faq обучение настройка
Текущее время: Ср июл 30, 2025 01:34

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 12 ] 
Автор Сообщение
 Заголовок сообщения: Нужна помощь в архитектуре сети
СообщениеДобавлено: Вт окт 25, 2011 16:20 
Не в сети

Зарегистрирован: Вт окт 25, 2011 15:29
Сообщений: 11
День добрый!

Нужен совет от ПРАКТИКОВ, желательно админов интернет-провайдеров.
Задача: предоставление интернета в общежитии. 13 этажей по 48 комнат.
Особенности: один порт на одну комнату, но в комнате может быть несколько абонентов с уникальными лицевыми счетами.

Сейчас на каждом этаже стоит по одному-двум коммутаторам DES-3016, DES-3028, объединяет их ProCurve J4900C Switch 2626. Он подключен к серверу BSD: isc-dhcpd (pool 10.10.16.0/20), mpd5 pptp. Клиент подключаясь к порту получает локальные настройки по dhcp напрямую от BSD. Далее через vpn pptp выходит в инет.

До сего момента все работало более-менее исправно. Но недавно столкнулись с проблемами в локальной сети: левые dhcpd, подмена ip шлюза BSD, loopback, вирусные/предномеренные рассылки и т.п. Все это приводит к тому, что абонент не может соединиться с сервером для поднятия vpn (иногда даже пинги не проходят).

Были произведены настройки: ограничение штормов, loopack detection, dhcp-snooping. Но как-то слабо помогает. К тому же резко увеличился поток звонков службу поддержи - "почему я не могу соединиться по vpn?" - все эти настройки либо блокируют трафик от абонента, либо как-то его корректируют.

Вот и подошли к самому вопросу! Как правильно создать/реорганизовать структуры сети, что бы при возникновении проблем со стороны абонента он:
1. не блокировался - пусть работает со своими вирусами, косяками и т.п.
2. не мешал абонентам на других портах

Дорогие и умные железки не предлагать, учесть что на одном порту могут работать несколько абонентов (до 3-4).

Спасибо!


Последний раз редактировалось klot Вт окт 25, 2011 18:04, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт окт 25, 2011 17:27 
Не в сети

Зарегистрирован: Чт дек 24, 2009 17:30
Сообщений: 296
Откуда: Днепропетровск
1. Влан на порт / влан на свитч.
2. ARP Spoofing Prevention, DHCP Snooping, DHCP Screening, Loopback Detection, Traffic Control, Multicast Filtering, Unicast Forwarding (мак BSD прибить на аплинке свитчей).
3. ACL.

Цитата:
DES-3016

По-моему он не умеет ACL.

Цитата:
Но недавно столкнулись с проблемами в локальной сети:

левые dhcpd — решается через DHCP Screening
подмена ip шлюза BSD — решается через ARP Spoofing Prevention + Unicast Forwarding
loopback — решается через Loopback Detection
вирусные/предномеренные рассылки — решается через ACL, DHCP Snooping, Traffic Control, Multicast Filtering
и т.п. — решается сегментацией L2 и L3

Цитата:
один порт на одну комнату, но в комнате может быть несколько абонентов с уникальными лицевыми счетами.

Цитата:
2. не мешал другим абонентам

Пункты противоречат друг другу.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт окт 25, 2011 18:01 
Не в сети

Зарегистрирован: Вт окт 25, 2011 15:29
Сообщений: 11
SpiderX писал(а):
Цитата:
2. не мешал другим абонентам

Пункты противоречат друг другу.

исправил. "не мешал абонентам на других портах"


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт окт 25, 2011 18:21 
Не в сети

Зарегистрирован: Вт окт 25, 2011 15:29
Сообщений: 11
2 SpiderX
Спасибо за развернутый ответ!

SpiderX писал(а):
1. Влан на порт / влан на свитч.
2. ..., Unicast Forwarding (мак BSD прибить на аплинке свитчей).

как это сделать?

Цитата:
подмена ip шлюза BSD — решается через ARP Spoofing Prevention + Unicast Forwarding

можно подробней?

Цитата:
loopback — решается через Loopback Detection

если такая функция не поддерживается коммутатором, страдает только пользователи конкретного vlan'а, на BSD это как-то отражается?

