Benutzer-Werkzeuge

Webseiten-Werkzeuge


omnivista_qos_userport_shutdown_traps_im_wireshark

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

omnivista_qos_userport_shutdown_traps_im_wireshark [2014/06/18 23:12] (aktuell)
benny angelegt
Zeile 1: Zeile 1:
 +====== QoS UserPorts ======
 +QoS UserPorts bilden eine Möglichkeit bestimmte Protokolle an Endgeräte Ports zu verbieten. Das kann einerseits mit "​filter"​ herausgefiltert werden, andererseits kann der Port mit "​Shutdown deaktiviert werden.
 +Unterstützte Protokolle sind
 +  * bpdu  (Bridge Protocol Data Units aka Spanning tree Packete=
 +  * bgp   (BGP Traffic)
 +  * ospf  (OSPF Traffic)
 +  * rip   (RIP Traffic)
 +  * vrrp  (VRRP Pakete)
 +  * dhcp-server (DHCP Replys - das sollte nur vom DHCP Server kommen, nicht von z.b. einer VM/Fritzbox eines Users)
 +  * pim   ​(Protocol Indipendent Multicast)
 +  * dvmrp (Distance Vector Multicast Routing Protocol)
 +  * isis  (Intermediate System to Intermediate System Protocol)
 +  * dns-reply (DNS Antworten- das sollte nur vom DNS Server kommen)
 +
 +Eine mögliche Konfiguration ist beispielsweise:​
 +
 +<​code>​qos user-port shutdown bpdu bgp ospf rip vrrp dhcp-server pim dvmrp isis dns-reply ​
 +policy port group UserPorts ​  ​1/​1-10 2/​2-48 ​
 +qos apply
 +</​code>​
 +
 +===== Violation Traps =====
 +Standardmäßig schickt der Switch bei einer Violation (nicht aber wenn man die pakete nur filtert) eine Trap an die Management Station.
 +{{userport_1.jpg}}
 +
 +Möchte man nachschauen,​ was für ein Paket da gedroppt wurde kann man sich das mitgeschickte Fragment in wireshark laden. das geht am einfachsten,​ indem man:
 +  - Den Hexcode in eine textdatei kopiert
 +  - eine 000000 vorne anfügt ​
 +  - das Ganze dann im wireshark über File -> Import from Hex Dump importiert
 +{{wireshark.jpg}}
 +
 +Nachdem nur die erste 64Byte im Trap mitgeschickt wurden (Schreibfehler im Omnivista, welches behauptet es sind 512 Byte - es sind 512 Bit) ist das Paket nicht vollständig,​ aber ein paar Header kann man sehen.
 +
 +Im Beispiel erkennt man das ein Client eine BOOTP Anfrage gestellt hat und dieses zum Drop des Paketes geführt hat. Ob das in dem Fall wirklich ein DHCP Server ist ist zumindest fraglich, die Dokumentation von Alcatel, was genau getriggert wird ist (mir) nicht bekannt.
 +
  
omnivista_qos_userport_shutdown_traps_im_wireshark.txt · Zuletzt geändert: 2014/06/18 23:12 von benny