faq обучение настройка
Текущее время: Ср авг 13, 2025 22:29

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 16 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: 3526, 5.01-B09 - теряются MAC-и
СообщениеДобавлено: Пн ноя 12, 2007 11:47 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
ситуация простая - клиент подключен к порту.
все настроено.....
клиент пингуется и работает.
минут через пять сначала пропадает пинг, затем и маки с порта.
еще минут через пять все само восстанавливается......
ничего не пойму!
помогите, пллзззз, понять, что происходит и что с этим всем делать!
клиентский комп заменили на свой ноут - тоже самое......
вот даже конфиг......

--------------------------


#-------------------------------------------------------------------
# DES-3526 Configuration
#
# Firmware: Build 5.01-B09
# Copyright(C) 2000-2005 D-Link Corporation. All rights reserved.
#-------------------------------------------------------------------


# BASIC

config serial_port baud_rate 9600 auto_logout 10_minutes
enable telnet 23
enable web 80
config terminal_line default

# STORM

config traffic control_trap none
config traffic control 1-5 broadcast disable multicast disable unicast disable action drop threshold 128000

# LOOP_DETECT

disable loopdetect
config loopdetect recover_timer 60
config loopdetect interval 10
config loopdetect mode port-based
config loopdetect ports 1-26 state disabled

# GM

config sim candidate
disable sim
config sim dp_interval 30
config sim hold_time 100

# SYSLOG

enable syslog
config system_severity trap information
config system_severity log information
create syslog host 1 ipaddress 10.1.1.120 severity all facility local0 udp_port 514 state enable

# QOS

config scheduling 0 max_packet 0 max_latency 0
config scheduling 1 max_packet 0 max_latency 0
config scheduling 2 max_packet 0 max_latency 0
config scheduling 3 max_packet 0 max_latency 0
config 802.1p user_priority 0 1
config 802.1p user_priority 1 0
config 802.1p user_priority 2 0
config 802.1p user_priority 3 1
config 802.1p user_priority 4 2
config 802.1p user_priority 5 2
config 802.1p user_priority 6 3
config 802.1p user_priority 7 3
config 802.1p default_priority 1-26 0
config bandwidth_control 1-2,25-26 rx_rate no_limit tx_rate no_limit
config bandwidth_control 3-24 rx_rate 1 tx_rate 1

# MIRROR

disable mirror

# TRAF-SEGMENTATION

config traffic_segmentation 1,25 forward_list 1-26
config traffic_segmentation 2-24,26 forward_list 25

# PORT

.....
config ports 16 speed 10_full flow_control enable mdix auto learning enable state enable description "Client" trap enable
.....
config ports 25 speed auto flow_control disable mdix auto learning enable state enable description "T 1 SP 19 CR" trap enable
config ports 26 speed 1000_full flow_control disable mdix auto learning enable state enable description "T 1 SP 16" trap enable

# PORT_LOCK

disable port_security trap_log
....
config port_security ports 16 admin_state disable max_learning_addr 1 lock_address_mode DeleteOnReset
....

# 8021X

disable 802.1x
config 802.1x auth_protocol radius_eap
config 802.1x capability ports 1-26 none
config 802.1x auth_parameter ports 1-26 direction both port_control auto quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable

# SNMPv3

delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
delete snmp view restricted all
delete snmp view CommunityView all
config snmp engineID 800000ab0300119586749b
create snmp view restricted 1.3.6.1.2.1.1 view_type included
create snmp view restricted 1.3.6.1.2.1.11 view_type included
create snmp view restricted 1.3.6.1.6.3.10.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.11.2.1 view_type included
create snmp view restricted 1.3.6.1.6.3.15.1.1 view_type included
create snmp view CommunityView 1 view_type included
create snmp view CommunityView 1.3.6.1.6.3 view_type excluded
create snmp view CommunityView 1.3.6.1.6.3.1 view_type included
create snmp group public v1 read_view CommunityView notify_view CommunityView
create snmp group public v2c read_view CommunityView notify_view CommunityView
create snmp group private v1 read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group private v2c read_view CommunityView write_view CommunityView notify_view CommunityView
create snmp group ReadGroup v2c read_view CommunityView notify_view CommunityView
create snmp community private view CommunityView read_write
create snmp community public view CommunityView read_only

