replicant писал(а):
Как мне изолировать именно коммутатор
делай раз - разрешаем ходит через свич железячному VLAN:
Код:
create access_profile profile_id 1 ip vlan
config access_profile profile_id 1 add access_id auto_assign ip vlan your_hardware_subnet_VLAN_NAME port 1-48 permit
делай два - запрещаем всем видеть железную подсеть:
Код:
create access_profile profile_id 2 ip destination_ip_mask your.hardware.subnet.0
config access_profile profile_id 2 add access_id auto_assign ip destination_ip your.hardware.subnet.0 port 1-48 deny
делай три - разрешаем пинговать интерфейсы свича и ходить через свич трейсам:
Код:
create cpu access_profile profile_id 1 ip source_ip_mask your.hardware.subnet.0
config cpu access_profile profile_id 1 add access_id 1 ip source_ip your.hardware.subnet.0 port 1-48 permit
create cpu access_profile profile_id 2 ip source_ip_mask 0.0.0.0 icmp type
config cpu access_profile profile_id 2 add access_id 1 ip source_ip 0.0.0.0 icmp type 0 port 1-48 permit
config cpu access_profile profile_id 2 add access_id 2 ip source_ip 0.0.0.0 icmp type 3 port 1-48 permit
config cpu access_profile profile_id 2 add access_id 3 ip source_ip 0.0.0.0 icmp type 8 port 1-48 permit
config cpu access_profile profile_id 2 add access_id 4 ip source_ip 0.0.0.0 icmp type 11 port 1-48 permit
create cpu access_profile profile_id 3 ip source_ip_mask 0.0.0.0
config cpu access_profile profile_id 3 add access_id 1 ip source_ip 0.0.0.0 port 1-48 deny
enable cpu_interface_filtering
что имеем на выходе - юзеру можно пингануть адрес шлюза, сиречь интерфейс свича, через него можно пустить трейс в другую подсеть но при этом не видно ни железной подсети, ни каких либо ф-ций управления свичом ... да, для юзера ни веб, ни telnet, ни SNMP этого свича не видны ...
replicant писал(а):
netbios блокировки съедают 520 правил для данного коммутатора
для эконовмии профилей/правил на 3526 я делал так:
Код:
# протокол IP + пакет не фрагментирован + порт
create access_profile packet_content_mask offset_16-31 0xffff0000 0x0 0x00ff0000 0x0 offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 2
# 135
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x00870000 0x0 port 1-25 deny
# 137
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x00890000 0x0 port 1-25 deny
# 138
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x008a0000 0x0 port 1-25 deny
# 139
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x008b0000 0x0 port 1-25 deny
# 445
config access_profile profile_id 2 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x01bd0000 0x0 port 1-25 deny
# протокол IP + пакет не фрагментирован + протокол TCP/UDP + порт
create access_profile packet_content_mask offset_16-31 0xffff0000 0x0 0x00ff00ff 0x0 offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 3
# 1900
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000011 0x0 offset_32-47 0x0 0x0 0x076c0000 0x0 port 1-25 deny
# 2869
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000006 0x0 offset_32-47 0x0 0x0 0x0b350000 0x0 port 1-25 deny
и так:
Код:
# протокол IP + пакет не фрагментирован + destination порт
create access_profile packet_content_mask offset_16-31 0xffff0000 0x0 0x00ff0000 0x0 offset_32-47 0x0 0x0 0xffff0000 0x0 profile_id 3
# 135
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x00870000 0x0 port 1-25 deny
# 137
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x00890000 0x0 port 1-25 deny
# 138
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x008a0000 0x0 port 1-25 deny
# 139
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x008b0000 0x0 port 1-25 deny
# 445
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x01bd0000 0x0 port 1-25 deny
# 1900
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x076c0000 0x0 port 1-25 deny
# 2869
config access_profile profile_id 3 add access_id auto_assign packet_content_mask offset_16-31 0x08000000 0x0 0x00000000 0x0 offset_32-47 0x0 0x0 0x0b350000 0x0 port 1-25 deny
в общем - копайте в сторону оптимизации правил

их конечно всеравно будет много, но надо стремиться ужать до максимума без потери функционала ...
replicant писал(а):
Все мучаюсь вопросом, способен ли 3852 заменить даже самый простейший linux-роутер или он неспособен форвардить трафик так же как это делают pc на базе linux?
если Вас всерьез мучает этот вопрос, то Вам просто необходимо понять что никакой linux роутер не сможет соперничать с L3 свичом, т.к. свич все делает аппаратно, в ASIC-ах и именно поэтому wire speed фильтрации/роутинга/etc. в linux Вы не получите никогда! про создание на базе linux 48-ми портового свича с теми же характеристиками что и у DES-3852 я просто скажу что это невозможно ... если я Вас не убедил - готов принять в дар Ваш DES-3852, всеравно ему с Вашим линухом не тягаться ...