Перейти до

_seth_

Маглы
  • Всього повідомлень

    50
  • Приєднався

  • Останній візит

Репутація

2 Обычный

О _seth_

  • Звание
    Первая Кровь

Посетители профиля

636 просмотров профиля
  1. Всім дякую за допомогу, зупинився на TP-Link TL-SG1016DE.
  2. Гігабіт у нас не буде актуальний ніколи. Не бачу сенсу переплачувати за це гроші при обмеженому бюджеті. За велики рахунком - нічого. Тобто, стандартних L2-функцій цілком достатньо. Дякую. Гляну.
  3. Наче, не поганий варіант. Машин не забагато для нього? Взагалі, 90% роботи аплінку - це робота в браузері, інші 10% - це завантаження файлів по ФТП. Важливо щоб аплінк не просідав при активному використанні локальної мережі, а саме - файлообмін із сервером.
  4. Ну ви ж розумієте, що це відносне поняття😉. Щодо Мікротік, то мало портів. Необхідно хоча б 8.
  5. Отже, пристрій потрібен щоб зібрати трафік з 4 некерованих коммутаторів та віддати на аплінк, а також на файлообмні із сервером, який потрібно включити в цей же світч. Машин до 35, теоретично може вирости до 50, але це малоімовірно. Аплінк до 10мб (скоріш за все до 5 мб.). Швидкість по локальній мережі до 100 мб. Дуже бажане зеркалювання портів/трафіку. Бюджет до 2 тисяч. Дивився D-Link DGS-1100-10/ME, але там не потрібні SFP-порти за які не хочеться переплачувати, D-Link DGS-1100-08 - малувато портів і відгука на розетці не дуже радують. Взагалі можливо за ц
  6. Пінги є по адресам і по іменам? ДНС-сервером для клієнтів мусить бути роутер.
  7. Задля цього повідомлення варто було зареєструватись. Волонтери з Рівненщини зловили солдатів-мародерів із зони АТО (відео) -http://zdolbuniv.com/oblast/volontery-z-rivnenschyny-zlovyly-soldativ-maroderiv-iz-zony-ato-video.html До чого це я? До того що ми злодіїв не покриваємо. Маєте факти - оприлюдніть. Біль-менш, та я реальні данні в соцмережах не вношу і тим паче не зберігав би щось подібне на телефоні в подібних умовах то ж для мене це "теоретичні" аргументи. Легка форма параної ще жодному адміну на зашкодила.
  8. Якщо не важко. "Цікаво" послухати як ви відбілюватимете гопоту, що розстрілювала людей на блокпостах, які не зупинялись, вібирали машини і т.п і т.п.
  9. І одразу стало байдуже... Чому до "апалчения" не звертаєтесь за допомогою?
  10. Кстати да, network manage имеет отвратительную привычку отменять/коверкать настройки внесенные вручную. Его нужно либо удалить, либо пользоваться только им.
  11. Т.е., для начала, нужно с помощью утилиты назначить адрес коммутатору.
  12. Лан порт был подключен умышленно, в целях эксперемента. Выходит, что любой абонент ошибочно включивший так свой роутер положит всю сеть. Нет, просто ваши ACL по подавлению левых dhcp-серверов написаны неверно. Так, а что неверно? Приоритеты? Как я понял, схема подобна iptables: если пакет подпадает под правило - пропускаем, если нет - идет дальше по правилам и отбрасывается. Неверно вообще построение. Я на саммитах 200ых acl делал через веб-морду, там он не так просто создается.Нужно создать фильтр на 67 порт как вы сделали, а потом повесить его как egress на нужные порты - у вас он не и
  13. Лан порт был подключен умышленно, в целях эксперемента. Выходит, что любой абонент ошибочно включивший так свой роутер положит всю сеть. Нет, просто ваши ACL по подавлению левых dhcp-серверов написаны неверно. Так, а что неверно? Приоритеты? Как я понял, схема подобна iptables: если пакет подпадает под правило - пропускаем, если нет - идет дальше по правилам и отбрасывается. Предоставить каждому абоненту свой ВЛАН нет технической возможности. Смысла "запирать" флуд в "ВЛАН - на узел" не вижу, уж лучше пусть там роутер гадит, всяко лучше флуда, я так думаю. P.S. Доступ
  14. Лан порт был подключен умышленно, в целях эксперемента. Выходит, что любой абонент ошибочно включивший так свой роутер положит всю сеть.
  15. Имеется комутатор extreme summit 200-24, все в дефолтном ВЛАН, на нем два подгоревших порта но на его работе это не сказывается (сижу через него несколько дней - странностей не обнаружил). Для блокировки неавторизированных DHCP-серверов созданы следующие правила acl: # create access-mask dhcp_deny_msk ip-protocol source-L4port precedence 1000 # create access-list dhcp_deny_lst access-mask dhcp_deny_msk ip-protocol udp source-L4port 67 deny # create access-mask dhcp_prmt_msk ip-protocol source-ip / 32 source-L4port precedence 100 # create access-list dhcp_prmt_lst access-mask dhcp_prmt_ms
×
×
  • Створити нове...