Название: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 12 Февраля 2014, 21:33:23
И так имеем данный девайс DES-1210-28/ME После установки и небольшой настройке в логи полетело Land Attack detected... Т.к. опыта немного прошу помочь или пнуть в направлении решения. Схема такая порт 28 аплинк (Приходит на стек из 3 DGS-3120-24SC) с порта 25-27 DELL PowerConnect 3324 Медь на доступе зверей. И может что-то по конфигу подскажите, что включить что выключить? Имею конфиг Чуть ниже И лог с железки <130> Jan 7 00:15:21 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <134> Jan 7 00:16:36 :LinkStatus-6:Port 14 link up, 100Mbps FULL duplex <134> Jan 7 00:16:39 :STP-6:Spanning Tree Protocol is enabled <134> Jan 7 00:16:39 :STP-6:Port state changed [( port: 14)] <130> Jan 7 00:16:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 14) <130> Jan 7 00:19:07 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12) <130> Jan 7 00:19:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 00:20:07 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 00:20:12 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 00:20:32 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 00:22:56 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 14) <130> Jan 7 00:24:40 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 00:25:12 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 00:25:16 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <134> Jan 7 00:25:49 :LinkStatus-6:port 14 link down <134> Jan 7 00:25:50 :STP-6:Port state changed [( port: 14)] <130> Jan 7 00:25:53 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <134> Jan 7 00:26:14 :WEB-6:Web session timed out ( IP: 192.168.11.10 ) <134> Jan 7 00:26:14 :WEB-6:Logout through Web( IP: 192.168.168.13 ) <130> Jan 7 00:26:14 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12) <130> Jan 7 00:29:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 00:30:12 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 00:30:51 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 00:30:57 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 00:33:21 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12) <130> Jan 7 00:34:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 00:35:17 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 00:35:51 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 00:35:58 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 00:39:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 00:40:17 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 00:40:29 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12) <130> Jan 7 00:40:53 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 00:40:58 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 00:44:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 00:45:04 :DOS-2:Blat Attack detected (IP : 192.168.11.233, Port : 26) <130> Jan 7 00:45:28 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 00:45:53 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 00:46:06 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 00:47:35 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12) <130> Jan 7 00:49:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 00:50:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 00:50:53 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 00:52:04 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 00:54:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 00:54:42 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12) <130> Jan 7 00:55:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 00:55:36 :DOS-2:Blat Attack detected (IP : 192.168.11.243, Port : 28) <130> Jan 7 00:55:56 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 00:57:19 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 00:59:39 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 01:00:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 01:07:32 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 01:08:57 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12) <130> Jan 7 01:09:40 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 01:10:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 01:11:00 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 01:12:58 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 01:14:40 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 01:15:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 01:16:00 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 01:16:04 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12) <130> Jan 7 01:18:08 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 01:19:41 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 01:20:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 01:31:04 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 01:34:08 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 