# MANAGEMENT

enable snmp traps
enable snmp authenticate traps
disable rmon

# VLAN

disable asymmetric_vlan
config vlan default delete 1-26
config vlan default add forbidden 1-26
config vlan default advertisement enable
create vlan VLAN29 tag 29
config vlan VLAN29 add tagged 25
config vlan VLAN29 add untagged 16
config vlan VLAN29 advertisement disable
disable gvrp
config gvrp 16 state disable ingress_checking enable acceptable_frame admit_all pvid 29

# FDB

config fdb aging_time 20
config multicast port_filtering_mode 1-26 forward_unregistered_groups

# MAC_ADDRESS_TABLE_NOTIFICATION

config mac_notification interval 1 historysize 1
disable mac_notification
config mac_notification ports 1-26 disable

# STP

config stp version mstp
config stp maxage 40 maxhops 20 forwarddelay 30 txholdcount 10 fbpdu enable
config stp priority 32768 instance_id 0
config stp mst_config_id name icon revision_level 0
enable stp
config stp ports 1-24 externalCost auto hellotime 2 edge false p2p false state disable
config stp ports 1-24 fbpdu disable
config stp ports 1-26 restricted_role false
config stp ports 1-26 restricted_tcn false
config stp mst_ports 1-24,26 instance_id 0 internalCost auto priority 128
config stp ports 25-26 externalCost auto hellotime 2 edge false p2p auto state enable
config stp ports 25-26 fbpdu enable
config stp mst_ports 25 instance_id 0 internalCost auto priority 16

# SSH

config ssh server maxsession 8
config ssh server contimeout 300
config ssh server authfail 2
config ssh server rekey never
disable ssh

# SSL

disable ssl
enable ssl ciphersuite RSA_with_RC4_128_MD5
enable ssl ciphersuite RSA_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite DHE_DSS_with_3DES_EDE_CBC_SHA
enable ssl ciphersuite RSA_EXPORT_with_RC4_40_MD5
config ssl cachetimeout timeout 600

# SAFE_GUARD

config safeguard_engine state disable cpu_utilization rising_threshold 100 falling_threshold 20 trap_log disable

# ACL

create access_profile ip vlan profile_id 1

create access_profile ethernet source_mac FF-FF-FF-FF-FF-FF ethernet_type profile_id 2
config access_profile profile_id 2 add access_id 1 ethernet source_mac 00-14-2A-80-48-B6 ethernet_type 0x8863 port 25 permit
config access_profile profile_id 2 add access_id 3 ethernet source_mac 00-14-2A-80-48-B6 ethernet_type 0x8864 port 25 permit

create access_profile ethernet destination_mac FF-FF-FF-FF-FF-FF ethernet_type profile_id 3

create access_profile ip udp src_port_mask 0xFFFF dst_port_mask 0xFFFF profile_id 4
config access_profile profile_id 4 add access_id 16 ip udp src_port 68 dst_port 67 port 16 deny
config access_profile profile_id 4 add access_id 27 ip udp src_port 67 dst_port 68 port 25 permit
config access_profile profile_id 4 add access_id 47 ip udp src_port 67 dst_port 68 port 16 deny

create access_profile ethernet destination_mac FF-FF-FF-FF-FF-FF profile_id 5
config access_profile profile_id 5 add access_id 16 ethernet destination_mac FF-FF-FF-FF-FF-FF port 16 deny

create access_profile ip tcp dst_port_mask 0xFFFF profile_id 6
config access_profile profile_id 6 add access_id 16 ip tcp dst_port 135 port 16 deny
config access_profile profile_id 6 add access_id 42 ip tcp dst_port 137 port 16 deny
config access_profile profile_id 6 add access_id 69 ip tcp dst_port 138 port 16 deny
config access_profile profile_id 6 add access_id 98 ip tcp dst_port 139 port 16 deny
config access_profile profile_id 6 add access_id 125 ip tcp dst_port 445 port 16 deny

create access_profile ip source_ip_mask 255.255.255.255 profile_id 7
config access_profile profile_id 7 add access_id 16 ip source_ip 99.188.177.66 port 16 permit

