Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Connecting Idle Unauthorized



После аутентификации клиента текущие настройки VLAN и состояние аутентификации 802.1X изменятся следующим образом:

DES-3810-28# show vlan

VID: 1 VLAN Name: default

VLAN Type: Static Advertisement: Enabled Member Ports: 25-27

Static Ports: 25-27

Current Tagged Ports: Current Untagged Ports: 25-27 Static Tagged Ports:

Static Untagged Ports: 25-27 Forbidden Ports:

VID: 10 VLAN Name: v10

VLAN Type: Static Advertisement: Disabled Member Ports: 13-21, 23-24

Static Ports: 13-21, 23-24 Current Tagged Ports:

Current Untagged Ports: 13-21, 23-24 Static Tagged Ports:

Static Untagged Ports: 13-21, 23-24 Forbidden Ports:

VID: 20 VLAN Name: v20

VLAN Type: Static Advertisement: Disabled Member Ports: 1-12, 22

Static Ports: 1-12, 22 Current Tagged Ports:

Current Untagged Ports: 1-12, 22 Static Tagged Ports:

Static Untagged Ports: 1-12, 22 Forbidden Ports:

 

Total Entries: 3

 

DES-3810-28# show 802.1x auth_state

Command: show 802.1x auth_state

 


Port

-----


Auth PAE State

--------------------

-


Backend State

--------------------

-


Port State

--------------------

-


1 ForceAuth Success Authorized

2 ForceAuth Success Authorized

3 ForceAuth Success Authorized

4 ForceAuth Success Authorized

5 ForceAuth Success Authorized


ForceAuth Success Authorized
ForceAuth Success Authorized
ForceAuth Success Authorized
ForceAuth Success Authorized
ForceAuth Success Authorized
ForceAuth Success Authorized
ForceAuth Success Authorized
Disconnected Idle Unauthorized
Disconnected Idle Unauthorized
....... ......    
Connecting Idle Authorized

 

Продолжить

 

 

Вы зашли под именем Александр Сергеевич Никифоров (Выход)

 

STN_Base v.3


 

Технологии коммутации и маршрутизации современных сетей Ethernet. Базовый курс

◀ Перейти на... ▶

 

D-Link STN_Base v.3 ▶ Глава 7. Функции обеспечения безопасности и ограничения доступа к сети

 

 

Глава 7. Функции обеспечения безопасности и ограничения доступа к сети


Меню лекции

 

7.1 Списки управления доступом (ACL)

7.1.1 Профили доступа и правила ACL

7.1.2 Примеры настройки ACL

7.2 Функции контроля над подключением узлов к портам коммутатора

7.2.1 Функция Port Security

7.2.1.1 Пример настройки функции Port Security

7.2.2 Функция IP-MAC-Port Binding

7.2.2.1 Пример настройки функции IP-MAC-Port Binding

7.3 Аутентификация пользователей 802.1x

7.3.1 Роли устройств в


Функции защиты ЦПУ коммутатора

  При возникновении в сети широковещательных штормов, вызванных неправильной настройкой оборудования или сетевыми атаками, может возникнуть проблема, связанная с перегрузкой ЦПУ коммутатора и его недоступностью для выполнения важных сетевых задач. В коммутаторах D-Link реализованы функции Safeguard Engineи CPU Interface Filtering, обеспечивающие защиту ЦПУ от обработки нежелательных пакетов и повышающих общую отказоустойчивость и доступность сети.
Продолжить


 

Вы зашли под именем Александр Сергеевич Никифоров (Выход)

 

STN_Base v.3


 

Технологии коммутации и маршрутизации современных сетей Ethernet. Базовый курс

D-Link STN_Base v.3 ▶ Глава 7. Функции обеспечения безопасности и ограничения доступа к сети

 

 

Глава 7. Функции обеспечения безопасности и ограничения доступа к сети


Меню лекции

 

7.1 Списки управления доступом (ACL)

7.1.1 Профили доступа и правила ACL

7.1.2 Примеры настройки ACL

7.2 Функции контроля над подключением узлов к портам коммутатора

7.2.1 Функция Port Security

7.2.1.1 Пример настройки функции Port Security

7.2.2 Функция IP-MAC-Port Binding

7.2.2.1 Пример настройки функции IP-MAC-Port Binding

7.3 Аутентификация пользователей 802.1x

7.3.1 Роли устройств в


Функция Safeguard Engine

Функция Safeguard Engine разработана для обеспечения доступности коммутатора в ситуациях, когда в результате наводнения сети вредоносным трафиком его ЦПУ испытывает сильную загрузку и не может надлежащим образом обрабатать пакеты протоколов STP/RSTP/MSTP, IGMP, предоставлять административный доступ через Web-интерфейс, CLI, SNMP и выполнять другие задачи, требующие обработки на ЦПУ. Функция Safeguard Engine позволяет идентифицировать и приоритезировать направляемый для обработки на ЦПУ трафик (например, ARP-широковещание, пакеты с неизвестным IP- адресом назначения и т.д.) с целью отбрасывания нежелательных пакетов для сохранения функциональности коммутатора.

При получении коммутатором с включенной функцией Safeguard Engine большого количества пакетов, предназначенных для обработки на ЦПУ, и превышающего установленное верхнее пороговое значение Rising Threshold, он переходит в режим высокой загрузки ( Exhausted mode ). Находясь в этом режиме, коммутатор может выполнять одно из следующих действий для уменьшения загрузки ЦПУ:


прекратить получение всех ARP-пакетов и широковещательных IP-пакетов (при работе функции в строгом режиме (strict mode));

ограничить полосу пропускания для получаемых ARP- пакетов и широковещательных IP-пакетов путем ее динамического изменения (при работе функции в нестрогом режиме (fuzzy mode)).

При нормализации работы сети и снижении количества нежелательных пакетов до установленного нижнего порогового значения Falling Threshold коммутатор выйдет из режима высокой загрузки и механизм Safeguard Engine перестанет функционировать.


Следует отметить, что при переключении коммутатора в режим

Exhausted могут возникать следующие побочные эффекты.

 

При работе функции Safeguard Engineв строгом режиме будет невозможно осуществлять административный доступ к коммутатору уровня 2, так как этот режим предусматривает отбрасывание всех ARP-запросов, поступающих на интерфейс ЦПУ. Для решения этой проблемы в статической ARP-таблице управляющей рабочей станции можно создать запись, связывающую MAC-адрес коммутатора с IP-адресом его интерфейса управления. В этом случае рабочей станции не потребуется отправлять ARP-запрос коммутатору.

При работе функции Safeguard Engine в строгом режиме на коммутаторе уровня 3, помимо невозможности административного доступа также может быть нарушена маршрутизация между подключенными к нему подсетями, так как будут отбрасываться ARP-запросы, поступающие не только на интерфейс ЦПУ, но и на IP-интерфейсы коммутатора.

Преимуществом нестрогого режима работы функции Safeguard Engine является то, что в нем не просто отбрасываются все ARP-пакеты или широковещательные IP-пакеты, а динамически изменяется полоса пропускания для них. Таким образом, даже при серьезной вирусной эпидемии коммутатор уровня 2/3 будет доступен по управлению, а коммутатор уровня 3, в том числе, сможет обеспечивать маршрутизацию между подсетями.

 

Продолжить

 

 

Вы зашли под именем Александр Сергеевич Никифоров (Выход)

 

STN_Base v.3


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-10; Просмотров: 709; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.029 с.)
Главная | Случайная страница | Обратная связь