01:34:40 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 01:35:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 01:36:05 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 01:37:33 :DOS-2:Blat Attack detected (IP : 192.168.11.178, Port : 27) <130> Jan 7 01:39:13 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 01:39:41 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 01:40:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 01:41:07 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 01:44:40 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 01:44:42 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 01:45:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 01:46:07 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <130> Jan 7 01:49:41 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28) <130> Jan 7 01:50:14 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26) <130> Jan 7 01:50:31 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27) <130> Jan 7 01:51:09 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25) <134> Jan 7 01:53:53 :LinkStatus-6:Port 14 link up, 100Mbps FULL duplex <134> Jan 7 01:53:57 :STP-6:Spanning Tree Protocol is enabled <130> Jan 7 01:53:57 :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 14) <134> Jan 7 01:53:57 :STP-6:Port state changed [( port: 14)]
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 12 Февраля 2014, 21:33:52
Из того что используем на железки manager vlan Traffic Segmentation Loopback Detection- не смог включить ругается на LBD port 1 can not both support Spanning Tree and LBD-enabled mode.(Не знаю что это) #------------------------------------------------------------------------ # DES-1210-28/ME Fast Ethernet Switch Configuration # # Firmware: Build 6.03.B007 # Copyright(C) 2010 D-Link Corporation. All rights reserved. #------------------------------------------------------------------------
command-start
# User Account disable password encryption
# Basic config snmp system_name "TKD310" config snmp system_location "" config snmp system_contact "" config syslogintimeout 5 config sysgroupinterval 0 enable web 80 enable clipaging config command_prompt default config serial_port baud_rate 9600 config serial_port auto_logout 10_minutes
# Gratuitous Arp config gratuitous_arp send ipif_status_up disable config gratuitous_arp send dup_ip_detected disable config gratuitous_arp learning disable config gratuitous_arp send periodically interval 0
# Arp Aging Time config arp_aging time 5
# FDB Aging Time config fdb aging_time 300
# Telnet Setting enable telnet 23
# Vlan disable asymmetric_vlan config vlan vlanid 1 delete 1-28 config vlan vlanid 1 add untagged 1-28 config vlan vlanid 1 advertisement disable create vlan "Manager" tag 100 config vlan vlanid 100 delete 1-28 config vlan vlanid 100 add tagged 25-28 config vlan vlanid 100 advertisement enable config ipif System vlan Manager enable pvid auto_assign
# Multicast Filter config multicast filter 1-28 forward
# IMPBv2 config address_binding ip_mac ports 1-28 arp_inspection disable ip_inspection disable state disable allow_zeroip disable forward_dhcppkt enable disable address_binding dhcp_snoop ports 1-28 config address_binding dhcp_snoop max_entry ports 1-28 limit no_limit config address_binding dhcp_snoop max_entry ports 1-28 limit no_limit IPv6 config filter dhcp_server illegal_server_log_suppress_duration 5min
# IP config ipif System state enable config ipif System ipaddress 192.168.168.13/255.255.255.0 create iproute default 192.168.168.1 1 config ipif System dhcp_option12 state disable config ipif System dhcp_option12 hostname DES-1210-28/ME config ipif System dhcpv6_client disable config ipv6 nd ns ipif System retrans_time 1 disable ipif_ipv6_link_local_auto System config ipif System ipv6 state enable disable autoconfig config autoconfig timeout 50
# STP enable stp config stp version rstp config stp priority 32768 instance_id 0 config stp txholdcount 6 maxage 20 hellotime 2 forwarddelay 15 config stp fbpdu enable config stp ports 1-28 externalcost auto edge auto restricted_tcn false restricted_role false p2p auto state enable priority 128 fbpdu enable config stp mst_config_id name 00-40-E7-21-32-A1 revision_level 0
# traffic segmentation config traffic_segmentation 1-24 forward_list 28 config traffic_segmentation 25-28 forward_list 1-28
# LLDP disable lldp config lldp message_tx_hold_multiplier 4 config lldp message_tx_interval 30 config lldp reinit_delay 2 config lldp tx_delay 2 config lldp ports 1-28 mgt_addr ipv4 192.168.168.13 disable config lldp ports 1-28 admin_status tx_and_rx config lldp ports 1-28 notification disable config lldp ports 1-28 basic_tlvs all disable config lldp ports 1-28 dot1_tlv_pvid disable config lldp ports 1-28 dot1_tlv_vlan_name vlanid 1-4094 disable config lldp ports 1-28 dot1_tlv_protocol_identity eapol disable config lldp ports 1-28 dot1_tlv_protocol_identity lacp disable config lldp ports 1-28 dot1_tlv_protocol_identity gvrp disable config lldp ports 1-28 dot1_tlv_protocol_identity stp disable config lldp ports 1-28 dot3_tlvs all disable
# QoS config scheduling_mechanism strict config scheduling 0 weight 1 config scheduling 1 weight 2 config scheduling 2 weight 4 config scheduling 3 weight 8 config 802.1p default_priority 1-28 0 config 802.1p user_priority 0 1 config 802.1p user_priority 1 0 config 802.1p user_priority 2 0 config 802.1p user_priority 3 1 config 802.1p user_priority 4 2 config 802.1p user_priority 5 2 config 802.1p user_priority 6 3 config 802.1p user_priority 7 3 config dscp_mapping dscp_value 0 class 0 config dscp_mapping dscp_value 1 class 0 config dscp_mapping dscp_value 2 class 0 config dscp_mapping dscp_value 3 class 0 config dscp_mapping dscp_value 4 class 0 config dscp_mapping dscp_value 5 class 0 config dscp_mapping dscp_value 6 class 0 config dscp_mapping dscp_value 7 class 0 config dscp_mapping dscp_value 8 class 0 config dscp_mapping dscp_value 9 class 0 config dscp_mapping dscp_value 10 class 0 config dscp_mapping dscp_value 11 class 0 config dscp_mapping dscp_value 12 class 0 config dscp_mapping dscp_value 13 class 0 config dscp_mapping dscp_value 14 class 0 config dscp_mapping dscp_value 15 class 0 config dscp_mapping dscp_value 16 class 0 config dscp_mapping dscp_value 17 class 0 config dscp_mapping dscp_value 18 class 0 config dscp_mapping dscp_value 19 class 0 config dscp_mapping dscp_value 20 class 0 config dscp_mapping dscp_value 21 class 0 config dscp_mapping dscp_value 22 class 0 config dscp_mapping dscp_value 23 class 0 config dscp_mapping dscp_value 24 class 0 config dscp_mapping dscp_value 25 class 0 config dscp_mapping dscp_value 26 class 0 config dscp_mapping dscp_value 27 class 0 config dscp_mapping dscp_value 28 class 0 config dscp_mapping dscp_value 29 class 0 config dscp_mapping dscp_value 30 class 0 config dscp_mapping dscp_value 31 class 0 config dscp_mapping dscp_value 32 class 0 config dscp_mapping dscp_value 33 class 0 config dscp_mapping dscp_value 34 class 0 config dscp_mapping dscp_value 35 class 0 config dscp_mapping dscp_value 36 class 0 config dscp_mapping dscp_value 37 class 0 config dscp_mapping dscp_value 38 class 0 config dscp_mapping dscp_value 39 class 0 config dscp_mapping dscp_value 40 class 0 config dscp_mapping dscp_value 41 class 0 config dscp_mapping dscp_value 42 class 0 config dscp_mapping dscp_value 43 class 0 config dscp_mapping dscp_value 44 class 0 config dscp_mapping dscp_value 45 class 0 config dscp_mapping dscp_value 46 class 0 config dscp_mapping dscp_value 47 class 0 config dscp_mapping dscp_value 48 class 0 config dscp_mapping dscp_value 49 class 0 config dscp_mapping dscp_value 50 class 0 config dscp_mapping dscp_value 51 class 0 config dscp_mapping dscp_value 52 class 0 config dscp_mapping dscp_value 53 class 0 config dscp_mapping dscp_value 54 class 0 config dscp_mapping dscp_value 55 class 0 config dscp_mapping dscp_value 56 class 0 config dscp_mapping dscp_value 57 class 0 config dscp_mapping dscp_value 58 class 0 config dscp_mapping dscp_value 59 class 0 config dscp_mapping dscp_value 60 class 0 config dscp_mapping dscp_value 61 class 0 config dscp_mapping dscp_value 62 class 0 config dscp_mapping dscp_value 63 class 0 config cos mapping port 1-28 none config cos mapping port 1-28 802.1p config cos mapping port 1-28 dscp config cos tos value 0 class 0 config cos tos value 1 class 0 config cos tos value 2 class 0 config cos tos value 3 class 0 config cos tos value 4 class 0 config cos tos value 5 class 0 config cos tos value 6 class 0 config cos tos value 7 class 0 config dscp mode config bandwidth_control 1-28 rx_rate no_limit tx_rate no_limit
# FDB (forwarding data base) enable auto learning
# Syslog disable syslog config log_save_timing on_demand
# ACL
# SNMP enable snmp create snmp user ReadOnly ReadOnly v1 create snmp user ReadOnly ReadOnly v2c create snmp user ReadWrite ReadWrite v1 create snmp user ReadWrite ReadWrite v2c create snmp group ReadOnly v1 read_view ReadWrite notify_view ReadWrite create snmp group ReadOnly v2c read_view ReadWrite notify_view ReadWrite create snmp group ReadWrite v1 read_view ReadWrite write_view ReadWrite notify_view ReadWrite create snmp group ReadWrite v2c read_view ReadWrite write_view ReadWrite notify_view ReadWrite create snmp view ReadWrite 1 1 view_type included create snmp community public ReadOnly create snmp community private ReadWrite create snmp host 192.168.168.1 v2c public config snmp engineID 4445532d313231302d3238000102030405 disable snmp authenticate traps config snmp coldstart_traps disable config snmp warmstart_traps disable disable snmp linkchange_traps config snmp linkchange_traps ports 1-28 disable disable snmp rstpport_state_change traps disable snmp firmware_upgrade_state traps disable snmp port_security_violation traps disable snmp IMPB_violation traps disable snmp LBD traps disable snmp DHCP_screening traps disable snmp duplicate_IP_detected traps
# IPv6 Neighbor_cache
# port security config port_security 1-28 admin_state disable max_learning_addr 0 lock_address_mode DeleteOnTimeout
# MAC address table notification disable mac_notification config mac_notification interval 1 config mac_notification historysize 1 config mac_notification ports 1-28 disable
# SNTP config time 07jan2012 00:14:32 config sntp primary 0.0.0.0 secondary 0.0.0.0 poll-interval 30 disable sntp config time_zone operator + hour 0 minute 0 config dst disable
# DHCP_RELAY disable dhcp_relay config dhcp_relay hops 4 config dhcp_relay time 0 config dhcp_relay port 1-28 state disable config dhcp_relay port 1-28 state enable config dhcp_relay vlan vlanid 1,100 state enable config dhcp_relay option_82 state enable config dhcp_relay option_82 check disable config dhcp_relay option_82 policy replace config dhcp_relay option_82 remote_id default config dhcp_relay option_82 circuit_id default disable dhcp_local_relay disable dhcpv6_relay config dhcpv6_relay hop_count 4 config dhcpv6_relay option_37 state enable config dhcpv6_relay option_37 check enable config dhcpv6_relay option_37 remote_id default config dhcpv6_relay option_38 ports 1-28 state disable subscriber_id default
# GVRP disable gvrp config gvrp 1-28 pvid 1 config gvrp 1-28 state disable config gvrp 1-28 ingress_checking enable config gvrp 1-28 acceptable_frame All_Frames config gvrp timer join_timer 200 config gvrp timer leave_timer 600 config gvrp timer leave-all_timer 10000
# Loopback Detection enable loopdetect config loopdetect mode portbase config loopdetect interval_time 2 config loopdetect lbd_recover_time 60
# BPDU Attack Protection disable bpdu_protection config bpdu_protection recovery_timer 60 config bpdu_protection ports 1-28 state disable mode shutdown config bpdu_protection trap none config bpdu_protection log none
# SMTP disable smtp config smtp server 0.0.0.0 server_port 25
# traffic control config traffic trap both config traffic control 1-24 broadcast enable multicast enable unicast enable action drop threshold 64 config traffic control 25-28 broadcast disable multicast disable unicast disable action drop
# RMON disable rmon
# ISM vlan disable igmp_snooping multicast_vlan
# IGMP snooping disable igmp_snooping config igmp_snooping all router_timeout 125 config igmp_snooping all host_timeout 260 config igmp_snooping data_driven_learning max_learned_entry 256 disable igmp_snooping forward_mcrouter_only config igmp_snooping vlan_name "default" state disable fast_leave disable report_suppression enable config igmp_snooping data_driven_learning vlan_name "default" state disable config igmp_snooping data_driven_learning vlan_name "default" aged_out disable config igmp_snooping querier vlan_name "default" state disable querier_version 2 last_member_query_interval 1 max_response_time 10 query_interval 125 robustness_variable 2 config igmp_snooping vlan_name "Manager" state disable fast_leave disable report_suppression enable config igmp_snooping data_driven_learning vlan_name "Manager" state disable config igmp_snooping data_driven_learning vlan_name "Manager" aged_out disable config igmp_snooping querier vlan_name "Manager" state disable querier_version 2 last_member_query_interval 1 max_response_time 10 query_interval 125 robustness_variable 2 config igmp access_authentication ports 1-28 state disable
# MLD Snooping disable mld_snooping config mld_snooping all router_timeout 125 config mld_snooping all host_timeout 260 config mld_snooping data_driven_learning max_learned_entry 256 config mld_snooping vlan_name "default" state disable fast_done disable config mld_snooping data_driven_learning vlan_name "default" state disable config igmp_snooping querier vlan_name "default" state disable version 2 last_listener_query_interval 1 max_response_time 10 query_interval 125 robustness_variable 2 config mld_snooping vlan_name "Manager" state disable fast_done disable config mld_snooping data_driven_learning vlan_name "Manager" state disable config igmp_snooping querier vlan_name "Manager" state disable version 2 last_listener_query_interval 1 max_response_time 10 query_interval 125 robustness_variable 2
# 8021X disable 802.1x config 802.1x auth_mode port_based config 802.1x auth_protocol local config 802.1x feap enable config 802.1x capability ports 1-28 none config 802.1x auth_parameter ports 1-28 port_control force_auth config 802.1x auth_parameter ports 1-28 direction both quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable
# port mirroring
# trusted host disable trusted_host
# SSL disable ssl ciphersuite RSA-NULL-MD5 RSA-NULL-SHA1 RSA-DES-SHA1 RSA-3DES-SHA1 DH-RSA-DES-SHA1 DH-RSA-3DES-SHA1 RSA-EXP1024-DES-SHA1
# SSH disable ssh config