Допустим у вас шлюз: 192.168.100.1
Подсеть: 192.168.100.0/24
Установлен свич 3028, аплинки 25-28 порты, пользовательские порты 1-24
#Разрешаем наши подсети:
create access_profile ip source_ip_mask 255.255.255.0 profile_id 10
config access_profile profile_id 10 add access_id 1 ip source_ip 192.168.100.0 port 1-28 permit
#Глушим левую раздачу инета:
#Если пакет, приходящий на свич, имеет, допустим, source_ip 208.80.70.231
#то он будет заблокирован на клиентском порту
create access_profile ip source_ip_mask 0.0.0.0 profile_id 20
config access_profile profile_id 20 add access_id 1 ip source_ip 0.0.0.0 port 1-24 deny
#Специально указал 1-24, т.к. с 25-28 будет приходить инет с наших серверов
#Небольшая профилактика
create access_profile ip udp srs_port_mask 0xFFFF profile_id 15
#Убьём левые DNS сервера на клиентских портах
config access_profile profile_id 15 add access_id 1 ip udp srs_port 53 port 1-24 deny
#Убьём Виндовый флуд
config access_profile profile_id 15 add access_id 25 ip udp srs_port 137 port 1-28 deny
config access_profile profile_id 15 add access_id 53 ip udp srs_port 138 port 1-28 deny
#также можно убить левые DHCP серваки, дабы флуда поменьше в сети было, в факе это расписано
#Полностью заблокируем поднятие PPTP тоннелей через свич
create access_profile ip tcp srs_port_mask 0xFFFF profile_id 16
config access_profile profile_id 16 add access_id 1 ip tcp srs_port 1723 port 1-28 deny
#Небольшая защита от червей
create access_profile ip tcp dst_port_mask 0xFFFF profile_id 17
config access_profile profile_id 17 add access_id 1 ip tcp dst_port 445 port 1-28 deny
config access_profile profile_id 17 add access_id 29 ip tcp dst_port 135 port 1-28 deny
короче как-то так, мог ошибиться, но, я думаю, смысл вы поймёте
|