Цитата:
вирусные/предномеренные рассылки — решается через ACL

где почитать, что конкретно фильтровать или хотя бы список портов/протоколов/т.п.?


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт окт 25, 2011 19:28 
Не в сети

Зарегистрирован: Чт дек 24, 2009 17:30
Сообщений: 296
Откуда: Днепропетровск
Цитата:
как это сделать?

1. Определитесь с моделью вашей сетей. Влан на порт и влан на свитч — это разные вещи.
Сделать:
1.1. Создаете влан на свитче — create vlan vlan0002 t 2
1.2. Конфигурируете членство портов по влане — conf vlan vlan0002 add un 1-24, conf vlan vlan0002 add ta 25 (я предполагаю, что 1-24 порт — клиентские, 25 — аплинк).
1.3. Доводите влан до BSD, и терминируете там, создавая влан и сеть на нем.

2. Смотрите мак адрес на интерфейсе BSD, на котором будут созданы клиентские вланы.
И прописываете его на аплинке свитча для влана(ов) — create fdb vlan0002 <mac> port 25.
Учтите, что если будете менять mac адрес на BSD на свитчах его тоже придется менять. Лучше всего сразу написать скрипт, которому как аргумент передавать имя интерфейса BSD, которой на выходе будет создавать по SNMP на свитчах такую статическую запись в FDB таблице, но это уже дело вкуса.

Цитата:
можно подробней?

Подробней — поищите по форуму про ARP Spoofing. Там для каждой модели своя логика и своя реализация. Я его не использую.
Делается через config arp_spoofing_prevention add gateway_ip <getaway на BSD> gateway_mac <mac BSD> port 1-24 (на счет port нужно уточнять, где-то это 1-24, где-то порт аплинка)
Про Unicast Forwarding я ответил выше.

Цитата:
если такая функция не поддерживается коммутатором, страдает только пользователи конкретного vlan'а, на BSD это как-то отражается?

Отражается.

Цитата:
где почитать, что конкретно фильтровать или хотя бы список портов/протоколов/т.п.?

Поиск по форуму, FAQ.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт окт 25, 2011 19:34 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
1) Повально сегментируйте всё и вся относительно ядра сети, по максимуму сегментируйте этажи друг от друга
2) На каждый этаж заведите отдельный VLAN и его так-же отсегментируйте отнисительно ядра.
Ещё лучше, если на этаже несколько свичей, заведите влан на свич и его отсегментируйте. В этом случае абоненты ничего друг с другом сделать не смогут.
3) переходите на PPPoE, ему срать на ARP атаки.

При выполнении первых 2-х пунктов:
Подмену IP шлюза решайте с помощью IPFW, это там решабельно. Как настроить - читайте в инете, мануалов вагон.

Цитата:
если такая функция не поддерживается коммутатором, страдает только пользователи конкретного vlan'а, на BSD это как-то отражается?

При правильно настройке IPFW, серверу будет грубоко фиолетово, что там у вас происходит.

Цитата:
где почитать, что конкретно фильтровать или хотя бы список портов/протоколов/т.п.?

Учитывая ваш парк железа, это можно будет сделать только на 3028
По портам, которые народ обычно отфильтровывает, написано тут: http://www.dlink.ru/ru/faq/62/240.html

Задача тривиальна, на имеющемся железе решабельна.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср окт 26, 2011 15:45 
Не в сети

Зарегистрирован: Вт окт 25, 2011 15:29
Сообщений: 11
всем спасибо за ответы!

terrible писал(а):
1)
3) переходите на PPPoE, ему срать на ARP атаки.

если перейти на PPPoE, то, как я понимаю, ip протокол не нужен. тогда вопрос; если у абонента включен ipv4 и на компе полно вирусов (широковещательные штормы) или карточка глюканула/петля (loopback), то будут возникать проблемы, когда из-за этого паразитного трафика другие абоненты не могут соединиться с PPPoE сервером и поднять VPN сессию?

Цитата:
При выполнении первых 2-х пунктов:
Подмену IP шлюза решайте с помощью IPFW, это там решабельно. Как настроить - читайте в инете, мануалов вагон.