ssh server authfail 2 config ssh server rekey 60min config ssh server maxsession 1 config ssh server contimeout 120 config ssh authmode password disable config ssh authmode publickey disable config ssh authmode hostbased disable config ssh algorithm 3DES enable config ssh algorithm MD5 enable config ssh algorithm SHA1 enable config ssh algorithm RSA enable
# access authentication control disable authen_policy config authen parameter response_timeout 30 config authen parameter attempt 3 create authen server_group tacacs+ create authen server_group radius create authen_login method_list_name default config authen_login default method local create authen_enable method_list_name default config authen_enable default method none config authen application console login method_list_name default config authen application telnet login method_list_name default config authen application ssh login method_list_name default config authen application http login method_list_name default config authen application console enable method_list_name default config authen application telnet enable method_list_name default config authen application ssh enable method_list_name default config authen application http enable method_list_name default
# PPPoE config pppoe circuit_id_insertion state disable config pppoe circuit_id_insertion ports 1-28 circuit_id ip state disable
# safeguard_engine config safeguard_engine state enable disable command logging
# Discover Trap setting
# QinQ disable qinq config qinq ports 1-28 role uni outer_tpid 0x8100 trust_cvid disable vlan_translation disable disable vlan_trunk
# Ethernet OAM config ethernet_oam ports 1-28 state disable mode active remote_loopback stop received_remote_loopback ignore config ethernet_oam ports 1-28 critical_link_event dying_gasp notify_state enable config ethernet_oam ports 1-28 critical_link_event critical_event notify_state enable config ethernet_oam ports 1-28 link_monitor error_symbol threshold 1 window 1000 notify_state enable config ethernet_oam ports 1-28 link_monitor error_frame threshold 1 window 1000 notify_state enable config ethernet_oam ports 1-28 link_monitor error_frame_seconds threshold 1 window 60000 notify_state enable config ethernet_oam ports 1-24 link_monitor error_frame_period threshold 1 window 148810 notify_state enable config ethernet_oam ports 25-28 link_monitor error_frame_period threshold 1 window 1488100 notify_state enable
# DULD config duld ports 1-28 state disable mode normal discovery_time 5
# port config ports 1-24 medium_type copper speed auto state enable flow_control disable MDI/MDIX auto learning enable description "Klient" config ports 25-26 medium_type copper speed auto state enable flow_control disable MDI/MDIX auto learning enable description "" config ports 25 medium_type fiber speed auto state enable flow_control disable learning enable description "TKD 308 (Medik)" config ports 26 medium_type fiber speed auto state enable flow_control disable learning enable description "TKD 309 (192.168.168.12/G2)" config ports 27 medium_type fiber speed auto state enable flow_control disable learning enable description "TKD 307 (192.168.168.8/G2)" config ports 28 medium_type fiber speed auto state enable flow_control disable learning enable description "UpLink (192.168.168.2/15)"
# LACP config link_aggregation state disable config link_aggregation algorithm mac_source config lacp port_priority 1-28 128 timeout long config lacp_ports 1-28 mode active
# Limited IP Multicast config max_mcast_group ports 1-28 ipv4 max_group 256 config max_mcast_group ports 1-28 ipv6 max_group 256 config limited_multicast_addr ports 1-28 ipv4 access permit config limited_multicast_addr ports 1-28 ipv6 access permit
# DoS Prevention config dos_prevention dos_type land_attack action drop state enable config dos_prevention dos_type blat_attack action drop state enable config dos_prevention dos_type smurf_attack action drop state enable config dos_prevention dos_type tcp_null_scan action drop state enable config dos_prevention dos_type tcp_xmascan action drop state enable config dos_prevention dos_type tcp_synfin action drop state enable config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state enable enable dos_prevention trap_log
# Flood FDB disable flood_fdb
# L2 Protocol Tunnel disable l2protocol_tunnel command-end
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 12 Февраля 2014, 21:37:50