create access_profile ethernet ethernet_type profile_id 8
config access_profile profile_id 8 add access_id 79 ethernet ethernet_type 0x806 port 25 permit
config access_profile profile_id 8 add access_id 80 ethernet ethernet_type 0x806 port 26 permit
config access_profile profile_id 8 add access_id 83 ethernet ethernet_type 0x800 port 25 permit
config access_profile profile_id 8 add access_id 84 ethernet ethernet_type 0x800 port 26 permit

create access_profile ip source_ip_mask 0.0.0.0 profile_id 100
config access_profile profile_id 100 add access_id 16 ip source_ip 0.0.0.0 port 16 deny
config access_profile profile_id 100 add access_id 25 ip source_ip 0.0.0.0 port 25 deny
config access_profile profile_id 100 add access_id 26 ip source_ip 0.0.0.0 port 26 deny

disable cpu_interface_filtering

# SNTP

enable sntp
config time_zone operator + hour 6 min 0
config sntp primary 10.25.0.19 secondary 10.1.1.1 poll-interval 2880
config dst disable

# IPBIND
config address_binding ip_mac ports 1-26 forward_dhcppkt enable
disable address_binding acl_mode
disable address_binding trap_log
disable address_binding dhcp_snoop
config address_binding dhcp_snoop max_entry ports 1 limit 5
config address_binding dhcp_snoop max_entry ports 2 limit 5
config address_binding dhcp_snoop max_entry ports 3 limit 5
config address_binding dhcp_snoop max_entry ports 4 limit 5
config address_binding dhcp_snoop max_entry ports 5 limit 5
config address_binding dhcp_snoop max_entry ports 6 limit 5
config address_binding dhcp_snoop max_entry ports 7 limit 5
config address_binding dhcp_snoop max_entry ports 8 limit 5
config address_binding dhcp_snoop max_entry ports 9 limit 5
config address_binding dhcp_snoop max_entry ports 10 limit 5
config address_binding dhcp_snoop max_entry ports 11 limit 5
config address_binding dhcp_snoop max_entry ports 12 limit 5
config address_binding dhcp_snoop max_entry ports 13 limit 5
config address_binding dhcp_snoop max_entry ports 14 limit 5
config address_binding dhcp_snoop max_entry ports 15 limit 5
config address_binding dhcp_snoop max_entry ports 16 limit 5
config address_binding dhcp_snoop max_entry ports 17 limit 5
config address_binding dhcp_snoop max_entry ports 18 limit 5
config address_binding dhcp_snoop max_entry ports 19 limit 5
config address_binding dhcp_snoop max_entry ports 20 limit 5
config address_binding dhcp_snoop max_entry ports 21 limit 5
config address_binding dhcp_snoop max_entry ports 22 limit 5
config address_binding dhcp_snoop max_entry ports 23 limit 5
config address_binding dhcp_snoop max_entry ports 24 limit 5
config address_binding dhcp_snoop max_entry ports 25 limit 5
config address_binding dhcp_snoop max_entry ports 26 limit 5


# DHCP_NETBIOS_FILTER


# ROUTE

create iproute default 10.25.0.19 1

# SNOOP

disable igmp_snooping
config igmp_snooping default host_timeout 260 router_timeout 260 leave_timer 2 state disable
config igmp_snooping querier default query_interval 125 max_response_time 10 robustness_variable 2
config igmp_snooping querier default last_member_query_interval 1 state disable
config igmp_snooping VLAN29 host_timeout 260 router_timeout 260 leave_timer 2 state disable
config igmp_snooping querier VLAN29 query_interval 125 max_response_time 10 robustness_variable 2
config igmp_snooping querier VLAN29 last_member_query_interval 1 state disable
config limited_multicast_addr ports 1-26 access deny state disable

# LACP

config link_aggregation algorithm mac_source
config lacp_port 1-26 mode passive

# GVLAN


# IP

config ipif System vlan VLAN3 ipaddress 10.1.1.44/16 state enable
disable autoconfig

# ARP

config arp_aging time 20

# ACCESS_AUTHENTICATION_CONTROL

config authen_login default method local
config authen_enable default method local_enable
config authen application console login default
config authen application console enable default
config authen application telnet login default
config authen application telnet enable default
config authen application ssh login default
config authen application ssh enable default
config authen application http login default
config authen application http enable default
config authen parameter response_timeout 30
config authen parameter attempt 3
disable authen_policy

# DHCP_RELAY

disable dhcp_relay
config dhcp_relay hops 4 time 0
config dhcp_relay option_82 state disable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy replace

#-------------------------------------------------------------------
# End of configuration file for DES-3526
#-------------------------------------------------------------------


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 12, 2007 11:52 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
дополнение:
у клиента фиксированный адрес, реальный
он подключен на 16-й порт
25-й порт - магистральный, смотрит в сторону головной станции
26-й - тоже магистральный, смотрит в другую сторону
с "изменениями в топологии" (STP) это не связано по времени.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Маки пропадают то..
СообщениеДобавлено: Пн ноя 12, 2007 12:23 
Не в сети

Зарегистрирован: Вт окт 02, 2007 13:45
Сообщений: 12
Откуда: Poltava
У меня такая же ситуация! Правда по времени не засекал.. :?:


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 12, 2007 12:40 
Не в сети

Зарегистрирован: Пт авг 03, 2007 11:54
Сообщений: 34
попробуй перейти на b12 прошивку.. Мей би поможет


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 12, 2007 13:14 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
2LOSIHA
b12 - это какая - 5.01-B09 или 5.00-B09?

2All
Немного подумал и убрал bandwith с порта.
проблема не убралась, но
мне ПОКАЗАЛОСЬ, что период, когда коннект не работает, уменьшился.
хотя потери по пингам как были 8-12%, так и остались
что бы еще этакого мне отключить, что бы эти потери до 0% довести!


Последний раз редактировалось GreatFoolDad Пн ноя 12, 2007 13:46, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 12, 2007 13:32 
Не в сети

Зарегистрирован: Пт авг 10, 2007 11:04
Сообщений: 277
Откуда: Moscow
Вы после перепрошивки сбрасывали свич к заводским настройкам?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 12, 2007 14:28 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
хм..............
ресетил с сохранением IP-адреса


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 12, 2007 15:47 
Не в сети

Зарегистрирован: Пт авг 10, 2007 11:04
Сообщений: 277
Откуда: Moscow
Пришлите схему сети, конфиг и дамп траффика на порту.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 12, 2007 16:04 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
Конфиг - в начале темы
Как и чем сделать дамп?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 12, 2007 16:06 
Не в сети

Зарегистрирован: Пт авг 10, 2007 11:04
Сообщений: 277
Откуда: Moscow
Ethereal. Также используйте mirror на свиче.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 13, 2007 10:37 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
Мне тут подсказали (сам не догадался) завести этого (....) клиента в управляющий вилан с теми же адресами - чтобы пингами проверить - где же теряются пакеты. Получилась вот такая картина - свич, к которому подключен клиент пингуется с маршрутизатора с результатом
Success rate is 99 percent (99997/100000), round-trip min/avg/max = 1/2/224 ms
А клиент с того же маршрутизатора - вот так:
Success rate is 99 percent (99910/100000), round-trip min/avg/max = 1/1/648 ms
И на порту, куда подключен клиент, просыпались вот такие ерроры:

DES-3526:admin#sh err por 16
Command: show error ports 16

Port number : 16
RX Frames TX Frames
---------- ----------
CRC Error 47 Excessive Deferral 0
Undersize 0 CRC Error 0
Oversize 0 Late Collision 0
Fragment 136 Excessive Collision 0
Jabber 0 Single Collision 0
Drop Pkts 0 Collision 0


Т.е. проблема явно на участке от клиента до свича.
Это, как минимум, радует. Хотя бы на голову грешить уже не буду.
Просто кабель переобжать надо для начала.

