Jump to content
Калькуляторы

Alcatel LS 6224 Информация по заблокированым MAC ...нужно разобраться

Имеем в логе записи типа

 

07-Jun-2010 10:20:59 :%ARPINSP-I-PCKTLOG: ARP packet dropped from port e7 with VLAN tag 403 and reason: packet verification failed
SRC MAC 94:0c:6d:ab:4b:8b SRC IP 10.14.3.2 DST MAC 00:00:00:00:00:00 DST IP 10.14.3.254

 

Берем отсюда инфу и делаем

 

ip source-guard binding 94:0c:6d:ab:4b:8b 403 10.14.3.2 ethernet e7

 

Но необходимо лезть на свич для того чтобы посмотреть в лог. Есть ли команда, которая покажет такие заблокированые маки? Из биллинга хочется это делать, чтобы на свич не лазить!

Share this post


Link to post
Share on other sites
А вы куда команду эту хотите ввести?

Команду даем на коммутатор из биллинга, но получается, что для того чтобы собрать данные для неё все-равно приходится лезть на свич телнетом...

Share this post


Link to post
Share on other sites

Я понимаю, вы спросили:

Есть ли команда, которая покажет такие заблокированые маки? Из биллинга хочется это делать, чтобы на свич не лазить!
Я так понял что вы ищете какую-то команду, которую можно куда-то ввести не заходя на свитч? Так вот куда вы бы хотели её вводить? :)

Share this post


Link to post
Share on other sites
Я понимаю, вы спросили:
Есть ли команда, которая покажет такие заблокированые маки? Из биллинга хочется это делать, чтобы на свич не лазить!
Я так понял что вы ищете какую-то команду, которую можно куда-то ввести не заходя на свитч? Так вот куда вы бы хотели её вводить? :)

Вы поняли неправильно. Биллинг сходит телнетом на свич и даст команду (я не знаю какую) и вот в распечатке этой команды я хочу увидеть эту инфу:

 

07-Jun-2010 10:20:59 :%ARPINSP-I-PCKTLOG: ARP packet dropped from port e7 with VLAN tag 403 and reason: packet verification failed
SRC MAC 94:0c:6d:ab:4b:8b SRC IP 10.14.3.2 DST MAC 00:00:00:00:00:00 DST IP 10.14.3.254

 

В любом виде, лишь бы была инфа о заблокированных маках (или дропнутых пакетах)!

Share this post


Link to post
Share on other sites

Задача звучит странно: смотря кто попадает под запрет и разрешаю ему. Ну да ладно, если так хочется, то у Вас два вариант:

a) настроить syslog на коммутаторе и мониторить log-файл на сервере чем-нибудь типа fail2ban или сделать правило в syslog-ng, который по нужному тексту сразу же запустит нужный скрипт

2) настроить отправку trap'ов и ловить их чем-нибудь типа snmptrapd(кажется правильнее, но snmptrapd какой-то странный, он похоже обрабатывает трапы поочерёдно в одну очередь(если подтормозит скрипт, то ппц))

 

Теоретически, ни того ни другого может не оказаться на свитче, но скорее всего что-нибудь есть

Share this post


Link to post
Share on other sites
Задача звучит странно: смотря кто попадает под запрет и разрешаю ему. Ну да ладно, если так хочется, то у Вас два вариант:

a) настроить syslog на коммутаторе и мониторить log-файл на сервере чем-нибудь типа fail2ban или сделать правило в syslog-ng, который по нужному тексту сразу же запустит нужный скрипт

2) настроить отправку trap'ов и ловить их чем-нибудь типа snmptrapd(кажется правильнее, но snmptrapd какой-то странный, он похоже обрабатывает трапы поочерёдно в одну очередь(если подтормозит скрипт, то ппц))

 

Теоретически, ни того ни другого может не оказаться на свитче, но скорее всего что-нибудь есть

Логфайл это несколько неудобно, хотя реализуемо, а вот трапы ловить - это идея! Нужно включить и попробовать - в логах он пишет...

Share this post


Link to post
Share on other sites

>Логфайл это несколько неудобно

 

В сторону syslog-ng всё-таки посмотрите. Он умеет матчить по содержанию и передавать куда захотите.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this