Inicio automático de port defense.

Publicado 2019-11-12 12:13:22Última respuesta nov. 12, 2019 12:15:38 47 1 0 0
  Recompensa Goldies : 0 (solución de problemas)

Se genera una gran cantidad de registros en el switch, como se muestra a continuación:


Oct  13 2019 15:46:31+08:00 VTC-7703-1 %%01SECE/4/PORT_ATTACK_OCCUR(l)[0]:Auto port-defend started.(SourceAttackInterface=GigabitEthernet1/0/0, AttackProtocol=ARP-REQUEST)

Oct  13 2019 15:43:25+08:00 VTC-7703-1 %%01SECE/4/PORT_ATTACK_OCCUR(l)[1]:Auto port-defend started.(SourceAttackInterface=GigabitEthernet1/0/0, AttackProtocol=ARP-REQUEST)

Oct  13 2019 15:19:59+08:00 VTC-7703-1 %%01SECE/4/PORT_ATTACK_OCCUR(l)[2]:Auto port-defend started.(SourceAttackInterface=GigabitEthernet1/0/0, AttackProtocol=ARP-REQUEST)

Oct  13 2019 15:02:26+08:00 VTC-7703-1 %%01SECE/4/PORT_ATTACK_OCCUR(l)[3]:Auto port-defend started.(SourceAttackInterface=GigabitEthernet1/0/0, AttackProtocol=ARP-REQUEST)


Alguien me podria explicar que significa?

  • x
  • convención:

Respuestas destacadas
LuisJimenez
Publicado 2019-11-12 12:15:38 Útil(0) Útil(0)

Buen dia Jesus, 


Por favor, consulte la siguiente información.


Descripción


Se inicia la defensa de ataque portuario.


Parámetros


Nombre del   parámetro

Significado

SourceAttackInterface

Indica la interfaz de origen del ataque.

AttackProtocol

Indica el tipo de protocolo de los paquetes de   ataque.

Posibles causas


Cuando el dispositivo detecta paquetes de ataque en una interfaz, inicia la defensa de ataque en la interfaz.


Procedimiento


1. Compruebe si el ataque realmente ocurre en la interfaz. // En su caso, el ataque de origen desde la interfaz g 1/0/0. Desde el comando "display arp", puede determinar qué terminal / dispositivo puede causar el ataque. Puede aislar ese dispositivo de la red.


2. Si realmente ocurre un ataque, localice la fuente del ataque. Si no se produce ningún ataque, reconfigure la función de defensa de ataque de puerto para garantizar que se puedan enviar paquetes de protocolo válidos a la CPU.


Consulte el ejemplo de configuración para habilitar la defensa de ataque de puerto.


https://support.huawei.com/hedex/pages/EDOC100005797231188137/07/EDOC100005797231188137/07/resources/dc/dc_cfg_LocalAttackDefense_0055.html?ft=0&fe=10&hib=10.3.13.4.6.1&id=dc_cffc_figf = 20%. % 20Local% 20Attack% 20Defense & docid = EDOC1000057972


Saludos. 

  • x
  • convención:

Todas las respuestas
LuisJimenez
LuisJimenez Publicado 2019-11-12 12:15:38 Útil(0) Útil(0)

Buen dia Jesus, 


Por favor, consulte la siguiente información.


Descripción


Se inicia la defensa de ataque portuario.


Parámetros


Nombre del   parámetro

Significado

SourceAttackInterface

Indica la interfaz de origen del ataque.

AttackProtocol

Indica el tipo de protocolo de los paquetes de   ataque.

Posibles causas


Cuando el dispositivo detecta paquetes de ataque en una interfaz, inicia la defensa de ataque en la interfaz.


Procedimiento


1. Compruebe si el ataque realmente ocurre en la interfaz. // En su caso, el ataque de origen desde la interfaz g 1/0/0. Desde el comando "display arp", puede determinar qué terminal / dispositivo puede causar el ataque. Puede aislar ese dispositivo de la red.


2. Si realmente ocurre un ataque, localice la fuente del ataque. Si no se produce ningún ataque, reconfigure la función de defensa de ataque de puerto para garantizar que se puedan enviar paquetes de protocolo válidos a la CPU.


Consulte el ejemplo de configuración para habilitar la defensa de ataque de puerto.


https://support.huawei.com/hedex/pages/EDOC100005797231188137/07/EDOC100005797231188137/07/resources/dc/dc_cfg_LocalAttackDefense_0055.html?ft=0&fe=10&hib=10.3.13.4.6.1&id=dc_cffc_figf = 20%. % 20Local% 20Attack% 20Defense & docid = EDOC1000057972


Saludos. 

  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión