Биллинговая система Nodeny
26 Ноября 2024, 16:00:42 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости: Прекращена поддержка версии Nodeny 49
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: [1]
  Печать  
Автор Тема: DHCP  (Прочитано 8549 раз)
md5
NoDeny
Старожил
*

Карма: 0
Offline Offline

Сообщений: 256

647618
Просмотр профиля
« : 12 Декабря 2012, 13:21:42 »

Доброго времени суток!

Столкнулся с такой штукой!

На свичах 3028 настроил acl, принимать бродкаст с определенного порта по udp 67
С остальных портов закрыл, на случай если люди роутер не правильно включат

IP с маской и шлюзом получают нормально, но вот какие то левые днс-ы в сети появились...

Как так может быть ? Подскажите гуру великие...
Либо же кто работал с таким оборудованием пример dhcp relay настроить
Записан
VitalVas
NoDeny
Спец
*

Карма: 60
Offline Offline

Сообщений: 991



Просмотр профиля WWW
« Ответ #1 : 12 Декабря 2012, 14:42:28 »

config traffic_segmentation 1-24 forward_list 25-28
config traffic_segmentation 25-28 forward_list 1-28
Записан
Aivanzipper
NoDeny
Старожил
*

Карма: 62
Offline Offline

Сообщений: 387


206967443
Просмотр профиля
« Ответ #2 : 12 Декабря 2012, 14:43:26 »

Доброго времени суток!

Столкнулся с такой штукой!

На свичах 3028 настроил acl, принимать бродкаст с определенного порта по udp 67
С остальных портов закрыл, на случай если люди роутер не правильно включат

IP с маской и шлюзом получают нормально, но вот какие то левые днс-ы в сети появились...

Как так может быть ? Подскажите гуру великие...
Либо же кто работал с таким оборудованием пример dhcp relay настроить

DHCP-сервер отдает адреса DNS-ов наряду с default gateway. Если адреса ДНСов у клиентов не правильные - смотрите конфиг DHCP. А в сети может быть сколько угодно ДНС-серверов, на работу сети это не повлияет, т.к. клиент должен обратиться к ДНС-серверу по протоколу IP.
Записан
md5
NoDeny
Старожил
*

Карма: 0
Offline Offline

Сообщений: 256

647618
Просмотр профиля
« Ответ #3 : 12 Декабря 2012, 15:01:21 »

Доброго времени суток!

Столкнулся с такой штукой!

На свичах 3028 настроил acl, принимать бродкаст с определенного порта по udp 67
С остальных портов закрыл, на случай если люди роутер не правильно включат

IP с маской и шлюзом получают нормально, но вот какие то левые днс-ы в сети появились...

Как так может быть ? Подскажите гуру великие...
Либо же кто работал с таким оборудованием пример dhcp relay настроить

DHCP-сервер отдает адреса DNS-ов наряду с default gateway. Если адреса ДНСов у клиентов не правильные - смотрите конфиг DHCP. А в сети может быть сколько угодно ДНС-серверов, на работу сети это не повлияет, т.к. клиент должен обратиться к ДНС-серверу по протоколу IP.

=) Ты так сказал как будто я до этого не проверил.. Я четко ясно написал что днс-ы левые, не мои корое должны быть!
Записан
stix
NoDeny
Спец
*

Карма: 72
Offline Offline

Сообщений: 1872


Nodeny Support Team

205539
Просмотр профиля
« Ответ #4 : 12 Декабря 2012, 15:09:52 »

нужно сниффером проверить от какого DHCP сервера были приняты настройки и какие летают в сети.
может это в релее забиты они, и он их так передает

а может хомяк вражина настроил у себя dhcp и воткнул кабель в wan
Записан
Aivanzipper
NoDeny
Старожил
*

Карма: 62
Offline Offline

Сообщений: 387


206967443
Просмотр профиля
« Ответ #5 : 12 Декабря 2012, 16:21:40 »

=) Ты так сказал как будто я до этого не проверил.. Я четко ясно написал что днс-ы левые, не мои корое должны быть!

Я не знал что ты проверил. А из написаного не было понятно:

Цитировать
какие то левые днс-ы в сети появились...
Записан
md5
NoDeny
Старожил
*

Карма: 0
Offline Offline

Сообщений: 256

647618
Просмотр профиля
« Ответ #6 : 12 Декабря 2012, 16:44:50 »

config traffic_segmentation 1-24 forward_list 25-28
config traffic_segmentation 25-28 forward_list 1-28

config traffic_segmentation 25-28 forward_list 1-28

это к чему ?
Записан
VitalVas
NoDeny
Спец
*

Карма: 60
Offline Offline

Сообщений: 991



Просмотр профиля WWW
« Ответ #7 : 12 Декабря 2012, 18:00:59 »

config traffic_segmentation 1-24 forward_list 25-28
config traffic_segmentation 25-28 forward_list 1-28

config traffic_segmentation 25-28 forward_list 1-28

это к чему ?
обратный траффик

пускать трафик с 1-24 в 25-28
пускать трафик с 25-28 в 1-28
Записан
md5
NoDeny
Старожил
*

Карма: 0
Offline Offline

Сообщений: 256

647618
Просмотр профиля
« Ответ #8 : 12 Декабря 2012, 18:53:56 »

config traffic_segmentation 1-24 forward_list 25-28
config traffic_segmentation 25-28 forward_list 1-28

config traffic_segmentation 25-28 forward_list 1-28

это к чему ?
обратный траффик

пускать трафик с 1-24 в 25-28
пускать трафик с 25-28 в 1-28


Тогда смысла не вижу в конфигурации этой...
Либо пускать только туда трафик! Все равно нетбиос закрыт

config traffic_segmentation 1-24 forward_list 25
config traffic_segmentation 26-28 forward_list 25

на 25-й приходит волокно! А вот с 25-го 1-28
Думаю так будет правельнее
Записан
VitalVas
NoDeny
Спец
*

Карма: 60
Offline Offline

Сообщений: 991



Просмотр профиля WWW
« Ответ #9 : 12 Декабря 2012, 19:47:36 »

Тогда смысла не вижу в конфигурации этой...
Либо пускать только туда трафик! Все равно нетбиос закрыт

config traffic_segmentation 1-24 forward_list 25
config traffic_segmentation 26-28 forward_list 25

на 25-й приходит волокно! А вот с 25-го 1-28
Думаю так будет правельнее
так работать не будет
config traffic_segmentation 1-24,26-28 forward_list 25
config traffic_segmentation 25 forward_list 1-28

первой командой разрешаешь трафик с портов 1-24,26-28 к порту 25
второй командой разрешаешь трафик с порта 25 на все порты
без второй команды работать инет не будет

т.е. первая команда выпускает пакеты в нет, вторая разрешает пакеты с нета к юзерам

сегментация трафика не работает на том влане, на котором поцеплен адрес управления(можно смело конфигурить удаленно)

эта функция очень хороша тем, что изолирует всех пользователей и не дает "срать" в сеть
можно еще таким образом ограничивать доступ к сервисам определенным портам в пределах одного коммутатора без всяких там  vlan-ов


Записан
md5
NoDeny
Старожил
*

Карма: 0
Offline Offline

Сообщений: 256

647618
Просмотр профиля
« Ответ #10 : 13 Декабря 2012, 10:18:27 »

Тогда смысла не вижу в конфигурации этой...
Либо пускать только туда трафик! Все равно нетбиос закрыт

config traffic_segmentation 1-24 forward_list 25
config traffic_segmentation 26-28 forward_list 25

на 25-й приходит волокно! А вот с 25-го 1-28
Думаю так будет правельнее
так работать не будет
config traffic_segmentation 1-24,26-28 forward_list 25
config traffic_segmentation 25 forward_list 1-28

первой командой разрешаешь трафик с портов 1-24,26-28 к порту 25
второй командой разрешаешь трафик с порта 25 на все порты
без второй команды работать инет не будет

т.е. первая команда выпускает пакеты в нет, вторая разрешает пакеты с нета к юзерам

сегментация трафика не работает на том влане, на котором поцеплен адрес управления(можно смело конфигурить удаленно)

эта функция очень хороша тем, что изолирует всех пользователей и не дает "срать" в сеть
можно еще таким образом ограничивать доступ к сервисам определенным портам в пределах одного коммутатора без всяких там  vlan-ов

Это понятно, хватило только первых двух команд, так как по дефолту сегментация на включена на все порты

config traffic_segmentation 1-24 forward_list 25
config traffic_segmentation 26-28 forward_list 25

а на 25-м как и говорил на все порты
Записан
m_vagabov
Новичок
*

Карма: -1
Offline Offline

Сообщений: 1


Просмотр профиля
« Ответ #11 : 19 Августа 2016, 01:03:07 »

Тогда смысла не вижу в конфигурации этой...
Либо пускать только туда трафик! Все равно нетбиос закрыт

config traffic_segmentation 1-24 forward_list 25
config traffic_segmentation 26-28 forward_list 25

на 25-й приходит волокно! А вот с 25-го 1-28
Думаю так будет правельнее
так работать не будет
config traffic_segmentation 1-24,26-28 forward_list 25
config traffic_segmentation 25 forward_list 1-28

первой командой разрешаешь трафик с портов 1-24,26-28 к порту 25
второй командой разрешаешь трафик с порта 25 на все порты
без второй команды работать инет не будет

т.е. первая команда выпускает пакеты в нет, вторая разрешает пакеты с нета к юзерам

сегментация трафика не работает на том влане, на котором поцеплен адрес управления(можно смело конфигурить удаленно)

эта функция очень хороша тем, что изолирует всех пользователей и не дает "срать" в сеть
можно еще таким образом ограничивать доступ к сервисам определенным портам в пределах одного коммутатора без всяких там  vlan-ов



yadi.sk/i/-f10KGvauKchh
Записан
Страниц: [1]
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.20 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!