Что нарыл сам Также поднял топ на форуме делинка А на этом форуме интересно мнение сетевиков по логу и до настройки железки. Описание атак: Ping of death — тип сетевой атаки, при которой компьютер-жертва получает особым образом подделанный эхо-запрос (ping), после которого он перестает отвечать на запросы вообще. В данный момент этот тип атак практически не наблюдается, т.к. уязвимость была исправлена в конце 90х годов. tcp_synfin. Одна из разновидностей стелс сканирования. В данном пакете одновременно установлены флаги SYN (используется для установления соединения) и FIN (Final - посылается при завершении соединения ). Расчет делается на то, что на такой пакет разные TCP/IP стеки реагигуют по разному. На основании этого делается вывод о том какая ОС на хосте. Blat attack. Разновидность DOS атаки в котором порт источника равен порту назначения. Land attack. Метод атаки заключается в отправке поддельного пакета TCP SYN (инициация соединения) с одинаковыми IP-адресами и номерами портов источника и назначения. Может приводить к зависанию сервера. tcp_xmasscan. Дос атака в которой порядковый номер пакета равен нулю, а FIN, URG и PSH биты установлены. tcp_null_scan. Тип атаки в которой порядковый номер пакета равен нулю и все управляющие биты установлены в ноль. Используется для получения информации об открытых портов портах клиента, версии ОС и тп. tcp_tiny_frag_attack (атака малыми фрагментами). Детектируется в случае, если размер любого из фрагментов за исключением последнего меньше 400 байт, это означает, что фрагмент, по-видимому, преднамеренно сформирован. Малые фрагменты могут использоваться в атаках типа «отказ в обслуживании» или при попытках обойти защитные механизмы. tcp_syn_srcport_less_1024. Тип атаки в котором при установлении соединения указывается порт источника меньше 1024. Обычно данные порты зарезервированны службы и не выдаются при создании TCP подлючения.
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: goletsa от 14 Февраля 2014, 13:38:42
Из того что используем на железки manager vlan Traffic Segmentation Loopback Detection- не смог включить ругается на LBD port 1 can not both support Spanning Tree and LBD-enabled mode.(Не знаю что это)
STP используете? Если нет - выключите на портах.
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 14 Февраля 2014, 21:25:37
По спаму в лог Если вы хотите блокировать атаки, то: config dos_prevention dos_type land_attack action drop state enable config dos_prevention dos_type blat_attack action drop state enable config dos_prevention dos_type smurf_attack action drop state enable config dos_prevention dos_type tcp_null_scan action drop state enable config dos_prevention dos_type tcp_xmascan action drop state enable config dos_prevention dos_type tcp_synfin action drop state enable config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state enable
Если вы хотите получать логи о блокировке, то: enable dos_prevention trap_log
Если не хотите логов: dis dos_prevention trap_log
Если не хотите блокировать: config dos_prevention dos_type land_attack action drop state disable config dos_prevention dos_type blat_attack action drop state disable config dos_prevention dos_type smurf_attack action drop state disable config dos_prevention dos_type tcp_null_scan action drop state disable config dos_prevention dos_type tcp_xmascan action drop state disable config dos_prevention dos_type tcp_synfin action drop state disable config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state disable
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 14 Февраля 2014, 21:31:57
Из того что используем на железки manager vlan Traffic Segmentation Loopback Detection- не смог включить ругается на LBD port 1 can not both support Spanning Tree and LBD-enabled mode.(Не знаю что это)
STP используете? Если нет - выключите на портах. Спасибо помогло.
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 16 Марта 2014, 12:59:19
Кто может подсказать как на DES-1210-28/ME Отключить DHCP и PPPoe на клиенских портах. тоесть клиент ip получает а раздавать не может, от роутеров зашита*
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 16 Марта 2014, 13:00:09
И если кому не жалко можете показать свой рабочий конфиг на доступе/?
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: Belos от 17 Марта 2014, 08:58:07
dlink.ru/ru/faq/62/198.html
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 18 Марта 2014, 11:32:45
Что то побороть консоль не получается... Из putty ведь возможно это сделать удалено?
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: Belos от 18 Марта 2014, 12:26:13
Почему нет? Как по телнет, так и по ссн Вот из примера ввод в патти по телнет create access_profile ip udp src_port_mask Command: create access_profile ip udp src_port_mask
Next possible completions: <hex 0x0-0xffff>
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: andromeda от 18 Марта 2014, 17:40:39
в первый раз работаю в консоле свича. До этого только веб морда. Будем пробовать, а там как пойдет. Почему нет? Как по телнет, так и по ссн Вот из примера ввод в патти по телнет create access_profile ip udp src_port_mask Command: create access_profile ip udp src_port_mask
Next possible completions: <hex 0x0-0xffff>
Название: Re: DES-1210-28/ME летит в лог Land Attack detected
Отправлено: md5 от 28 Апреля 2014, 19:15:27
IP-MAC-PORT-BINDING включи и ACL настрой
|