Биллинговая система Nodeny
24 Ноября 2024, 23:52:59 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости: Прекращена поддержка версии Nodeny 49
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: [1]
  Печать  
Автор Тема: DES-1210-28/ME летит в лог Land Attack detected  (Прочитано 51606 раз)
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« : 12 Февраля 2014, 21:33:23 »

И так имеем данный девайс DES-1210-28/ME
После установки и небольшой настройке в логи полетело Land Attack detected...
Т.к. опыта немного прошу помочь или пнуть в направлении решения.
Схема такая порт 28 аплинк (Приходит на стек из 3 DGS-3120-24SC)
с порта 25-27 DELL PowerConnect 3324
Медь на доступе зверей.
И может что-то по конфигу подскажите, что включить что выключить?

Имею конфиг
Чуть ниже

И лог с железки
Код:
<130> Jan  7 00:15:21     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<134> Jan  7 00:16:36     :LinkStatus-6:Port 14 link up, 100Mbps FULL duplex
<134> Jan  7 00:16:39     :STP-6:Spanning Tree Protocol is enabled
<134> Jan  7 00:16:39     :STP-6:Port state changed  [( port: 14)]
<130> Jan  7 00:16:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 14)
<130> Jan  7 00:19:07     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12)
<130> Jan  7 00:19:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 00:20:07     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 00:20:12     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 00:20:32     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 00:22:56     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 14)
<130> Jan  7 00:24:40     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 00:25:12     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 00:25:16     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<134> Jan  7 00:25:49     :LinkStatus-6:port 14 link down
<134> Jan  7 00:25:50     :STP-6:Port state changed  [( port: 14)]
<130> Jan  7 00:25:53     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<134> Jan  7 00:26:14     :WEB-6:Web session timed out ( IP: 192.168.11.10 )
<134> Jan  7 00:26:14     :WEB-6:Logout through Web( IP: 192.168.168.13 )
<130> Jan  7 00:26:14     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12)
<130> Jan  7 00:29:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 00:30:12     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 00:30:51     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 00:30:57     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 00:33:21     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12)
<130> Jan  7 00:34:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 00:35:17     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 00:35:51     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 00:35:58     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 00:39:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 00:40:17     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 00:40:29     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12)
<130> Jan  7 00:40:53     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 00:40:58     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 00:44:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 00:45:04     :DOS-2:Blat Attack detected (IP : 192.168.11.233, Port : 26)
<130> Jan  7 00:45:28     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 00:45:53     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 00:46:06     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 00:47:35     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12)
<130> Jan  7 00:49:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 00:50:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 00:50:53     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 00:52:04     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 00:54:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 00:54:42     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12)
<130> Jan  7 00:55:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 00:55:36     :DOS-2:Blat Attack detected (IP : 192.168.11.243, Port : 28)
<130> Jan  7 00:55:56     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 00:57:19     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 00:59:39     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 01:00:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 01:07:32     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 01:08:57     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12)
<130> Jan  7 01:09:40     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 01:10:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 01:11:00     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 01:12:58     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 01:14:40     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 01:15:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 01:16:00     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 01:16:04     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 12)
<130> Jan  7 01:18:08     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 01:19:41     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 01:20:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 01:31:04     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 01:34:08     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 01:34:40     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 01:35:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 01:36:05     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 01:37:33     :DOS-2:Blat Attack detected (IP : 192.168.11.178, Port : 27)
<130> Jan  7 01:39:13     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 01:39:41     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 01:40:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 01:41:07     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 01:44:40     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 01:44:42     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 01:45:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 01:46:07     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<130> Jan  7 01:49:41     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 28)
<130> Jan  7 01:50:14     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 26)
<130> Jan  7 01:50:31     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 27)
<130> Jan  7 01:51:09     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 25)
<134> Jan  7 01:53:53     :LinkStatus-6:Port 14 link up, 100Mbps FULL duplex
<134> Jan  7 01:53:57     :STP-6:Spanning Tree Protocol is enabled
<130> Jan  7 01:53:57     :DOS-2:Land Attack detected (IP : 0.0.0.0, Port : 14)
<134> Jan  7 01:53:57     :STP-6:Port state changed  [( port: 14)]
Записан
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« Ответ #1 : 12 Февраля 2014, 21:33:52 »

