Septerrianin писал(а):
Было бы здорово увидеть в настройках свитча фичу, позволяющую определять порты, которые никак не могут быть аплинковыми.
То есть запретить железке видеть рута на этом порту.
Вот, нашёл среди Цисковых мануалов:
STP Root Guard. Во всех топологиях Ethernet уровня 2, обеспечивающих резервирование каналов связи, для предотвращения зацикливания в сети используется протокол покрывающего дерева (STP). Хакер может злонамеренно нарушить стабильность топологии STP посредством ввода в топологию нового корневого узла STP (STP Root). В процессе схождения протокола STP абоненты порта доступа не имеют доступа к своим сетевым услугам. Функция STP Root Guard не дает хакеру возможности изменить корневой узел STP. Функция защиты корневого узла протокола покрывающего дерева (STP) не позволяет сделать корневым узлом STP в сети провайдера услуг коммутаторы, установленные у клиента. Конфигурирование защиты корневого узла осуществляется посредством активирования этой функции на интерфейсе, ведущем к другому коммутатору. В случае, если подключенный к абонентскому порту коммутатор попытается стать корневым коммутатором, данный порт будет заблокирован.
То бишь если на порт с включённой настройкой
STP Root Guard приходит BPDU-пакетик от якобы нового рута, то свитч тупо блокирует этот порт (можно, например на некоторое время, как это сделано в LBD), а не начинает перестраивать всю топологию.
Таким образом, если на этом порту сидит мега-хакер - он потеряет возможность обьявить себя рутом в сети и тем самым нарушить работу этой сети. А если где-то в сети есть колечко и на этот порт придёт нормальный пакетик от нормального рута, то порт так же будет заблокирован.
То бишь в обоих случаях - устойчивость сети к нелегальным действиям конечных клиентов возрастает.
Вопрос к представителям D-Link:
Есть ли возможность реализовать подобную фишку в новых прошивках на устройствах dlink?
Например, для серии DES-30xx?