Alexander Vaca Rogel

Respuestas de foro creadas

Viendo 2 entradas - de la 1 a la 2 (de un total de 2)
  • Autor
    Entradas
  • #36099
    Alexander Vaca Rogel
    Participante

    Álvaro que tal buen día!!!

    Gracias por esta clase, en el switch de Core de la empresa que administro me está dando ese mensaje syslog, con tu explicación me queda claro que no es de mucha importancia por lo que está en la categoría 6, pero me está dando todos los días, excepto días no laborables, ya que la vlan 101 está como nativa de administración de todos los APs en la infraestructura y el puerto Te1/52 es la interfaz que va conectado al switch de distribución de la red.

    Estado investigando y sería factible realizar una configuración en la interfaz de seguridad con: port-security limit rate invalid-source-mac, para que no me detecte direcciones mac no válidas, talvez sería la solución? ya que no es de categoría alta de importancia pero me puede afectar en el rendimiento del CPU o Memoria del Core con tantos logs indicados.

    Gracias por tu apoyo

    Apr 13 10:39:24 ECT: %C4K_L2MAN-6-INVALIDSOURCEADDRESSPACKET: (Suppressed 1 times)Packet received with invalid source MAC address (00:00:00:00:00:00) on port Te1/52 in vlan 101

    #34173
    Alexander Vaca Rogel
    Participante

    Hola Álvaro!!!
    Disculpa en una red que quiero implementar DHCP Snooping para la red wifi de que emiten los APs.
    Tengo una VLAN 20 para usuarios de la empresa, una VLAN 30 para usuarios invitados y tengo una VLAN 10 como nativa, todas estas configuradas en los puertos troncales de los APS de los switches de acceso.
    Para implementar DHCP Snoping ya tengo mapeado cuales serían los puertos trusted, pero en este caso habría algún problema que el Servidor DHCP de la empresa entrega IPs de DNS diferentes para diferenciar los usuarios de la empresa y para los invitados.

    Te agradezco por tu ayuda.

    Saludos

Viendo 2 entradas - de la 1 a la 2 (de un total de 2)