А вот какой результат после того, как я поставил порт в режим 10_half:
на маршрутизаторе (кабель не переобжали еще):
Success rate is 100 percent (100000/100000), round-trip min/avg/max = 1/1/220 ms
И на порту, куда подключен клиент:
DES-3526:admin#sh err por 16
Command: show error ports 16

Port number : 16
RX Frames TX Frames
---------- ----------
CRC Error 0 Excessive Deferral 0
Undersize 0 CRC Error 0
Oversize 0 Late Collision 0
Fragment 0 Excessive Collision 0
Jabber 0 Single Collision 2
Drop Pkts 0 Collision 6


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: 3526, 5.01-B09 - теряются MAC-и
СообщениеДобавлено: Вт ноя 13, 2007 11:37 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
GreatFoolDad писал(а):
ситуация простая - клиент подключен к порту.
все настроено.....
клиент пингуется и работает.
минут через пять сначала пропадает пинг, затем и маки с порта.
еще минут через пять все само восстанавливается......
ничего не пойму!
помогите, пллзззз, понять, что происходит и что с этим всем делать!
клиентский комп заменили на свой ноут - тоже самое......
вот даже конфиг......

... скип ...

# ACL

... скип ...

create access_profile ethernet destination_mac FF-FF-FF-FF-FF-FF profile_id 5
config access_profile profile_id 5 add access_id 16 ethernet destination_mac FF-FF-FF-FF-FF-FF port 16 deny

... скип ...

create access_profile ip source_ip_mask 255.255.255.255 profile_id 7
config access_profile profile_id 7 add access_id 16 ip source_ip 99.188.177.66 port 16 permit

create access_profile ethernet ethernet_type profile_id 8
config access_profile profile_id 8 add access_id 79 ethernet ethernet_type 0x806 port 25 permit
config access_profile profile_id 8 add access_id 80 ethernet ethernet_type 0x806 port 26 permit
config access_profile profile_id 8 add access_id 83 ethernet ethernet_type 0x800 port 25 permit
config access_profile profile_id 8 add access_id 84 ethernet ethernet_type 0x800 port 26 permit

... скип ...
месье шутить изволит?

я думаю Вам следует подумать над вопросами:
- как сможет ARP бродкастом спросить "Who has 99.188.177.66?" ?
- зачем разрешать протокол 0х800 если выше по списке указано разрешение IP ?

и после этого садиться и переписывать ACL ... например так:
Код:
create access_profile                               ethernet ethernet_type        profile_id 1
config access_profile profile_id 1 add access_id  1 ethernet ethernet_type 0x8863 port 1-25 permit
config access_profile profile_id 1 add access_id 26 ethernet ethernet_type 0x8864 port 1-25 permit

create access_profile                               ethernet ethernet_type        profile_id 2
config access_profile profile_id 2 add access_id  1 ethernet ethernet_type 0x806  port  1 permit
config access_profile profile_id 2 add access_id  2 ethernet ethernet_type 0x806  port  2 permit
config access_profile profile_id 2 add access_id  3 ethernet ethernet_type 0x806  port  3 permit
config access_profile profile_id 2 add access_id  4 ethernet ethernet_type 0x806  port  4 permit
config access_profile profile_id 2 add access_id  5 ethernet ethernet_type 0x806  port  5 permit
config access_profile profile_id 2 add access_id  6 ethernet ethernet_type 0x806  port  6 permit
config access_profile profile_id 2 add access_id  7 ethernet ethernet_type 0x806  port  7 permit
config access_profile profile_id 2 add access_id  8 ethernet ethernet_type 0x806  port  8 permit
config access_profile profile_id 2 add access_id  9 ethernet ethernet_type 0x806  port  9 permit
config access_profile profile_id 2 add access_id 10 ethernet ethernet_type 0x806  port 10 permit
config access_profile profile_id 2 add access_id 11 ethernet ethernet_type 0x806  port 11 permit
config access_profile profile_id 2 add access_id 12 ethernet ethernet_type 0x806  port 12 permit
config access_profile profile_id 2 add access_id 13 ethernet ethernet_type 0x806  port 13 permit
config access_profile profile_id 2 add access_id 14 ethernet ethernet_type 0x806  port 14 permit
config access_profile profile_id 2 add access_id 15 ethernet ethernet_type 0x806  port 15 permit
config access_profile profile_id 2 add access_id 16 ethernet ethernet_type 0x806  port 16 permit
config access_profile profile_id 2 add access_id 17 ethernet ethernet_type 0x806  port 17 permit
config access_profile profile_id 2 add access_id 18 ethernet ethernet_type 0x806  port 18 permit
config access_profile profile_id 2 add access_id 19 ethernet ethernet_type 0x806  port 19 permit
config access_profile profile_id 2 add access_id 20 ethernet ethernet_type 0x806  port 20 permit
config access_profile profile_id 2 add access_id 21 ethernet ethernet_type 0x806  port 21 permit
config access_profile profile_id 2 add access_id 22 ethernet ethernet_type 0x806  port 22 permit
config access_profile profile_id 2 add access_id 23 ethernet ethernet_type 0x806  port 23 permit
config access_profile profile_id 2 add access_id 24 ethernet ethernet_type 0x806  port 24 permit
config access_profile profile_id 2 add access_id 25 ethernet ethernet_type 0x806  port 25 permit