Из того что используем на железки
manager vlan
Traffic Segmentation
Loopback Detection- не смог включить ругается на LBD port 1 can not both support Spanning Tree and LBD-enabled mode.(Не знаю что это)

Код:
#------------------------------------------------------------------------
#               DES-1210-28/ME Fast Ethernet Switch Configuration
#
#                           Firmware: Build 6.03.B007
#         Copyright(C) 2010 D-Link Corporation. All rights reserved.
#------------------------------------------------------------------------

command-start

# User Account
disable password encryption


# Basic
config snmp system_name "TKD310"
config snmp system_location ""
config snmp system_contact ""
config syslogintimeout 5
config sysgroupinterval 0
enable web 80
enable clipaging
config command_prompt default
config serial_port baud_rate 9600
config serial_port auto_logout 10_minutes

# Gratuitous Arp
config gratuitous_arp send ipif_status_up disable
config gratuitous_arp send dup_ip_detected disable
config gratuitous_arp learning disable
config gratuitous_arp send periodically interval 0

# Arp Aging Time
config arp_aging time 5

# FDB Aging Time
config fdb aging_time 300

# Telnet Setting
enable telnet 23

# Vlan
disable asymmetric_vlan
config vlan vlanid 1 delete 1-28
config vlan vlanid 1 add untagged 1-28
config vlan vlanid 1 advertisement disable
create vlan "Manager" tag 100
config vlan vlanid 100 delete 1-28
config vlan vlanid 100 add tagged 25-28
config vlan vlanid 100 advertisement enable
config ipif System vlan Manager
enable pvid auto_assign

# Multicast Filter
config multicast filter 1-28 forward

# IMPBv2
config address_binding ip_mac ports 1-28 arp_inspection disable ip_inspection disable state disable allow_zeroip disable forward_dhcppkt enable
disable address_binding dhcp_snoop ports 1-28
config address_binding dhcp_snoop max_entry ports 1-28 limit no_limit
config address_binding dhcp_snoop max_entry ports 1-28 limit no_limit IPv6
config filter dhcp_server illegal_server_log_suppress_duration 5min

# IP
config ipif System state enable
config ipif System ipaddress 192.168.168.13/255.255.255.0
create iproute default 192.168.168.1 1
config ipif System dhcp_option12 state disable
config ipif System dhcp_option12 hostname DES-1210-28/ME
config ipif System dhcpv6_client disable
config ipv6 nd ns ipif System retrans_time 1
disable ipif_ipv6_link_local_auto System
config ipif System ipv6 state enable
disable autoconfig
config autoconfig timeout 50

# STP
enable stp
config stp version rstp
config stp priority 32768 instance_id 0
config stp txholdcount 6 maxage 20 hellotime 2 forwarddelay 15
config stp fbpdu enable
config stp ports 1-28 externalcost auto edge auto restricted_tcn false restricted_role false p2p auto state enable priority 128 fbpdu enable
config stp mst_config_id name 00-40-E7-21-32-A1 revision_level 0

# traffic segmentation
config traffic_segmentation 1-24 forward_list 28
config traffic_segmentation 25-28 forward_list 1-28

# LLDP
disable lldp
config lldp message_tx_hold_multiplier 4
config lldp message_tx_interval 30
config lldp reinit_delay 2
config lldp tx_delay 2
config lldp ports 1-28 mgt_addr ipv4 192.168.168.13 disable
config lldp ports 1-28 admin_status tx_and_rx
config lldp ports 1-28 notification disable
config lldp ports 1-28 basic_tlvs all disable
config lldp ports 1-28 dot1_tlv_pvid disable
config lldp ports 1-28 dot1_tlv_vlan_name vlanid 1-4094 disable
config lldp ports 1-28 dot1_tlv_protocol_identity eapol disable
config lldp ports 1-28 dot1_tlv_protocol_identity lacp disable
config lldp ports 1-28 dot1_tlv_protocol_identity gvrp disable
config lldp ports 1-28 dot1_tlv_protocol_identity stp disable
config lldp ports 1-28 dot3_tlvs all disable

# QoS
config scheduling_mechanism strict
config scheduling 0 weight 1
config scheduling 1 weight 2
config scheduling 2 weight 4
config scheduling 3 weight 8
config 802.1p default_priority 1-28 0
config 802.1p user_priority 0 1
config 802.1p user_priority 1 0
config 802.1p user_priority 2 0
config 802.1p user_priority 3 1
config 802.1p user_priority 4 2
config 802.1p user_priority 5 2
config 802.1p user_priority 6 3
config 802.1p user_priority 7 3
config dscp_mapping dscp_value 0 class 0
config dscp_mapping dscp_value 1 class 0
config dscp_mapping dscp_value 2 class 0
config dscp_mapping dscp_value 3 class 0
config dscp_mapping dscp_value 4 class 0
config dscp_mapping dscp_value 5 class 0
config dscp_mapping dscp_value 6 class 0
config dscp_mapping dscp_value 7 class 0
config dscp_mapping dscp_value 8 class 0
config dscp_mapping dscp_value 9 class 0
config dscp_mapping dscp_value 10 class 0
config dscp_mapping dscp_value 11 class 0
config dscp_mapping dscp_value 12 class 0
config dscp_mapping dscp_value 13 class 0
config dscp_mapping dscp_value 14 class 0
config dscp_mapping dscp_value 15 class 0
config dscp_mapping dscp_value 16 class 0
config dscp_mapping dscp_value 17 class 0
config dscp_mapping dscp_value 18 class 0
config dscp_mapping dscp_value 19 class 0
config dscp_mapping dscp_value 20 class 0
config dscp_mapping dscp_value 21 class 0
config dscp_mapping dscp_value 22 class 0
config dscp_mapping dscp_value 23 class 0
config dscp_mapping dscp_value 24 class 0
config dscp_mapping dscp_value 25 class 0
config dscp_mapping dscp_value 26 class 0
config dscp_mapping dscp_value 27 class 0
config dscp_mapping dscp_value 28 class 0
config dscp_mapping dscp_value 29 class 0
config dscp_mapping dscp_value 30 class 0
config dscp_mapping dscp_value 31 class 0
config dscp_mapping dscp_value 32 class 0
config dscp_mapping dscp_value 33 class 0
config dscp_mapping dscp_value 34 class 0
config dscp_mapping dscp_value 35 class 0
config dscp_mapping dscp_value 36 class 0
config dscp_mapping dscp_value 37 class 0
config dscp_mapping dscp_value 38 class 0
config dscp_mapping dscp_value 39 class 0
config dscp_mapping dscp_value 40 class 0
config dscp_mapping dscp_value 41 class 0
config dscp_mapping dscp_value 42 class 0
config dscp_mapping dscp_value 43 class 0
config dscp_mapping dscp_value 44 class 0
config dscp_mapping dscp_value 45 class 0
config dscp_mapping dscp_value 46 class 0
config dscp_mapping dscp_value 47 class 0
config dscp_mapping dscp_value 48 class 0
config dscp_mapping dscp_value 49 class 0
config dscp_mapping dscp_value 50 class 0
config dscp_mapping dscp_value 51 class 0
config dscp_mapping dscp_value 52 class 0
config dscp_mapping dscp_value 53 class 0
config dscp_mapping dscp_value 54 class 0
config dscp_mapping dscp_value 55 class 0
config dscp_mapping dscp_value 56 class 0
config dscp_mapping dscp_value 57 class 0
config dscp_mapping dscp_value 58 class 0
config dscp_mapping dscp_value 59 class 0
config dscp_mapping dscp_value 60 class 0
config dscp_mapping dscp_value 61 class 0
config dscp_mapping dscp_value 62 class 0
config dscp_mapping dscp_value 63 class 0
config cos mapping port 1-28 none
config cos mapping port 1-28 802.1p
config cos mapping port 1-28 dscp
config cos tos value 0 class 0
config cos tos value 1 class 0
config cos tos value 2 class 0
config cos tos value 3 class 0
config cos tos value 4 class 0
config cos tos value 5 class 0
config cos tos value 6 class 0
config cos tos value 7 class 0
config dscp mode
config bandwidth_control 1-28 rx_rate no_limit tx_rate no_limit

