Yellow Posted May 12, 2007 Posted May 12, 2007 Посоветуйте надежные L3 свитчи для квартальных узлов. 24-48 соток и минимум 2 гигабита. Каждая сотка приходит по оптике с отдельного дома, на домах неуправляемые свитчи и PPPoE, гигабиты в магистраль. Нужен L3, arp-proxy, acl-ки, vlan для PPPoE, и до 15 vlan'ов для юриков. Глубина свитча до 400мм. Сейчас используем D-link 3828 и Cisco 3560. Проблема в том, что они приблизительно одинаково кладутся arp-флудом, плюс иногда их вырубает странным флудом от абонентов при котором ходят какие-то мистические пакеты не засекаемые счетчиками на свитче или tcpdump'ом. Что скажите на счет Cisco 3750, Nortel'а и AT? Вставить ник Quote
Nailer Posted May 12, 2007 Posted May 12, 2007 Посоветуйте надежные L3 свитчи для квартальных узлов. 24-48 соток и минимум 2 гигабита. Каждая сотка приходит по оптике с отдельного дома, на домах неуправляемые свитчи и PPPoE, гигабиты в магистраль. Нужен L3, arp-proxy, acl-ки, vlan для PPPoE, и до 15 vlan'ов для юриков. Глубина свитча до 400мм. Сейчас используем D-link 3828 и Cisco 3560. Проблема в том, что они приблизительно одинаково кладутся arp-флудом, плюс иногда их вырубает странным флудом от абонентов при котором ходят какие-то мистические пакеты не засекаемые счетчиками на свитче или tcpdump'ом. Что скажите на счет Cisco 3750, Nortel'а и AT? Готовить надо уметь любые свитчи, что циску, что нортель. 3750 такой же, как и 3560. Используйте control-plane policing, я уже кому-то писал об этом в этой конфе. Вставить ник Quote
smsm Posted May 12, 2007 Posted May 12, 2007 стоят 3550, стоят 3750, после небольшой настройки положить их, хм, тяжко. вдобавок, имхо, не они должны реагировать на атаки, а свичи ближе к пользователю. Вставить ник Quote
Yellow Posted May 13, 2007 Author Posted May 13, 2007 Используйте control-plane policing, я уже кому-то писал об этом в этой конфе.Спасибо, то что нужно. Даже не подозревал, что подобная функциональность существует. стоят 3550, стоят 3750, после небольшой настройки положить их, хм, тяжко.вдобавок, имхо, не они должны реагировать на атаки, а свичи ближе к пользователю. Существуют свитчи второго уровня, которые умеют бороться с флудом? Вставить ник Quote
Nailer Posted May 13, 2007 Posted May 13, 2007 (edited) Используйте control-plane policing, я уже кому-то писал об этом в этой конфе.Спасибо, то что нужно. Даже не подозревал, что подобная функциональность существует. У каталистов очень много полезной функциональности. стоят 3550, стоят 3750, после небольшой настройки положить их, хм, тяжко. вдобавок, имхо, не они должны реагировать на атаки, а свичи ближе к пользователю. Существуют свитчи второго уровня, которые умеют бороться с флудом? Да, даже дебилинки это умеют. Погуглите по storm control, dhcp snooping Edited May 13, 2007 by Nailer Вставить ник Quote
Yellow Posted May 13, 2007 Author Posted May 13, 2007 Существуют свитчи второго уровня, которые умеют бороться с флудом? Да, даже дебилинки это умеют. Погуглите по storm control, dhcp snooping Ну, это понятно :), только от арп флуда не спасает. Вставить ник Quote
Nailer Posted May 13, 2007 Posted May 13, 2007 Существуют свитчи второго уровня, которые умеют бороться с флудом? Да, даже дебилинки это умеют. Погуглите по storm control, dhcp snooping Ну, это понятно :), только от арп флуда не спасает. Broadcast storm control может помочь, правда и одного процента арпов на сотке (мегабита) хватит, чтобы положить control-plane любых свитчей. Но зато больше шансов, что остальные клиенты в сегменте хоть до чего-то достучаться. Вставить ник Quote
