特定のプロトコルでイーサネット フレームを受け入れる、またはドロップする

デフォルトでは、ブリッジモード閉じた 既存のトポロジに簡単に展開できるレイヤ2ブリッジデバイスとして機能するセキュリティゲートウェイまたは仮想システム。のSecurity Gatewayは、IPv4(0x0800)、IPv6(0x86DD)、ARP(0x0806)プロトコル以外を運ぶEthernetフレームは、allows

ブリッジモードのセキュリティグループ閉じた アクティブ/アクティブクラスタ機能を提供するセキュリティアプライアンスの論理グループ。セキュリティグループには 1 つ以上のセキュリティアプライアンスを含めることができます。セキュリティグループは、互いに別々に独立して機能します。本番ネットワークには、セキュリティグループが1つのセキュリティゲートウェイとして表示されます。すべてのセキュリティグループには以下が含まれます。(A) 本番ネットワークが接続されているアップリンクポート、(B) セキュリティアプライアンス(ダウンリンクポートは Quantum Maestro Orchestrator が自動的に決定)、(C) Check Point Management Server が接続されている管理用ポート。は、特定のプロトコルを伝送するイーサネットフレームを受け入れるか、またはドロップするかを設定することができます。

アクセス モードVLAN (VLAN 変換) が設定されている場合、BPDUフレームが誤った VLAN 番号でブリッジ インターフェイスを介してスイッチ ポートに到達する可能性があります。この不一致により、スイッチ ポートがブロッキングモードになる可能性があります。

アクティブ/スタンバイ ブリッジ モードでのみ、BPDU転送を無効にして、このようなブロッキング モードを回避できます。

ステップ

手順

1

該当する Security Group のコマンドラインに接続します。

2

エキスパートモード閉じた CheckPoint Gaiaオペレーティングシステムで完全なシステムルート権限を付与する完全なコマンドラインシェルの名前。にログインします。

3

現在の/etc/rc.d/init.d/networkファイルをバックアップします。

cp -v /etc/rc.d/init.d/network{,_BKP}

4

現在の/etc/rc.d/init.d/networkファイルを編集します:

vi /etc/rc.d/init.d/network

5

次の行の後:

./etc/init.d/functions

この行を追加します。

/sbin/sysctl -w net.bridge.bpdu_forwarding=0

6

変更内容をファイルに保存し、エディタを終了します。

7

Security Gateway を再起動します。

reboot -b all

8

該当する Security Group のコマンドラインに接続します。

9

エキスパートモードにログインします。

10

新しい設定が読み込まれていることを確認します。

sysctl net.bridge.bpdu_forwarding

予想される出力

net.bridge.bpdu_forwarding = 0