# FDB (forwarding data base)
enable auto learning

# Syslog
disable syslog
config log_save_timing on_demand

# ACL

# SNMP
enable snmp
create snmp user ReadOnly ReadOnly v1
create snmp user ReadOnly ReadOnly v2c
create snmp user ReadWrite ReadWrite v1
create snmp user ReadWrite ReadWrite v2c
create snmp group ReadOnly v1 read_view ReadWrite notify_view ReadWrite
create snmp group ReadOnly v2c read_view ReadWrite notify_view ReadWrite
create snmp group ReadWrite v1 read_view ReadWrite write_view ReadWrite notify_view ReadWrite
create snmp group ReadWrite v2c read_view ReadWrite write_view ReadWrite notify_view ReadWrite
create snmp view ReadWrite 1 1 view_type included
create snmp community public ReadOnly
create snmp community private ReadWrite
create snmp host 192.168.168.1 v2c public
config snmp engineID 4445532d313231302d3238000102030405
disable snmp authenticate traps
config snmp coldstart_traps disable
config snmp warmstart_traps disable
disable snmp linkchange_traps
config snmp linkchange_traps ports 1-28 disable
disable snmp rstpport_state_change traps
disable snmp firmware_upgrade_state traps
disable snmp port_security_violation traps
disable snmp IMPB_violation traps
disable snmp LBD traps
disable snmp DHCP_screening traps
disable snmp duplicate_IP_detected traps

# IPv6 Neighbor_cache

# port security
config port_security 1-28 admin_state disable max_learning_addr 0 lock_address_mode DeleteOnTimeout

# MAC address table notification
disable mac_notification
config mac_notification interval 1
config mac_notification historysize 1
config mac_notification ports 1-28 disable

# SNTP
config time 07jan2012 00:14:32
config sntp primary 0.0.0.0 secondary 0.0.0.0 poll-interval 30
disable sntp
config time_zone operator + hour 0 minute 0
config dst disable

# DHCP_RELAY
disable dhcp_relay
config dhcp_relay hops 4
config dhcp_relay time 0
config dhcp_relay port 1-28 state disable
config dhcp_relay port 1-28 state enable
config dhcp_relay vlan vlanid 1,100 state enable
config dhcp_relay option_82 state enable
config dhcp_relay option_82 check disable
config dhcp_relay option_82 policy replace
config dhcp_relay option_82 remote_id default
config dhcp_relay option_82 circuit_id default
disable dhcp_local_relay
disable dhcpv6_relay
config dhcpv6_relay hop_count 4
config dhcpv6_relay option_37 state enable
config dhcpv6_relay option_37 check enable
config dhcpv6_relay option_37 remote_id default
config dhcpv6_relay option_38 ports 1-28 state disable subscriber_id default

# GVRP
disable gvrp
config gvrp 1-28 pvid 1
config gvrp 1-28 state disable
config gvrp 1-28 ingress_checking enable
config gvrp 1-28 acceptable_frame All_Frames
config gvrp timer join_timer 200
config gvrp timer leave_timer 600
config gvrp timer leave-all_timer 10000

# Loopback Detection
enable loopdetect
config loopdetect mode portbase
config loopdetect interval_time 2
config loopdetect lbd_recover_time 60

# BPDU Attack Protection
disable bpdu_protection
config bpdu_protection recovery_timer 60
config bpdu_protection ports 1-28 state disable mode shutdown
config bpdu_protection trap none
config bpdu_protection log none

# SMTP
disable smtp
config smtp server 0.0.0.0 server_port 25

# traffic control
config traffic trap both
config traffic control 1-24 broadcast enable multicast enable unicast enable action drop threshold 64
config traffic control 25-28 broadcast disable multicast disable unicast disable action drop

