The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Best practice по настройке access-портов, !*! fomik2, 31-Июл-13, 12:42  [смотреть все]
Добрый день. Есть ли какой-нибудь best practice по настройке портов уровня доступа на коммутаторах с точки зрения безопасности. Я имею ввиду защита от петель, шторм-контроль и т.д.
  • Best practice по настройке access-портов, !*! eek, 12:49 , 31-Июл-13 (1)
    > Добрый день. Есть ли какой-нибудь best practice

    Да. Основное правило это не включать функции которых вы не понимаете.

  • Best practice по настройке access-портов, !*! QRSa, 21:16 , 08-Авг-13 (3)
    Добрый день, коллеги в целом правы.

    Но access port - это:
    - port-security (лимит количества MAC) + sticky если нужно;
    - portfast;
    - bpduguard;
    - storm-control broadcast/multicast = 5.0%
    - storm-contrl unicast 20-70K pps (зависит от роли порта);
    - dhcp snooping (защита от левого DHCP);
    - swi unicast block (в отдельных случаях);
    - protected (или private-vlan);
    - mls qos cos override

    Опишите типовой порт (функции), который Вам нужно защитить.

    • Best practice по настройке access-портов, !*! fomik2, 09:14 , 09-Авг-13 (4)
      >[оверквотинг удален]
      >  - port-security (лимит количества MAC) + sticky если нужно;
      >  - portfast;
      >  - bpduguard;
      >  - storm-control broadcast/multicast = 5.0%
      >  - storm-contrl unicast 20-70K pps (зависит от роли порта);
      >  - dhcp snooping (защита от левого DHCP);
      >  - swi unicast block (в отдельных случаях);
      >  - protected (или private-vlan);
      >  - mls qos cos override
      > Опишите типовой порт (функции), который Вам нужно защитить.

      Порты, на которых сидят пользователи. Два мака на порт - телефон и рабочая станция. В общем-то большинство из того, что вы описали уже включил.

      • Best practice по настройке access-портов, !*! Merridius, 10:30 , 09-Авг-13 (5)
        >[оверквотинг удален]
        >>  - storm-control broadcast/multicast = 5.0%
        >>  - storm-contrl unicast 20-70K pps (зависит от роли порта);
        >>  - dhcp snooping (защита от левого DHCP);
        >>  - swi unicast block (в отдельных случаях);
        >>  - protected (или private-vlan);
        >>  - mls qos cos override
        >> Опишите типовой порт (функции), который Вам нужно защитить.
        > Порты, на которых сидят пользователи. Два мака на порт - телефон и
        > рабочая станция. В общем-то большинство из того, что вы описали уже
        > включил.

        Два мало, помнится была какая-то замута с телефонами и CDP. Ставили больше.

        • Best practice по настройке access-портов, !*! fomik2, 15:32 , 09-Авг-13 (6)
          >[оверквотинг удален]
          >>>  - storm-contrl unicast 20-70K pps (зависит от роли порта);
          >>>  - dhcp snooping (защита от левого DHCP);
          >>>  - swi unicast block (в отдельных случаях);
          >>>  - protected (или private-vlan);
          >>>  - mls qos cos override
          >>> Опишите типовой порт (функции), который Вам нужно защитить.
          >> Порты, на которых сидят пользователи. Два мака на порт - телефон и
          >> рабочая станция. В общем-то большинство из того, что вы описали уже
          >> включил.
          > Два мало, помнится была какая-то замута с телефонами и CDP. Ставили больше.

          Да всё правильно, я имею ввиду, что 2 мака стандартно видно на порту. А так ограничение у нас вообще на 10 стоит.





Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру