>Помогите пожалуйста. У нашего провайдера (Укртелеком) возникла проблема с Cisco 2500. К
>сожалению у них на всю область только один админ, который имеет
>должную квалификацию для работы с Cisco, но у него нету ни
>времени, ни желания решать проблемы какого-то райцентра :(
>Со слов местного админа проблема в следующем: часть клиентов телкома заразилась вирусами
>и флудит ихнюю циску, в следствии чего у нее перегружаются буфера
>и она перестает обрабатывать запросы клиетов. Изза этого весь город
>может сидеть 4-12 часов без инета и тянется эта ситуация уже
>вторую неделю.
>Можно ли как-нибудь защитить циску от вышеописаной атаки? Если кто-то сможет
>подсказать решение, то я думаю что смогу уговорить обласного админа попробовать
>его применить.
>Спасибо.
Укртелеком как всегда на высоте.
Итак, тебе надо уговорить написать соответствующие правила в списках доступа, и повесить его на интерфейс, к которому подключены клиенты, для входящего потока (по отношению к циске). Но тут надо быть очень оккуатным, что бы не перекрыть кислород нормальным клиентам. Рекомендуется закрывать левые, часно не используемые порты, а лучше закрыть все порты, оставив только те которые используются. Только это наверное решение для EndUser. У провайдера так нельзя.
Вообщем тебе надо сделать что то типа такого:
(config)#access-list <acl number> deny <tcp/udp> <clienst> any [eq [port]]
<clients> можно расписать в виде A.B.C.D a.b.c.d, где первое - это сеть клиента, а второе - маска сети в цисочном варианте (посчитать можно на этом сайте, есть IP калькурятор)
Потом сделать такой финт:
(config)#int <int-to clients>
(config-int)#ip access-group <acl number> in
Тоесть подставить номер того списка, что описывался выше.
зы. В конце списка было бы плохо вставить, имхо, permit ip any any. Так, на всякий случай....
Вроде ничего не напутал.... ;)