create access_profile                              packet_content_mask offset_0-15 0xffffffff 0xffff0000 0x0 0x0 profile_id 3
config access_profile profile_id 3 add access_id 1 packet_content_mask offset_0-15 0xffffffff 0xffff0000 0x0 0x0 port 1-25 deny

create access_profile                                ip tcp dst_port_mask 0xffff profile_id 4
config access_profile profile_id 4 add access_id   1 ip tcp dst_port          42 port 1-25 deny
config access_profile profile_id 4 add access_id  26 ip tcp dst_port         135 port 1-25 deny
config access_profile profile_id 4 add access_id  51 ip tcp dst_port         139 port 1-25 deny
config access_profile profile_id 4 add access_id  76 ip tcp dst_port         445 port 1-25 deny
config access_profile profile_id 4 add access_id 101 ip tcp dst_port         593 port 1-25 deny
config access_profile profile_id 4 add access_id 126 ip tcp dst_port        2869 port 1-25 deny
config access_profile profile_id 4 add access_id 151 ip tcp dst_port        5000 port 1-25 deny

create access_profile                                ip udp dst_port_mask 0xffff profile_id 5
config access_profile profile_id 5 add access_id   1 ip udp dst_port          42 port 1-25 deny
config access_profile profile_id 5 add access_id  26 ip udp dst_port         137 port 1-25 deny
config access_profile profile_id 5 add access_id  51 ip udp dst_port         138 port 1-25 deny
config access_profile profile_id 5 add access_id  76 ip udp dst_port         445 port 1-25 deny
config access_profile profile_id 5 add access_id 101 ip udp dst_port        1025 port 1-25 deny
config access_profile profile_id 5 add access_id 126 ip udp dst_port        1026 port 1-25 deny
config access_profile profile_id 5 add access_id 151 ip udp dst_port        1027 port 1-25 deny
config access_profile profile_id 5 add access_id 176 ip udp dst_port        1900 port 1-25 deny

create access_profile                               ip source_ip_mask 255.255.255.255 profile_id 7
config access_profile profile_id 7 add access_id  1 ip source_ip      99.188.177.51   port  1 permit
config access_profile profile_id 7 add access_id  2 ip source_ip      99.188.177.52   port  2 permit
config access_profile profile_id 7 add access_id  3 ip source_ip      99.188.177.53   port  3 permit
config access_profile profile_id 7 add access_id  4 ip source_ip      99.188.177.54   port  4 permit
config access_profile profile_id 7 add access_id  5 ip source_ip      99.188.177.55   port  5 permit
config access_profile profile_id 7 add access_id  6 ip source_ip      99.188.177.56   port  6 permit
config access_profile profile_id 7 add access_id  7 ip source_ip      99.188.177.57   port  7 permit
config access_profile profile_id 7 add access_id  8 ip source_ip      99.188.177.58   port  8 permit
config access_profile profile_id 7 add access_id  9 ip source_ip      99.188.177.59   port  9 permit
config access_profile profile_id 7 add access_id 10 ip source_ip      99.188.177.60   port 10 permit
config access_profile profile_id 7 add access_id 11 ip source_ip      99.188.177.61   port 11 permit
config access_profile profile_id 7 add access_id 12 ip source_ip      99.188.177.62   port 12 permit
config access_profile profile_id 7 add access_id 13 ip source_ip      99.188.177.63   port 13 permit
config access_profile profile_id 7 add access_id 14 ip source_ip      99.188.177.64   port 14 permit
config access_profile profile_id 7 add access_id 15 ip source_ip      99.188.177.65   port 15 permit
config access_profile profile_id 7 add access_id 16 ip source_ip      99.188.177.66   port 16 permit
config access_profile profile_id 7 add access_id 17 ip source_ip      99.188.177.67   port 17 permit
config access_profile profile_id 7 add access_id 18 ip source_ip      99.188.177.68   port 18 permit
config access_profile profile_id 7 add access_id 19 ip source_ip      99.188.177.69   port 19 permit
config access_profile profile_id 7 add access_id 20 ip source_ip      99.188.177.70   port 20 permit
config access_profile profile_id 7 add access_id 21 ip source_ip      99.188.177.71   port 21 permit
config access_profile profile_id 7 add access_id 22 ip source_ip      99.188.177.72   port 22 permit
config access_profile profile_id 7 add access_id 23 ip source_ip      99.188.177.73   port 23 permit
config access_profile profile_id 7 add access_id 24 ip source_ip      99.188.177.74   port 24 permit
config access_profile profile_id 7 add access_id 25 ip source_ip      99.188.177.75   port 25 permit

create access_profile                              ip source_ip_mask 0.0.0.0 destination_ip_mask 0.0.0.0 profile_id 8
config access_profile profile_id 8 add access_id 1 ip source_ip      0.0.0.0 destination_ip      0.0.0.0 port 1-25 deny

create access_profile                              ethernet source_mac 00-00-00-00-00-00 profile_id 9
config access_profile profile_id 9 add access_id 1 ethernet source_mac 00-00-00-00-00-00 port 1-25 deny


Последний раз редактировалось snark Вт ноя 13, 2007 13:44, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 13, 2007 12:03 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
да уж....
пожалуй я с 5-м АЦЛ-ом переборщил.....
раз у клиента фиксированный адрес, стало быть броадкастов ему не избежать для работы
а вот насчет
Цитата:
зачем разрешать протокол 0х800 если выше по списке указано разрешение IP
- не понял......
а вообще - баааааальшой сенксь за идею - похоже, именно тут собака и порылась.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 13, 2007 13:42 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
GreatFoolDad писал(а):
раз у клиента фиксированный адрес, стало быть броадкастов ему не избежать для работы
нет, не избежать ... Вы бы взяли в руки сниффер и посмотрели как собственно "разговаривают" между собой устройства ... это выглядит примерно так:
  1. комп включается:
    Код:
    Source                       Destination        Protocol Info
    00:11:5b:31:b9:e7     ff:ff:ff:ff:ff:ff     ARP      Who has 192.168.0.2?  Gratuitous ARP
  2. потом мы решили пингануть хост, но т.к. комп только что включился МАС-а того чей IP адрес мы будем пинговать у компа нет и значит его надо сначала спросить:
    Код:
    Source                       Destination        Protocol Info
    00:11:5b:31:b9:e7     ff:ff:ff:ff:ff:ff     ARP      Who has 192.168.0.1?  Tell 192.168.0.2
  3. нам сказали МАС, можно пинговать:
    Код:
    Source                    Destination            Protocol Info
    192.168.0.2           192.168.0.1           ICMP     Echo (ping) request
как видите без бродкастов ну никак не обойтись, но их можно и нужно контролировать ... выше приведен один из примеров того как это можно делать;)
GreatFoolDad писал(а):
а вот насчет
Цитата:
зачем разрешать протокол 0х800 если выше по списке указано разрешение IP
- не понял......
а чего понимать? подумайте сами, когда Вы пишите:
Код:
config access_profile profile_id XXX add access_id YYY ip source_ip 99.188.177.66 port 16 permit
Вы говорите "разрешить IP" но при этом нельзя забывать что IP - это не только ценный ме... тьфу! адрес, это еще и протокол, а номер у этого протокола 0х800, т.е. делая:
- разрешить ip
- разрешить протокол 0х800
Вы делаете одно и то же ... масло-маслянное получается ;)
GreatFoolDad писал(а):
а вообще - баааааальшой сенксь за идею - похоже, именно тут собака и порылась.
незачто ... будьте уверены, она именно в ACL ;)


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср ноя 14, 2007 13:49 
Не в сети

Зарегистрирован: Ср ноя 09, 2005 14:26
Сообщений: 808
Откуда: Alma-Ata
несколько ехидно, но убедительно.
Еще раз - СПАСИБО!


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 16 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: Google [Bot] и гости: 34


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB