, 2008 14:54
Сообщений: 122
А-а-а-а, только не это снова

13 2008/06/29 21:25:34 SafeGuard Engine enters EXHAUSTED mode и началось снова ...

Несколько дней бьюсь и все без толку, а нагрузка только 5-7% от рабочей но коммутатор стоит раком ... прошивал, перешивал, конфиги менял.

Нагружается и не выходит долгое время из штопора.

Посоветуйте стабильную прошивку или модель коммутатора, которую с уверенностью можно использовать в ядре и организовать транки с DGS-3100-48 (на связке этих коммутаторов я уже крест поставил), не умеют они транки между собой делать. Разве такое бывает?

DGS-3100-48 вообще интерфейсом поражает все мое воображение. Теперь все такие будут?

Пока обратно пересел на linux-роутер. На дома ставить 3026, 3526, 3550, 3052 и в таком духе можно, но как быть с ядром в котором хотелось бы если не стабильности на 100%, то хотя бы предсказуемости поведения оборудования.

А тут даже непонятно куда рыть.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 03:15 
Не в сети

Зарегистрирован: Ср фев 20, 2008 14:12
Сообщений: 353
ну с такими описаниями проблем можно их долго искать и не находить.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 09:20 
Не в сети

Зарегистрирован: Вт авг 08, 2006 18:42
Сообщений: 195
Откуда: Moscow
про отличия ACL и CPU ACL:
http://dlink.ru/technical/faq_hub_switch_68.php


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 10:16 
Не в сети

Зарегистрирован: Пт июн 27, 2008 14:54
Сообщений: 122
BuHast писал(а):
про отличия ACL и CPU ACL:
http://dlink.ru/technical/faq_hub_switch_68.php


Но если у меня этих интерфейсов CPU не один, а 32 (ведь при режиме работы коммутатора в качестве роутера все интерфейсы доступны для всех, независимо от подключенного vlan)?
Коммутатор имеет IP почти на каждом порту, как запретить атаки на эти IP? Правил не хватит, сразу скажу, т.к. IP коммутатора являются шлюзами клиентских сетей.

Я бы хотел узнать в чем принципиальные отличия этих двух настроек, а не как настроить и создать правило? Или для того, чтобы защитить коммутатор надо создавать правила в ACL и в CPU одновременно?

Решение должно быть в одном месте, а не в CPU и в ACL сразу.
=============================

NoFX, а какие могут быть описания, если рабочий коммутатор при почти нулевой нагрузке сам по себе уходит в EXHAUSTED mode (самое смешное что он это делает и без клиентов вообще) и при перезагрузке пишет 6 execute error? Он при этом продолжает работать и ничего с ним не происходит, кроме увеличенной нагрузки на CPU и увеличенных откликов при ICMP запросах.

Могу скинуть конфиги. Версию прошивки я указывал Build 4.00.B55.

Коммутатор DES-3550, через в который я собираю линки от подсетей, а потом переправляю на 3852 от подобных проблем не страдает и в EXHAUSTED mode не сваливается ни разу с теми же подключенными подсетями. Проблема в коммутаторе (аппаратно) или в нестабильной прошивке, которую, если возможно есть другая версия, то хотелось бы обновить.


Последний раз редактировалось replicant Пн июн 30, 2008 10:34, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн июн 30, 2008 10:32 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
replicant писал(а):
Как мне изолировать именно коммутатор

делай раз - разрешаем ходит через свич железячному VLAN:
Код:
create access_profile profile_id 1                           ip vlan
config access_profile profile_id 1 add access_id auto_assign ip vlan your_hardware_subnet_VLAN_NAME port 1-48 permit

делай два - запрещаем всем видеть железную подсеть:
Код:
create access_profile profile_id 2                           ip destination_ip_mask your.hardware.subnet.0
config access_profile profile_id 2 add access_id auto_assign ip destination_ip      your.hardware.subnet.0  port 1-48 deny

делай три - разрешаем пинговать интерфейсы свича и ходить через свич трейсам:
Код:
create cpu access_profile profile_id 1                 ip source_ip_mask your.hardware.subnet.0
config cpu access_profile profile_id 1 add access_id 1 ip source_ip      your.hardware.subnet.0  port 1-48 permit

create cpu access_profile profile_id 2                 ip source_ip_mask 0.0.0.0 icmp type
config cpu access_profile profile_id 2 add access_id 1 ip source_ip      0.0.0.0 icmp type  0 port 1-48 permit
config cpu access_profile profile_id 2 add access_id 2 ip source_ip      0.0.0.0 icmp type  3 port 1-48 permit
config cpu access_profile profile_id 2 add access_id 3 ip source_ip      0.0.0.0 icmp type  8 port 1-48 permit
config cpu access_profile profile_id 2 add access_id 4 ip source_ip      0.0.0.0 icmp type 11 port 1-48 permit

create cpu access_profile profile_id 3                 ip source_ip_mask 0.0.0.0
config cpu access_profile profile_id 3 add access_id 1 ip source_ip      0.0.0.0 port 1-48 deny

enable cpu_interface_filtering

что имеем на выходе - юзеру можно пингануть адрес шлюза, сиречь интерфейс свича, через него можно пустить трейс в другую подсеть но при этом не видно ни железной подсети, ни каких либо ф-ций управления свичом ... да, для юзера ни веб, ни telnet, ни SNMP этого свича не видны ...