# RMON
disable rmon

# ISM vlan
disable igmp_snooping multicast_vlan

# IGMP snooping
disable igmp_snooping
config igmp_snooping all router_timeout 125
config igmp_snooping all host_timeout 260
config igmp_snooping data_driven_learning max_learned_entry 256
disable igmp_snooping forward_mcrouter_only
config igmp_snooping vlan_name "default" state disable fast_leave disable report_suppression enable
config igmp_snooping data_driven_learning vlan_name "default" state disable
config igmp_snooping data_driven_learning vlan_name "default" aged_out disable
config igmp_snooping querier vlan_name "default" state disable querier_version 2 last_member_query_interval 1 max_response_time 10 query_interval 125 robustness_variable 2
config igmp_snooping vlan_name "Manager" state disable fast_leave disable report_suppression enable
config igmp_snooping data_driven_learning vlan_name "Manager" state disable
config igmp_snooping data_driven_learning vlan_name "Manager" aged_out disable
config igmp_snooping querier vlan_name "Manager" state disable querier_version 2 last_member_query_interval 1 max_response_time 10 query_interval 125 robustness_variable 2
config igmp access_authentication ports 1-28 state disable

# MLD Snooping
disable mld_snooping
config mld_snooping all router_timeout 125
config mld_snooping all host_timeout 260
config mld_snooping data_driven_learning max_learned_entry 256
config mld_snooping vlan_name "default" state disable fast_done disable
config mld_snooping data_driven_learning vlan_name "default" state disable
config igmp_snooping querier vlan_name "default" state disable version 2 last_listener_query_interval 1 max_response_time 10 query_interval 125 robustness_variable 2
config mld_snooping vlan_name "Manager" state disable fast_done disable
config mld_snooping data_driven_learning vlan_name "Manager" state disable
config igmp_snooping querier vlan_name "Manager" state disable version 2 last_listener_query_interval 1 max_response_time 10 query_interval 125 robustness_variable 2

# 8021X
disable 802.1x
config 802.1x auth_mode port_based
config 802.1x auth_protocol local
config 802.1x feap enable
config 802.1x capability ports 1-28 none
config 802.1x auth_parameter ports 1-28 port_control force_auth
config 802.1x auth_parameter ports 1-28 direction both quiet_period 60 tx_period 30 supp_timeout 30 server_timeout 30 max_req 2 reauth_period 3600 enable_reauth disable

# port mirroring

# trusted host
disable trusted_host

# SSL
disable ssl ciphersuite RSA-NULL-MD5 RSA-NULL-SHA1 RSA-DES-SHA1 RSA-3DES-SHA1 DH-RSA-DES-SHA1 DH-RSA-3DES-SHA1 RSA-EXP1024-DES-SHA1

# SSH
disable ssh
config ssh server authfail 2
config ssh server rekey 60min
config ssh server maxsession 1
config ssh server contimeout 120
config ssh authmode password disable
config ssh authmode publickey disable
config ssh authmode hostbased disable
config ssh algorithm 3DES enable
config ssh algorithm MD5 enable
config ssh algorithm SHA1 enable
config ssh algorithm RSA enable

# access authentication control
disable authen_policy
config authen parameter response_timeout 30
config authen parameter attempt 3
create authen server_group tacacs+
create authen server_group radius
create authen_login method_list_name default
config authen_login default method local  
create authen_enable method_list_name default
config authen_enable default method none  
config authen application console login method_list_name default
config authen application telnet login method_list_name default
config authen application ssh login method_list_name default
config authen application http login method_list_name default
config authen application console enable method_list_name default
config authen application telnet enable method_list_name default
config authen application ssh enable method_list_name default
config authen application http enable method_list_name default

# PPPoE
config pppoe circuit_id_insertion state disable
config pppoe circuit_id_insertion ports 1-28 circuit_id ip state disable

# safeguard_engine
config safeguard_engine state enable
disable command logging

# Discover Trap setting

# QinQ
disable qinq
config qinq ports 1-28 role uni outer_tpid 0x8100 trust_cvid disable vlan_translation disable
disable vlan_trunk

# Ethernet OAM
config ethernet_oam ports 1-28 state disable mode active remote_loopback stop received_remote_loopback ignore
config ethernet_oam ports 1-28 critical_link_event dying_gasp notify_state enable
config ethernet_oam ports 1-28 critical_link_event critical_event notify_state enable
config ethernet_oam ports 1-28 link_monitor error_symbol threshold 1 window 1000 notify_state enable
config ethernet_oam ports 1-28 link_monitor error_frame threshold 1 window 1000 notify_state enable
config ethernet_oam ports 1-28 link_monitor error_frame_seconds threshold 1 window 60000 notify_state enable
config ethernet_oam ports 1-24 link_monitor error_frame_period threshold 1 window 148810 notify_state enable
config ethernet_oam ports 25-28 link_monitor error_frame_period threshold 1 window 1488100 notify_state enable

