Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Connecting Idle Unauthorized
После аутентификации клиента текущие настройки VLAN и состояние аутентификации 802.1X изменятся следующим образом: DES-3810-28# show vlan VID: 1 VLAN Name: default VLAN Type: Static Advertisement: Enabled Member Ports: 25-27 Static Ports: 25-27 Current Tagged Ports: Current Untagged Ports: 25-27 Static Tagged Ports: Static Untagged Ports: 25-27 Forbidden Ports: VID: 10 VLAN Name: v10 VLAN Type: Static Advertisement: Disabled Member Ports: 13-21, 23-24 Static Ports: 13-21, 23-24 Current Tagged Ports: Current Untagged Ports: 13-21, 23-24 Static Tagged Ports: Static Untagged Ports: 13-21, 23-24 Forbidden Ports: VID: 20 VLAN Name: v20 VLAN Type: Static Advertisement: Disabled Member Ports: 1-12, 22 Static Ports: 1-12, 22 Current Tagged Ports: Current Untagged Ports: 1-12, 22 Static Tagged Ports: Static Untagged Ports: 1-12, 22 Forbidden Ports:
Total Entries: 3
DES-3810-28# show 802.1x auth_state Command: show 802.1x auth_state
Port ----- Auth PAE State -------------------- - Backend State -------------------- - Port State -------------------- - 1 ForceAuth Success Authorized 2 ForceAuth Success Authorized 3 ForceAuth Success Authorized 4 ForceAuth Success Authorized 5 ForceAuth Success Authorized
Продолжить
Вы зашли под именем Александр Сергеевич Никифоров (Выход)
STN_Base v.3
Технологии коммутации и маршрутизации современных сетей Ethernet. Базовый курс ◀ Перейти на... ▶
D-Link ▶ STN_Base v.3 ▶ Глава 7. Функции обеспечения безопасности и ограничения доступа к сети
Глава 7. Функции обеспечения безопасности и ограничения доступа к сети Меню лекции
7.1 Списки управления доступом (ACL) 7.1.1 Профили доступа и правила ACL 7.1.2 Примеры настройки ACL 7.2 Функции контроля над подключением узлов к портам коммутатора 7.2.1 Функция Port Security 7.2.1.1 Пример настройки функции Port Security 7.2.2 Функция IP-MAC-Port Binding 7.2.2.1 Пример настройки функции IP-MAC-Port Binding 7.3 Аутентификация пользователей 802.1x 7.3.1 Роли устройств в Функции защиты ЦПУ коммутатора
Вы зашли под именем Александр Сергеевич Никифоров (Выход)
STN_Base v.3
Технологии коммутации и маршрутизации современных сетей Ethernet. Базовый курс
D-Link ▶ STN_Base v.3 ▶ Глава 7. Функции обеспечения безопасности и ограничения доступа к сети
Глава 7. Функции обеспечения безопасности и ограничения доступа к сети Меню лекции
7.1 Списки управления доступом (ACL) 7.1.1 Профили доступа и правила ACL 7.1.2 Примеры настройки ACL 7.2 Функции контроля над подключением узлов к портам коммутатора 7.2.1 Функция Port Security 7.2.1.1 Пример настройки функции Port Security 7.2.2 Функция IP-MAC-Port Binding 7.2.2.1 Пример настройки функции IP-MAC-Port Binding 7.3 Аутентификация пользователей 802.1x 7.3.1 Роли устройств в Функция Safeguard Engine Функция Safeguard Engine разработана для обеспечения доступности коммутатора в ситуациях, когда в результате наводнения сети вредоносным трафиком его ЦПУ испытывает сильную загрузку и не может надлежащим образом обрабатать пакеты протоколов STP/RSTP/MSTP, IGMP, предоставлять административный доступ через Web-интерфейс, CLI, SNMP и выполнять другие задачи, требующие обработки на ЦПУ. Функция Safeguard Engine позволяет идентифицировать и приоритезировать направляемый для обработки на ЦПУ трафик (например, ARP-широковещание, пакеты с неизвестным IP- адресом назначения и т.д.) с целью отбрасывания нежелательных пакетов для сохранения функциональности коммутатора. При получении коммутатором с включенной функцией Safeguard Engine большого количества пакетов, предназначенных для обработки на ЦПУ, и превышающего установленное верхнее пороговое значение Rising Threshold, он переходит в режим высокой загрузки ( Exhausted mode ). Находясь в этом режиме, коммутатор может выполнять одно из следующих действий для уменьшения загрузки ЦПУ: прекратить получение всех ARP-пакетов и широковещательных IP-пакетов (при работе функции в строгом режиме (strict mode)); ограничить полосу пропускания для получаемых ARP- пакетов и широковещательных IP-пакетов путем ее динамического изменения (при работе функции в нестрогом режиме (fuzzy mode)). При нормализации работы сети и снижении количества нежелательных пакетов до установленного нижнего порогового значения Falling Threshold коммутатор выйдет из режима высокой загрузки и механизм Safeguard Engine перестанет функционировать. Следует отметить, что при переключении коммутатора в режим Exhausted могут возникать следующие побочные эффекты.
При работе функции Safeguard Engineв строгом режиме будет невозможно осуществлять административный доступ к коммутатору уровня 2, так как этот режим предусматривает отбрасывание всех ARP-запросов, поступающих на интерфейс ЦПУ. Для решения этой проблемы в статической ARP-таблице управляющей рабочей станции можно создать запись, связывающую MAC-адрес коммутатора с IP-адресом его интерфейса управления. В этом случае рабочей станции не потребуется отправлять ARP-запрос коммутатору. При работе функции Safeguard Engine в строгом режиме на коммутаторе уровня 3, помимо невозможности административного доступа также может быть нарушена маршрутизация между подключенными к нему подсетями, так как будут отбрасываться ARP-запросы, поступающие не только на интерфейс ЦПУ, но и на IP-интерфейсы коммутатора. Преимуществом нестрогого режима работы функции Safeguard Engine является то, что в нем не просто отбрасываются все ARP-пакеты или широковещательные IP-пакеты, а динамически изменяется полоса пропускания для них. Таким образом, даже при серьезной вирусной эпидемии коммутатор уровня 2/3 будет доступен по управлению, а коммутатор уровня 3, в том числе, сможет обеспечивать маршрутизацию между подсетями.
Продолжить
Вы зашли под именем Александр Сергеевич Никифоров (Выход)
STN_Base v.3 Популярное:
|
Последнее изменение этой страницы: 2016-04-10; Просмотров: 720; Нарушение авторского права страницы