replicant писал(а):
netbios блокировки съедают 520 правил для данного коммутатора

для эконовмии профилей/правил на 3526 я делал так:
Код:
# протокол IP + пакет не фрагментирован + порт
create access_profile                                        packet_content_mask offset_16-31 0xffff0000 0x0 0x00ff0000 0x0 offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 2
# 135
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x00870000 0x0 port 1-25 deny
# 137
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x00890000 0x0 port 1-25 deny
# 138
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x008a0000 0x0 port 1-25 deny
# 139
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x008b0000 0x0 port 1-25 deny
# 445
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x01bd0000 0x0 port 1-25 deny


# протокол IP + пакет не фрагментирован + протокол TCP/UDP + порт
create access_profile                                        packet_content_mask offset_16-31 0xffff0000 0x0 0x00ff00ff 0x0 offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 3
# 1900
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000011 0x0 offset_32-47 0x0 0x0 0x076c0000 0x0 port 1-25 deny
# 2869
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000006 0x0 offset_32-47 0x0 0x0 0x0b350000 0x0 port 1-25 deny

и так:
Код:
# протокол IP + пакет не фрагментирован + destination порт
create access_profile                                        packet_content_mask offset_16-31 0xffff0000 0x0 0x00ff0000 0x0 offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 3
# 135
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x00870000 0x0 port 1-25 deny
# 137
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x00890000 0x0 port 1-25 deny
# 138
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x008a0000 0x0 port 1-25 deny
# 139
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x008b0000 0x0 port 1-25 deny
# 445
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x01bd0000 0x0 port 1-25 deny
# 1900
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x076c0000 0x0 port 1-25 deny
# 2869
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x0b350000 0x0 port 1-25 deny

в общем - копайте в сторону оптимизации правил ;) их конечно всеравно будет много, но надо стремиться ужать до максимума без потери функционала ...

replicant писал(а):
Все мучаюсь вопросом, способен ли 3852 заменить даже самый простейший linux-роутер или он неспособен форвардить трафик так же как это делают pc на базе linux?

если Вас всерьез мучает этот вопрос, то Вам просто необходимо понять что никакой linux роутер не сможет соперничать с L3 свичом, т.к. свич все делает аппаратно, в ASIC-ах и именно поэтому wire speed фильтрации/роутинга/etc. в linux Вы не получите никогда! про создание на базе linux 48-ми портового свича с теми же характеристиками что и у DES-3852 я просто скажу что это невозможно ... если я Вас не убедил - готов принять в дар Ваш DES-3852, всеравно ему с Вашим линухом не тягаться ...

_________________
с уважением, БП


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 10:40 
Не в сети

Зарегистрирован: Вт фев 01, 2005 20:22
Сообщений: 351
Откуда: Glazov
replicant, Вы пробовали работать с официальным релизом прошивки (3.00.b57) - тем, который лежит на фтп-сервере?
Сразу скажу, что с я моделью DES-3852 не общался, однако имею дело с его "младшим братом" DES-3828. На четвёртых версиях фирмвари мне так и не удалось с ним подружиться - постоянный EXHAUSTET MODE абсолютно не даёт работать - а вот с третьей версией (3.00.b57 или с любезно высланной мне Иваном неофициальной версией 3.00.b59) коммутатор ведёт себя вполне удовлетворительно. Предолагаю, что и с DES-3852 ситуация в вашем случае может быть спасена "откатом" на более старый официальный релиз.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 10:42 
Не в сети

Зарегистрирован: Пт июн 27, 2008 14:54
Сообщений: 122
У меня почти так же и сделано, но:

Правил не хватает, потому что коммутатор автоматически превращает auto_assign port 1-50 в 50 независимых правил, а значит что мне 800 правил не хватит.

Он не хочет понимать запись вида port 1-50, ему надо по каждому порту отдельно! Я бы заблокировал, если бы их хватило.

