Захватывает несколько IP-адресов из 1 ссылки через переключатель хорошая идея?

Вы проверили порядок своих ВХОДНЫХ правил? Возможно, трафик позволяется Вашим первым ВХОДНЫМ правилом.

0
задан 12 September 2013 в 09:39
3 ответа

Когда ваша компания достаточно велик, чтобы использовать «ПЕРЕКЛЮЧАТЕЛИ CISCO», он, вероятно, достаточно велик, чтобы ИТ-отдел не мог поддерживать каждое подключение любого сетевого оборудования и чужих устройств, которые, по их мнению, принадлежат к сети.

Вы » нам придется работать с ИТ-отделом, если это для работы.

В частности, чтобы ответить на вопрос в вашей теме: когда в сети разрешено использование несанкционированного сетевого оборудования, «опытные пользователи» быстро делают такие глупые вещи, как зацикливание хаба, установка несанкционированного DHCP-сервера и т. д. Контролируя количество устройств на каждом «порту» (Здесь мы говорим о переключателях уровня доступа в мире cisco), ИТ-отдел может отслеживать, что, где и кто что делает, без хлопот, что группа пользователей делает то, что, по их утверждениям, они никогда не будут делать.

Это может быть не лучшим решением проблемы (особенно в мире byod), но это то, что ИТ-отдел решил сделать. Следующими вашими шагами должны быть демонстрация бизнес-потребности в подключении рабочих станций к сети и обращение к ИТ-специалистам за решением.

3
ответ дан 4 December 2019 в 11:52

Использование 802.1X / mac обучение на портах коммутатора является обычным делом.

Это скорее функция безопасности, чем функция «предотвращения наводнения». В большинстве случаев, когда он развертывается, это не имеет ничего общего с тем, что кто-то «перегружает сеть». ИТ-отдел просто хочет ограничить порт, чтобы предотвратить такие вещи, как ввод 10 домашних устройств пользователем и подключение к сети. - это одна из самых простых вещей в развертывании. Также можно выполнить аутентификацию и сертификаты 802.1X.

Если необходимость в этом есть, ИТ-отдел может удалить или увеличить ограничение на обучение Mac для этого конкретного порта LAN.

1
ответ дан 4 December 2019 в 11:52

Возможно, это не самый лучший способ сделать сеть более надежной - но достаточно эффективный - и тот, который не требует слишком много работы.

По моему опыту, около половины Из проблем с сетью меня называют довольно простой причиной: какой-то дамп 5-8портового коммутатора (не поддерживающий STP и поддерживающий петли), где кто-то «просто подключил некоторые тесты» ...

Идентификация этого порта, выключение это и просто подождите, пока cuplprits пожалуются: -)

Но мне действительно звонят только после долгих часов странного поведения в сети, поэтому администратор прочитал несколько лекций по базовым блокировкам - убедитесь, что STP повсюду, защита от петель , bpdu-guard, ... - и ограничить mac-адреса там, где это необходимо.

tsg

0
ответ дан 4 December 2019 в 11:52

Теги

Похожие вопросы