В догонку вопрос вообще не по теме, потому что в поиске форумном так и не нашёл убедительного ответа. В другой ветке на мой вопрос не ответили:
viewtopic.php?f=2&t=65137&p=811466#p811466Есть DES-3028, на них включен impb strict mode на клиентских портах, исправно отстёгивает несоответствие ip+mac на указанном порту. Как понимаю, данные коммутаторы не поддерживают блокировки по ACL, только ARP.
В faq на
http://www.d-link.ru/ru/faq/62/205.html преподаётся, что тип блокировки по ACL (который присутствует на DES-3200-x) изначально способен защитить от arp-spoofing. При этом нужно пересматривать все имеющиеся acl. А они есть, например: ограничение широковещательных ethernet пакетов, кроме arp (нет dhcp), блокировка трафика по содержимому ip на конкретных клиентских портах (флуд по e-mail - блокируется 25-ый порт назначения по udp и tcp). Придётся ли такие acl переделывать при использовании impb блокировки с типом acl?
Касательно DES-3028. В описании
http://www.manualowl.com/m/D-Link/DES-3 ... 9?page=304 приводится способ ограничения mac адреса источника arp ответа. Шаги 5 и 6 используются при тегированном трафике? Избавит ли связка ipmb (arp) + описанный способ блокировки по содержимому ethernet пакета от arp-spoofing?
Поможет ли включение impb strict (arp) на порту, идущему к шлюзу, от спуфинга шлюза?