А в CPU Interface Filtering вообще всего 5 профилей и 5 правил можно сделать. Остальное он не примет т.к. лимит.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 10:45 
Не в сети

Зарегистрирован: Пт июн 27, 2008 14:54
Сообщений: 122
Vladimir Gerasimov писал(а):
replicant, Вы пробовали работать с официальным релизом прошивки (3.00.b57) - тем, который лежит на фтп-сервере?
Сразу скажу, что с я моделью DES-3852 не общался, однако имею дело с его "младшим братом" DES-3828. На четвёртых версиях фирмвари мне так и не удалось с ним подружиться - постоянный EXHAUSTET MODE абсолютно не даёт работать - а вот с третьей версией (3.00.b57 или с любезно высланной мне Иваном неофициальной версией 3.00.b59) коммутатор ведёт себя вполне удовлетворительно. Предолагаю, что и с DES-3852 ситуация в вашем случае может быть спасена "откатом" на более старый официальный релиз.


А можно мне перебросить 3.00.b59 тоже, с сайта я скачаю версию постарее попробую прошить. Если что можно скинуть прошивку на verbascum'at'inbox.ru ? Буду любезен за стабильную версию.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 10:54 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
replicant писал(а):
Но если у меня этих интерфейсов CPU не один, а 32 (ведь при режиме работы коммутатора в качестве роутера все интерфейсы доступны для всех, независимо от подключенного vlan)?

да, интерфейсы видны всем IP адресам которые этот свич роутит

replicant писал(а):
Коммутатор имеет IP почти на каждом порту

свич имеет IP интерфейсы во VLAN-ах, на тех портах которые в эти VLAN входят

replicant писал(а):
как запретить атаки на эти IP?

см. выше ;)

replicant писал(а):
Правил не хватит, сразу скажу, т.к. IP коммутатора являются шлюзами клиентских сетей.

с приведенными выше настройками всего занято 2 шт. ACL профилей и 3 шт. CPU ACL профилей ;) конструкция подобная приведенной выше у меня работает и не мешает роутингу между подсетями ... что я не так делаю? :)

replicant писал(а):
Я бы хотел узнать в чем принципиальные отличия этих двух настроек

CPU ACL регулируют трафик направленный непосредственно на CPU самого свича, т.е. интерфейс(ы), управление и др. ф-ции выполняемые CPU
обычные ACL регулируют трафик входящий в порт и не позволяют регулировать трафик направленный непосредственно на этот свич

replicant писал(а):
Или для того, чтобы защитить коммутатор надо создавать правила в ACL и в CPU одновременно?

да, т.к. разные ACL выполняют разные ф-ции ...

replicant писал(а):
Решение должно быть в одном месте, а не в CPU и в ACL сразу.

чем не подходит решение "обычные ACL + CPU ACL"? оно не кошерно?

replicant писал(а):
Коммутатор DES-3550, через в который я собираю линки от подсетей, а потом переправляю на 3852 от подобных проблем не страдает и в EXHAUSTED mode не сваливается ни разу с теми же подключенными подсетями.

это потому что 3550 осуществляет коммутацию на 2-м уровне, в то время как 3852 осуществляет роутинг на 3-м ... разницу улавливаете? для простоты понимания - 3550 - это хаб, 3852 - это роутер, т.е. каждый из них решает разные задачи ... так понятнее?

_________________
с уважением, БП


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 11:04 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
replicant писал(а):
Правил не хватает, потому что коммутатор автоматически превращает auto_assign port 1-50 в 50 независимых правил, а значит что мне 800 правил не хватит.

Он не хочет понимать запись вида port 1-50, ему надо по каждому порту отдельно!

это by design так, тут ничего не поделаешь ... auto_assign, IMHO, вообще сделан для того удобнее работать ...

replicant писал(а):
Я бы заблокировал, если бы их хватило.

мысль о том чтобы блокировать тот же netbios не в агрегации а непосредственно на доступе в голову не приходила? ;) 3550 это прекрасно может, перенесите чать правил на него, незачем усложнять конфиг 3852 ...

replicant писал(а):
А в CPU Interface Filtering вообще всего 5 профилей и 5 правил можно сделать. Остальное он не примет т.к. лимит.

см. выше ... там вообще всего 3 профиля ;)

_________________
с уважением, БП


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 30, 2008 11:04 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
replicant писал(а):
Правил не хватает, потому что коммутатор автоматически превращает auto_assign port 1-50 в 50 независимых правил, а значит что мне 800 правил не хватит.

Он не хочет понимать запись вида port 1-50, ему надо по каждому порту отдельно!

это by design так, тут ничего не поделаешь ... auto_assign, IMHO, вообще сделан для того удобнее работать ...

replicant писал(а):
Я бы заблокировал, если бы их хватило.

мысль о том чтобы блокировать тот же netbios не в агрегации а непосредственно на доступе в голову не приходила? ;) 3550 это прекрасно может, перенесите чать правил на него, незачем усложнять конфиг 3852 ...

replicant писал(а):
А в CPU Interface Filtering вообще всего 5 профилей и 5 правил можно сделать. Остальное он не примет т.к. лимит.

см. выше ... там вообще всего 3 профиля ;)

_________________
с уважением, БП


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 27 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 29


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB