我有一个 ACL 来防止常规工作站访问我们交换机上的管理 vlan。每 5 分钟我们就会收到以下日志条目:
%SEC-6-IPACCESSLOGS: list mgtvlan-acl denied 0.0.0.0 20 packets
交换机是运行 IOS C3750-IPBASEK9-M,版本 12.2(52) SE 的 Cisco 3750G
访问控制列表是:
ip access-list standard mgtvlan-acl
permit [management workstation netowrk]
permit [other management networks]
deny any log
acl应用于称为Vlan50的三层接口
interface Vlan50
description management vlan
ip address 199.254.98.xx 255.255.255.192
ip access-group mgtvlan-acl in
我在 vlan50 接口上尝试了各种调试命令和 ip accounting。我还打开了终端监视器,以确保我可以在不依赖 syslog 服务器的情况下看到所有内容。
有什么方法可以让我获得更多关于这些数据包是什么或它们来自哪里(哪个物理接口)的信息,而无需经历设置 wireshark 的麻烦?
如果有帮助,这就是管理 vlan 上的某些内容试图联系 dhcp 服务器时我所期望的消息。
我会做两件事:
1) 转换为扩展 ACL,以便您可以记录目标 IP 地址
2) 查看您的开关是否支持访问表达式末尾的“log-input”参数。日志输入记录了框架的源Mac,这将帮助您找到罪魁祸首。
如上所述,根据您目前拥有的数据,dhcp 是一个很好的猜测