Кажется есть решение:
Решил блокировать arp-ответы, в которых зараженная машина притворяется шлюзом по умолчанию. Блокировать на всех портаз, кроме аплинка. В этом случае компьютеры может и не увидят друг друга, но зато со шлюзом "общаться" будут без проблем.
С помощью ACL основе фильтрации по Packet Content.
Но тут возникли определенные трудности. Схема почему-то не работает.
Имеем ip-адрес шлюза: 10.48.44.1 и порт номер 2, на котором будем фильтровать неверные ответы.
Получаем такую конфигурацию:
#show access_profile
Command: show access_profile
Access Profile Table
================================================================================
Profile ID: 1 Type: Packet Content Frame Filter
Used Rule Entries: 1
================================================================================
Masks Option
Offset Payload
------ -------------------------------------
00-15 0x00000000 00000000 00000000 00000000
16-31 0x00000000 00000000 FFFF0000 00000000
32-47 0xFFFFFFFF 00000000 00000000 00000000
48-63 0x00000000 00000000 00000000 00000000
64-79 0x00000000 00000000 00000000 00000000
--------------------------------------------------------------------------------
Access ID : 1
Ports : 2
Mode : Deny
Offset Payload Mask
------ ---------- ----------
24 0x00020000 0xffff0000
42 0x0a302c01 0xffffffff
================================================================================
Total Profile Entries: 1
Total Used Rule Entries: 1
Total Unused Rule Entries: 255
Смещение 24 - тип пакета. Значение 0002 - arp-ответ.
Смещение 42 - ip-адрес шлюза в arp-пакете.
При составлении маски учел то, что внутри коммутатора пакеты представляются в тэгированном виде.
Не работает почему-то
В чем может быть причина?