<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Полное ограничение доступа к Cisco</title>
    <link>https://slinkov.ru/openforum/vsluhforumID6/1460.html</link>
    <description>Здравствуйте.&lt;br&gt;Имеется Cisco Catalyst 3850 (WS-C3850-48T-E), управление им происходит только через менеджмент порт.&lt;br&gt;&lt;br&gt;На самом свиче поднято несколько VLANов, также свитч выступает в роли DHCP сервера.&lt;br&gt;&lt;br&gt;SNMP, SSH уже настроены должным образом в плане безопасности, но к примеру порт SNMPv3 открыт на на всех интерфейсах что делает его подверженным к примеру подмене IP либо DoS.&lt;br&gt;&lt;br&gt;Стоит задача в том чтобы полностью закрыть доступ к сервисам свича (за исключением DHCP) на не менеджмент интерфейсе.&lt;br&gt;&lt;br&gt;Я так понимаю подобное можно организовать при помощи Extended ACL &lt;br&gt;к примеру &lt;br&gt;permit udp any host 10.11.12.1 eq 67&lt;br&gt;permit udp any host 10.11.13.1 eq 67&lt;br&gt;deny ip any host 10.11.12.1 &lt;br&gt;deny ip any host 10.11.13.1 &lt;br&gt;&lt;br&gt;где 10.11.12.1 и 10.11.13.1 - IP назначенные свичу во VLAN.&lt;br&gt;&lt;br&gt;Насколько подобное корректно и будет ли работать?&lt;br&gt;</description>

<item>
    <title>Полное ограничение доступа к Cisco (Eretik)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID6/1460.html#3</link>
    <pubDate>Wed, 27 Aug 2014 22:24:33 GMT</pubDate>
    <description>&amp;gt; Будет.&lt;br&gt;&amp;gt; Только лучше вешать не ACL на VLAN интерфейсы, а воспользоваться технологией Control &lt;br&gt;&amp;gt; Plane Protection и Management Plane Protection.&lt;br&gt;&amp;gt; В первом варианте у вас будет анализироваться весь трафик между VLAN интерфейсами, &lt;br&gt;&amp;gt; во втором и третьем только то, что будет адресовано в сторону &lt;br&gt;&amp;gt; Control Plane.&lt;br&gt;&lt;br&gt;Спасибо за подсказку.&lt;br&gt;Боюсь что Control Plane Protection и Management Plane Protection не поддерживаются на 3850.&lt;br&gt;Нашел только Control Plane Policing (CPP), что в принципе решает проблему с DoS направленным на свитч без использования ACL.&lt;br&gt;</description>
</item>

<item>
    <title>Полное ограничение доступа к Cisco (Andrey)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID6/1460.html#2</link>
    <pubDate>Wed, 27 Aug 2014 19:12:39 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Стоит задача в том чтобы полностью закрыть доступ к сервисам свича (за &lt;br&gt;&amp;gt; исключением DHCP) на не менеджмент интерфейсе.&lt;br&gt;&amp;gt; Я так понимаю подобное можно организовать при помощи Extended ACL &lt;br&gt;&amp;gt; к примеру &lt;br&gt;&amp;gt; permit udp any host 10.11.12.1 eq 67 &lt;br&gt;&amp;gt; permit udp any host 10.11.13.1 eq 67 &lt;br&gt;&amp;gt; deny ip any host 10.11.12.1 &lt;br&gt;&amp;gt; deny ip any host 10.11.13.1 &lt;br&gt;&amp;gt; где 10.11.12.1 и 10.11.13.1 - IP назначенные свичу во VLAN.&lt;br&gt;&amp;gt; Насколько подобное корректно и будет ли работать?&lt;br&gt;&lt;br&gt;Будет. &lt;br&gt;Только лучше вешать не ACL на VLAN интерфейсы, а воспользоваться технологией Control Plane Protection и Management Plane Protection.&lt;br&gt;В первом варианте у вас будет анализироваться весь трафик между VLAN интерфейсами, во втором и третьем только то, что будет адресовано в сторону Control Plane.&lt;br&gt;</description>
</item>

<item>
    <title>Полное ограничение доступа к Cisco (infery)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID6/1460.html#1</link>
    <pubDate>Wed, 27 Aug 2014 17:55:36 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Стоит задача в том чтобы полностью закрыть доступ к сервисам свича (за &lt;br&gt;&amp;gt; исключением DHCP) на не менеджмент интерфейсе.&lt;br&gt;&amp;gt; Я так понимаю подобное можно организовать при помощи Extended ACL &lt;br&gt;&amp;gt; к примеру &lt;br&gt;&amp;gt; permit udp any host 10.11.12.1 eq 67 &lt;br&gt;&amp;gt; permit udp any host 10.11.13.1 eq 67 &lt;br&gt;&amp;gt; deny ip any host 10.11.12.1 &lt;br&gt;&amp;gt; deny ip any host 10.11.13.1 &lt;br&gt;&amp;gt; где 10.11.12.1 и 10.11.13.1 - IP назначенные свичу во VLAN.&lt;br&gt;&amp;gt; Насколько подобное корректно и будет ли работать?&lt;br&gt;&lt;br&gt;Как вариант, можно посмотреть в сторону vlan filter vlan-list. Разрешить только нужный трафик, остальное сделает implicit deny &lt;br&gt;</description>
</item>

</channel>
</rss>
