Jump to content

Recommended Posts

Posted

Здравствуйте!

поменял управляющие вланы в сегментах сети.

как защитить коммутаторы доступа со стороны доступа и со стороны ядра?

попробовал ацл - разрешил сеть/24 остальное запретил и навесил на влан (на порт не умеет) - не помогло.

как надо ?

Posted

нихрена не понятно, хотя бы с каким железом то работаете?

а то может вам просто от уборщиц его надо зашиить или от излучения, может лучше в фольгу завернуть?

Posted

посмеялись, а теперь к делу.

ядро циска 6509 суп2.

доступ длинки 3026, 3028, 3200

управляющие вланы разнесены с клиентскими.

задача - ограничить доступ к оборудованию 3 подсетями /24, чтобы абоненты доступа к настройкам оборудования доступа не имели в принципе.

создал ацл. разрешил нужные сети, все прочее запретил. применил ацл на управляющий влан на ядре. не помогло.

Posted

поменял управляющие вланы в сегментах сети.

как защитить коммутаторы доступа со стороны доступа и со стороны ядра?

попробовал ацл - разрешил сеть/24 остальное запретил и навесил на влан (на порт не умеет) - не помогло.

как надо ?

Самый простой способ: IP шлюза в управляющем VLAN назначить серверу мониторинга, а маршрутизирующим коммутаторам не выдавать в нём адреса вообще.

После этого на сервере выстроить такой файрволл, чтобы мыш не проскочил.

Трафик в этом VLAN небольшой, причём на 90% адресован самому серверу.

Posted

на длинках делается так

create access_profile profile_id 1 ip source_ip_mask 255.255.255.255 destination_ip_mask 255.255.255.0

config access_profile profile_id 1 add access_id auto_assign ip source_ip вашипилисетка destination_ip сетьуправления port 1-27 permit rx_rate no_limit

create access_profile profile_id 2 ip source_ip_mask 0.0.0.0 destination_ip_mask 255.255.255.0

config access_profile profile_id 2 add access_id auto_assign ip source_ip 0.0.0.0 destination_ip сетьуправления port 1-27 deny

Posted

посмеялись, а теперь к делу.

ядро циска 6509 суп2.

доступ длинки 3026, 3028, 3200

управляющие вланы разнесены с клиентскими.

задача - ограничить доступ к оборудованию 3 подсетями /24, чтобы абоненты доступа к настройкам оборудования доступа не имели в принципе.

создал ацл. разрешил нужные сети, все прочее запретил. применил ацл на управляющий влан на ядре. не помогло.

 

Т.е. сейчас есть рутинг между сетями клиентов и свитчами, и всё это сходится в каталист?

В принцинпе повесив на SVI управляющих сетей ACL можно решить задачу. Что-то у вас там не так написано, покажите этот кусок конфига. Сам ACL и show run int vla <чототут>.

И, кстати, почему бы не использовать VRF?

Posted

создал ацл. разрешил нужные сети, все прочее запретил. применил ацл на управляющий влан на ядре. не помогло.

 

что, до сих пор пользователи управляют оборудованием? :)

на 6500 ACL надо на out делать VLAN управления, где разрешить все хосты, в конце сказать явно deny any any.

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.