# DULD
config duld ports 1-28 state disable mode normal discovery_time 5

# port
config ports 1-24 medium_type copper speed auto state enable flow_control disable MDI/MDIX auto learning enable description "Klient"
config ports 25-26 medium_type copper speed auto state enable flow_control disable MDI/MDIX auto learning enable description ""
config ports 25 medium_type fiber speed auto state enable flow_control disable learning enable description "TKD 308 (Medik)"
config ports 26 medium_type fiber speed auto state enable flow_control disable learning enable description "TKD 309 (192.168.168.12/G2)"
config ports 27 medium_type fiber speed auto state enable flow_control disable learning enable description "TKD 307 (192.168.168.8/G2)"
config ports 28 medium_type fiber speed auto state enable flow_control disable learning enable description "UpLink (192.168.168.2/15)"

# LACP
config link_aggregation state disable
config link_aggregation algorithm mac_source
config lacp port_priority 1-28 128 timeout long
config lacp_ports 1-28 mode active

# Limited IP Multicast
config max_mcast_group ports 1-28 ipv4 max_group 256
config max_mcast_group ports 1-28 ipv6 max_group 256
config limited_multicast_addr ports 1-28 ipv4 access permit
config limited_multicast_addr ports 1-28 ipv6 access permit

# DoS Prevention
config dos_prevention dos_type land_attack action drop state enable
config dos_prevention dos_type blat_attack action drop state enable
config dos_prevention dos_type smurf_attack action drop state enable
config dos_prevention dos_type tcp_null_scan action drop state enable
config dos_prevention dos_type tcp_xmascan action drop state enable
config dos_prevention dos_type tcp_synfin action drop state enable
config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state enable
enable dos_prevention trap_log

# Flood FDB
disable flood_fdb

# L2 Protocol Tunnel
disable l2protocol_tunnel
command-end
Записан
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« Ответ #2 : 12 Февраля 2014, 21:37:50 »

Что нарыл сам
Также поднял топ на форуме делинка
А на этом форуме интересно мнение сетевиков по логу и до настройки железки.
Цитировать
Описание атак:
Ping of death — тип сетевой атаки, при которой компьютер-жертва получает особым образом подделанный эхо-запрос (ping), после которого он перестает отвечать на запросы вообще. В данный момент этот тип атак практически не наблюдается, т.к. уязвимость была исправлена в конце 90х годов.
tcp_synfin. Одна из разновидностей стелс сканирования. В данном пакете одновременно установлены флаги SYN (используется для установления соединения) и FIN (Final - посылается при завершении соединения ). Расчет делается на то, что на такой пакет разные TCP/IP стеки реагигуют по разному. На основании этого делается вывод о том какая ОС на хосте.
Blat attack. Разновидность DOS атаки в котором порт источника равен порту назначения.
Land attack. Метод атаки заключается в отправке поддельного пакета TCP SYN (инициация соединения) с одинаковыми IP-адресами и номерами портов источника и назначения. Может приводить к зависанию сервера.
tcp_xmasscan. Дос атака в которой порядковый номер пакета равен нулю, а FIN, URG и PSH биты установлены.
tcp_null_scan. Тип атаки в которой порядковый номер пакета равен нулю и все управляющие биты установлены в ноль. Используется для получения информации об открытых портов портах клиента, версии ОС и тп.
tcp_tiny_frag_attack (атака малыми фрагментами). Детектируется в случае, если размер любого из фрагментов за исключением последнего меньше 400 байт, это означает, что фрагмент, по-видимому, преднамеренно сформирован. Малые фрагменты могут использоваться в атаках типа «отказ в обслуживании» или при попытках обойти защитные механизмы.
tcp_syn_srcport_less_1024. Тип атаки в котором при установлении соединения указывается порт источника меньше 1024. Обычно данные порты зарезервированны службы и не выдаются при создании TCP подлючения.
Записан
goletsa
NoDeny
Спец
*