ayamb Posted May 13, 2007 Posted May 13, 2007 (edited) Broadcast storm control может помочь...Может помочь тот Storm-control, который "заказываешь". :) (AT-x900): Create QoS entities and configure storm protection against bursts of 10kbps, monitor traffic 10 times a second, and disable the port for the VLAN on which the storm was detectedcre qos policy=1 cre qos tr=1 storms=ena stormr=10kbps stormw=100 storma=vlandisable cre qos flowgroup=1 cre classifier=1 mactype=l2bcast prot=0806 ethformat=ethII-untag cre classifier=2 mactype=l2bcast prot=0806 ethformat=ethII-tag add qos flowgroup=1 classifier=1,2 add qos trafficclass=1 flowgroup=1 add qos policy=1 trafficclass=1 cre qos portgroup=1 port=all set qos portgroup=1 policy=1 P.S. ...Нужен L3, arp-proxy, acl-ки, vlan для PPPoE, и до 15 vlan'ов для юриков. Глубина свитча до 400мм.L3, arp-proxy(local), ACL(IM-16,PCL-128,PCE-1024,PCLR-16,PCLP-2), PPPoEAC(512), VLAN(4095)... Height/Width/Depth - 44.5mm/440mm/440mm (:/). Edited May 13, 2007 by ayamb Вставить ник Quote
Alba Posted May 14, 2007 Posted May 14, 2007 Посоветуйте надежные L3 свитчи для квартальных узлов. 24-48 соток и минимум 2 гигабита. Каждая сотка приходит по оптике с отдельного дома, на домах неуправляемые свитчи и PPPoE, гигабиты в магистраль. Нужен L3, arp-proxy, acl-ки, vlan для PPPoE, и до 15 vlan'ов для юриков. Глубина свитча до 400мм. Сейчас используем D-link 3828 и Cisco 3560. Проблема в том, что они приблизительно одинаково кладутся arp-флудом, плюс иногда их вырубает странным флудом от абонентов при котором ходят какие-то мистические пакеты не засекаемые счетчиками на свитче или tcpdump'ом. Что скажите на счет Cisco 3750, Nortel'а и AT? AT-8948 - хорошая железка :)но, насчёт 400мм не уверен :) Вставить ник Quote
ilijaz Posted May 14, 2007 Posted May 14, 2007 Если только ручку cтальную от Power/Fan Supply отрезать:-) Вставить ник Quote
Daemon256 Posted May 14, 2007 Posted May 14, 2007 Зачем отрезать, она замечательно откручивается - проверено ;) Вставить ник Quote
Vlad Karagezov, D-Link Posted May 17, 2007 Posted May 17, 2007 Посоветуйте надежные L3 свитчи для квартальных узлов. 24-48 соток и минимум 2 гигабита. Каждая сотка приходит по оптике с отдельного дома, на домах неуправляемые свитчи и PPPoE, гигабиты в магистраль. Нужен L3, arp-proxy, acl-ки, vlan для PPPoE, и до 15 vlan'ов для юриков. Глубина свитча до 400мм. Сейчас используем D-link 3828 и Cisco 3560. Проблема в том, что они приблизительно одинаково кладутся arp-флудом, плюс иногда их вырубает странным флудом от абонентов при котором ходят какие-то мистические пакеты не засекаемые счетчиками на свитче или tcpdump'ом. Что скажите на счет Cisco 3750, Nortel'а и AT? А в чем конкретно проблема с DES-3828? Напишите мне по почте пожалуйста - может и не нужно менять устройство :-) Вставить ник Quote
ingress Posted May 18, 2007 Posted May 18, 2007 (edited) http://www.authsecu.com/attaque-protection...ur-ethernet.php статья на французком, как защитить каталисты от арпфлуда читать особо не надо в конце способы написаны, по картинкам понятно способы можно спроецировать и на блинк и на телесин. 3550 допустим не умеет контрол-плейн полисинг, а в 3560 ограничены возможности самая лучшая реализация защиты от всевозможных аттак л2 в 6500 в "аппарате" :) Edited May 18, 2007 by ingress Вставить ник Quote
Thunderstrike Posted May 18, 2007 Posted May 18, 2007 (edited) От ARP флуда защищает фирменная технология D-Link SafeGuard Engine. Почитать можно в FAQ на их сайте. Edited May 18, 2007 by Thunderstrike Вставить ник Quote
ingress Posted May 18, 2007 Posted May 18, 2007 не вижу смысла в этой технологии допустим схема порт - дом, 3828 с порта пошёл арпшторм, и блинк отбрасывает ВСЕ(!) arp пакеты со всех портов, а не с конкретного, таблица переполняется, конективити теряется, причём узнаёт он об этом по загрузке цпу, ну и чё..флудануть его юникастом он начнёт отбрасывать арп? хороший дос! :) задача не защитить свич, а сохранить конективити(не дать переполнить таблицу МАК адресов в общем случае). пусть у него хоть 200 процентов загрузка, но маршрутизировать(коммутировать) он обязан(и не как хаб ;). а работа ф-ий которые реализованы чисто на процессоре типа igmp stp протоколы динамической маршрутизации - это уже второй вопрос. Вставить ник Quote
Thunderstrike Posted May 18, 2007 Posted May 18, 2007 (edited) Ну IGMP там не только на процессре, а STP у всех на процессоре. А по поводу функции тоже говорят будут дорабатывать. И L3 там сейчас надёжный. Edited May 18, 2007 by Thunderstrike Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.