Jump to content

Recommended Posts

Posted

Здравствуйте. Встала такая задачка.

 

Имеется сеть Ethernet, построенная звездой на следующем оборудовании:

 

В центре vlan-рутер из связки ATi AT-8024 и Cisco 3640 c NM-1FE. Лучи звезды оконечены тоже алидами AT-8024. Вследствие низкой плотности абонентов ранее не была реализована защита от подмены IP-адреса. Биллинг использует цискин netflow, соответственно любая подмена IP адреса влечёт за собой неконтролируемое потребление Интернет-трафика.

 

Необходимо реализовать на сети защиту от подмены IP-адресов.

 

Я вижу 2 пути решения:

 

1. Выдать каждому абоненту Vlan и уникальную подсеть. В текущий момент клиентов немного (порядка 30ти организаций), однако сеть начала бурно развиваться и количество абонентов достигнет 100-150 уже через пару месяцев.

 

Вряд ли циска потянет 150 сабинтов с натом.

 

2. Сменить коммутаторы на концах лучей на level3 и создать привязки порт/IP или IP/mac.

 

Однако это дорого да и куда девать потом парк AT-8024...

 

Может быть кто-нибудь подскажет решение, исходя из того, что оборудование заменяться не будет? Хотя бы в каком направлении начать аккумулировать информацию...

 

Просьба решений а ля "прописать в договоре ответственность за нецелевое использование" не предлагать. Необходимо именно бюджетное техническое решение.

 

PPPoE тоже не подойдёт, к сожалению.

Posted (edited)

На коммутаторах port-security, на cisco ARP.

 

если не ошибаюсь на 8024 есть поддержка 802.1x - можно еще в этом направлении подумать.

Edited by D^2
Posted
1. Выдать каждому абоненту Vlan и уникальную подсеть. В текущий момент клиентов немного (порядка 30ти организаций), однако сеть начала бурно развиваться и количество абонентов достигнет 100-150 уже через пару месяцев.

 

Вряд ли циска потянет 150 сабинтов с натом.

Ей пофиг, сколько интерфейсов, главное - сколько трафика. 10 мегабит может и проест.
Posted

На коммутаторах port-security, на cisco ARP.

Что Вы подразумеваете под port-security? Можно ткнуть носом в даташит?

есть такая дока на сайте АТ

User’s Guide

AT-8012M, AT-8012M-QS, AT-8016F/xx (MT, SC and

ST), AT-8024, AT-8024GB, AT-8024M, AT-8026FC,

AT-8026T, and AT-8088/xx (MT and SC)

FAST ETHERNET SWITCHES

 

там есть прямо глава Port Security - т.е. смысл в том, что привязать МАК к порту а на 3640 привязать IP к МАК...

Posted
там есть прямо глава Port Security - т.е. смысл в том, что привязать МАК к порту а на 3640 привязать IP к МАК...

Смысл мне понятен :)

 

Тогда получается так: если у абонента своя сеть больше, допустим, 5 пк, то целесообразно выделять Vlan. Если до - то вяжем по mac.

Posted (edited)

там есть прямо глава Port Security - т.е. смысл в том, что привязать МАК к порту а на 3640 привязать IP к МАК...

Смысл мне понятен :)

 

Тогда получается так: если у абонента своя сеть больше, допустим, 5 пк, то целесообразно выделять Vlan. Если до - то вяжем по mac.

Лучше ТОЛЬКО vlan per customer, независимо от того, какой это кастомер.

Свяжетесь с МАСами - потребуется 24/7/365 техподдержка, укомплектовывать которую придётся девочками из American Language Center, прошедшими экспресс-курс "терпеливое объяснение сонному пролетарию, где искать 12 странных символов и ***а это нужно" ;-(

Edited by vIv
Posted (edited)

http://www.cisco.com/en/US/products/sw/ios...080094322.shtml

вот про subinterfase и vlan

 

а вообще UglyAdmin (тоже Гуру) правильно сказал, что основное ограничение не на количество сабинтерфейсов, а на суммарный поток...

такая циска раньше от потока загнется, чем о количества сабинтерфейсов... (имхо)

Edited by D^2
Posted

Цискогуру не рекомендуют создавать на одной cisco больше 50 vlan сабинтов.

Да ну? А у нас и 2000 легко живут, правда не на 3640. :)

А на чём, если не секрет?

Posted

Цискогуру не рекомендуют создавать на одной cisco больше 50 vlan сабинтов.

Да ну? А у нас и 2000 легко живут, правда не на 3640. :)

наверное 7200VXR + NPE-G1? ;-)
Posted

D^2, спасибо за полезный документ.

 

Решение vlan per customer действительно гибче и изящней. Более того, несложно автоматизировать управление доступом - скриптик может смотреть в базе заблокированные подписки, а потом telnet'ом их shutdown.

 

Тогда ещё вот какой вопрос: влияет ли количество sabint'ов на производительность nat?

 

По идее, рутеру должно быть пофик, сколько создавать pat-записей, что для одной подсети, что для нескольких... однако, хотелось бы услышать мнение гуру. :)

Руководитель наш настаивает на применении серых IP вплоть до получения статуса LIR.

Posted
D^2, спасибо за полезный документ.

 

Решение vlan per customer действительно гибче и изящней. Более того, несложно автоматизировать управление доступом - скриптик может смотреть в базе заблокированные подписки, а потом telnet'ом их shutdown.

 

Тогда ещё вот какой вопрос: влияет ли количество sabint'ов на производительность nat?

 

По идее, рутеру должно быть пофик, сколько создавать pat-записей, что для одной подсети, что для нескольких... однако, хотелось бы услышать мнение гуру. :)

Руководитель наш настаивает на применении серых IP вплоть до получения статуса LIR.

На программных маршрутизаторах - сильно не влияет, до тех пор, пока памяти хватит..

Posted
Интересует только Cisco.

Дык я и имел в виду программные маршрутизаторы Cisco. Выразился, видимо, не очень хорошо.

 

На аппаратных маршрутизаторах (6500, 7600 и т.д.) можно упереться, на программных (все до 7600) - вряд ли..

Posted

Спасибо. Вот ещё вопрос в таком случае: при схемке vlan per client для каждого клиента как минимум надо выделять 4 IP:

для подсети,

для интерфейса,

для клиента,

для мультикаста.

 

Терять три адреса не есть хорошо, можно ли как-нибудь обойти это ограничение?

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.