Карма: 21
Offline Offline

Сообщений: 973


Просмотр профиля
« Ответ #3 : 14 Февраля 2014, 13:38:42 »

Из того что используем на железки
manager vlan
Traffic Segmentation
Loopback Detection- не смог включить ругается на LBD port 1 can not both support Spanning Tree and LBD-enabled mode.(Не знаю что это)
STP используете? Если нет - выключите на портах.
Записан
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« Ответ #4 : 14 Февраля 2014, 21:25:37 »

По спаму в лог
Если вы хотите блокировать атаки, то:
config dos_prevention dos_type land_attack action drop state enable
config dos_prevention dos_type blat_attack action drop state enable
config dos_prevention dos_type smurf_attack action drop state enable
config dos_prevention dos_type tcp_null_scan action drop state enable
config dos_prevention dos_type tcp_xmascan action drop state enable
config dos_prevention dos_type tcp_synfin action drop state enable
config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state enable

Если вы хотите получать логи о блокировке, то:
enable dos_prevention trap_log

Если не хотите логов:
dis dos_prevention trap_log

Если не хотите блокировать:
config dos_prevention dos_type land_attack action drop state disable
config dos_prevention dos_type blat_attack action drop state disable
config dos_prevention dos_type smurf_attack action drop state disable
config dos_prevention dos_type tcp_null_scan action drop state disable
config dos_prevention dos_type tcp_xmascan action drop state disable
config dos_prevention dos_type tcp_synfin action drop state disable
config dos_prevention dos_type tcp_syn_srcport_less_1024 action drop state disable
Записан
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« Ответ #5 : 14 Февраля 2014, 21:31:57 »

Из того что используем на железки
manager vlan
Traffic Segmentation
Loopback Detection- не смог включить ругается на LBD port 1 can not both support Spanning Tree and LBD-enabled mode.(Не знаю что это)
STP используете? Если нет - выключите на портах.

Спасибо помогло.
Записан
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« Ответ #6 : 16 Марта 2014, 12:59:19 »

Кто может подсказать как на     
DES-1210-28/ME
Отключить DHCP и PPPoe на клиенских портах.
тоесть клиент ip получает а раздавать не может, от роутеров  зашита*
Записан
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« Ответ #7 : 16 Марта 2014, 13:00:09 »

И если кому не жалко можете показать свой рабочий конфиг на доступе/?
Записан
Belos
Постоялец
***

Карма: 0
Offline Offline

Сообщений: 130


Просмотр профиля Email
« Ответ #8 : 17 Марта 2014, 08:58:07 »

dlink.ru/ru/faq/62/198.html
Записан
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« Ответ #9 : 18 Марта 2014, 11:32:45 »

Что то побороть консоль не получается...
Из putty ведь возможно это сделать удалено?
Записан
Belos
Постоялец
***

Карма: 0
Offline Offline

Сообщений: 130


Просмотр профиля Email
« Ответ #10 : 18 Марта 2014, 12:26:13 »

Почему нет? Как по телнет, так и по ссн
Вот из примера ввод в патти по телнет

Цитировать
create access_profile ip udp src_port_mask
Command: create access_profile ip udp src_port_mask

Next possible completions:
<hex 0x0-0xffff>
Записан
andromeda
Постоялец
***

Карма: 1
Offline Offline

Сообщений: 206


Просмотр профиля Email
« Ответ #11 : 18 Марта 2014, 17:40:39 »

в первый раз работаю в консоле свича. До этого только веб морда. Будем пробовать, а там как пойдет.
Почему нет? Как по телнет, так и по ссн
Вот из примера ввод в патти по телнет

Цитировать
create access_profile ip udp src_port_mask
Command: create access_profile ip udp src_port_mask

Next possible completions:
<hex 0x0-0xffff>

Записан
md5
NoDeny
Старожил
*

Карма: 0
Offline Offline

Сообщений: 256

647618
Просмотр профиля
« Ответ #12 : 28 Апреля 2014, 19:15:27 »

IP-MAC-PORT-BINDING включи и ACL настрой
Записан
Страниц: [1]
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.20 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!