первый раз об этом слышу. если в одной подсети находятся более одного абонента, то при присвоении одним ip шлюза, как BSD не настраивай трафик от другого абонента, в пределах одного коммутатора, пойдет на поддельный ip шлюза.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср окт 26, 2011 18:55 
Не в сети

Зарегистрирован: Пт май 05, 2006 16:52
Сообщений: 4181
Откуда: default
klot писал(а):
если перейти на PPPoE, то, как я понимаю, ip протокол не нужен.

Именно так
klot писал(а):
тогда вопрос; если у абонента включен ipv4 и на компе полно вирусов (широковещательные штормы) или карточка глюканула/петля (loopback), то будут возникать проблемы, когда из-за этого паразитного трафика другие абоненты не могут соединиться с PPPoE сервером и поднять VPN сессию?

Если вирусы/широковещалка - пофигу, PPPoE это же Point to Point Protocol over Ethernet, и насрать что он там по IP рассылает.
А вот по поводу петель - к этому вопросу PPPoE чуствителен, могут разрываться сессии внутри влана и петле. Но, в целом, повалная сегментация и разбиение VLAN на свич отчасти спасёт.
klot писал(а):
Цитата:
При выполнении первых 2-х пунктов:
Подмену IP шлюза решайте с помощью IPFW, это там решабельно. Как настроить - читайте в инете, мануалов вагон.

первый раз об этом слышу. если в одной подсети находятся более одного абонента, то при присвоении одним ip шлюза, как BSD не настраивай трафик от другого абонента, в пределах одного коммутатора, пойдет на поддельный ip шлюза.

Ну и пусть идёт, абонент просто поднимет PPPoE и чхать ему на конфликту IP. Тем более, я настоятельно рекомендую всё сегментировать и делить сеть по принципу vlan на свич, в этом случае у вас такой проблемы вообще никогда не должно возникнуть.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Чт окт 27, 2011 17:01 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
В вашем случае есть смысл сразу перейти на схему VLAN-per-User, т.е. VLAN на абонента. У Вас получится их не так много:
Код:
13 этажей * 48 комнат = 624 VLAN

Скорее всего их кол-во будет бОльшим, но всеравно не 4k, так что внедряйте ;)

P.S. Сюда гляньте, может чего почерпнете.

_________________
с уважением, БП


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Чт окт 27, 2011 20:37 
Не в сети

Зарегистрирован: Вт окт 25, 2011 15:29
Сообщений: 11
Спасибо всем за развернутые ответы!

Тут вот какая мысль возникла: если мы начнем раздавать по WI-FI, то VLAN-per-User возможно как-то применить?


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Чт окт 27, 2011 21:05 
Не в сети

Зарегистрирован: Вт окт 25, 2011 15:29
Сообщений: 11
еще вопрос: указанное выше железо может с dhcpd или каких-нибудь других сервисов автоматом на порту назначать пользователю vlan?


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн окт 31, 2011 08:18 
Не в сети

Зарегистрирован: Пн сен 27, 2004 18:18
Сообщений: 1642
Откуда: Vault 13
klot писал(а):
Тут вот какая мысль возникла: если мы начнем раздавать по WI-FI, то VLAN-per-User возможно как-то применить?

Если будете использовать оффтопиковое железо, то, ЕМНИМС, максимум 16 VLAN, т.е. 1 VLAN управления + 15 пользовательских VLAN и в случае с WiFi, поверьте, 8-15 юзеров - это оптимально, а на большее кол-во расчитывать не надо, т.к. WiFi их, попросту, не вытянет. Сюда еще можете глянуть, но на кол-ве юзеров это не скажется, только на фичастости.

klot писал(а):
еще вопрос: указанное выше железо может с dhcpd или каких-нибудь других сервисов автоматом на порту назначать пользователю vlan?

Нет, создавайте VLAN-ы статически. Вам будет удобнее работать. Если страшно хочется полнейшей, тотальной динамики - это у Cisco это называется ISG, а у Ericsson, ЕМНИМС, CLIPS, но это не только вне вашего бюджета, но и, в общем то, из пушки по воробьям.

P.S. И еще раз, для закрепления - для WiFi оптимальным кол-вом юзеров на одну точку явлется 16. Не стойте иллюзий - сеть будет лучше работать ;)

_________________
с уважением, БП


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 12 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 40


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB