Добрый день!Имеется ДС на 700 абонентов.
Наблюдается эффект, что некоторые сетевые карты очень много ARP пакетов шлют на мас FF:FF:FF:FF:FF:FF и как ни странно уже указывают ip = 192.168.2.1 когда в сети появляется 5-10 таких машин то участки wi-fi ложатся наглухо.
Так же наблюдается что абоненты сканируют сеть через ARP и так же wi-fi ложится.В центре "звезды" стоит cisco catalist 3750 и на сколько я понимаю на нем можно заблокировать подобные явления, чтоб хотя бы он не пропускал пакеты на ip 192.168.2.1
Так же если возможно заблокировать arp пакеты при сканировании сети, сложность в том, что ip там каждый раз разный.
Как это можно сделать?
Листал тему flood, но там не понятно как указать ip адрес, по которому фильтровать.
попробывать пофтыкать на нужные интерфейсы
catalist(config-if)#ip arp inspection limit rate ?
<0-2048> Packets per second
>попробывать пофтыкать на нужные интерфейсы
>catalist(config-if)#ip arp inspection limit rate ?
> <0-2048> Packets per secondВ этом случае он отфильтрует так же нужные пакеты и в итоге связь нельзя будет установить когда юзеры сеть сканируют.
>В этом случае он отфильтрует так же нужные пакеты и в итоге
>связь нельзя будет установить когда юзеры сеть сканируют.Вводите маршрутизацию. Делите сеть на сегменты, я бы начал с маршрутизации между Wifi и LAN.
>>попробывать пофтыкать на нужные интерфейсы
>>catalist(config-if)#ip arp inspection limit rate ?
>> <0-2048> Packets per second
>
>В этом случае он отфильтрует так же нужные пакеты и в итоге
>связь нельзя будет установить когда юзеры сеть сканируют.Тогда вам вон тот вариант :)
>>>попробывать пофтыкать на нужные интерфейсы
>>>catalist(config-if)#ip arp inspection limit rate ?
>>> <0-2048> Packets per second
>>
>>В этом случае он отфильтрует так же нужные пакеты и в итоге
>>связь нельзя будет установить когда юзеры сеть сканируют.
>
>Тогда вам вон тот вариант :)можно попытаться изолировать порты, но толку не много...