<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://noname.com.ua/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nata</id>
	<title>noname.com.ua - Вклад [ru]</title>
	<link rel="self" type="application/atom+xml" href="https://noname.com.ua/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Nata"/>
	<link rel="alternate" type="text/html" href="https://noname.com.ua/mediawiki/index.php/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Nata"/>
	<updated>2026-04-09T16:33:00Z</updated>
	<subtitle>Вклад</subtitle>
	<generator>MediaWiki 1.36.1</generator>
	<entry>
		<id>https://noname.com.ua/mediawiki/index.php?title=Catalyst_PBR&amp;diff=832</id>
		<title>Catalyst PBR</title>
		<link rel="alternate" type="text/html" href="https://noname.com.ua/mediawiki/index.php?title=Catalyst_PBR&amp;diff=832"/>
		<updated>2009-06-30T06:59:08Z</updated>

		<summary type="html">&lt;p&gt;Nata: опечатки&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Policy Routing=&lt;br /&gt;
Маршрутизация на основе политики (Policy Routing) -  это маршрутизация при которой критерием для выбора  next-hop  служит не адрес получателя, а некоторое условие (в случае с cisco - описанное в  route-map)&lt;br /&gt;
На коммутаторах есть особенность, способная доставить немало головной боли. Дело в том, что в ACL  которая является критерием выбора для route-map все вхождения deny  обрабатываются программно, с соответствующей деградацией производительности.&lt;br /&gt;
==Примеры использования==&lt;br /&gt;
Для всех пакетов попавших в PBR_ACL  установить next-hop 172.16.1.1 (т.е. использовать альтернативный шлюз)&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
route-map PBR permit 10&lt;br /&gt;
 match ip address PBR_ACL&lt;br /&gt;
 set ip next-hop 172.16.1.1&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Если я хочу  написать ACL вида:&lt;br /&gt;
* Для всех пакетов идущих на &amp;quot;серые&amp;quot; (192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8) сети использовать стандартную таблицу маршрутизации&lt;br /&gt;
* Для всех пакетов идущих на ДНС-сервера использовать стандартную таблицу маршрутизации&lt;br /&gt;
* Для остальных (уходящих в &amp;quot;Мир&amp;quot;) использовать шлюз 172.16.1.1&lt;br /&gt;
&lt;br /&gt;
Есть 2 варианта, оба абсолютно рабочих, но производительностью они будут отличаться в  разы.&amp;lt;BR&amp;gt;&lt;br /&gt;
Первый -  использовать простой ACL&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
ip access-list extended PBR_ACL&lt;br /&gt;
 deny   ip any 192.168.0.0 0.0.255.255&lt;br /&gt;
 deny   ip any 172.16.0.0 0.15.255.255&lt;br /&gt;
 deny   ip any 10.0.0.0 0.255.255.255&lt;br /&gt;
 deny   ip host 193.33.хх.хх 10.0.0.0 0.255.255.255&lt;br /&gt;
 deny   ip host 193.33.хх.хх 10.0.0.0 0.255.255.255&lt;br /&gt;
 permit ip host any any&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
В этом случае будем наблюдать увеличение счетчиков срабатывания ACL  что применительно к коммутаторам говорит о том, что пакеты были обработаны программно. Пропорционально трафику растет загрузка процессора.&lt;br /&gt;
&amp;lt;BR&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Второй вариант иллюстрирует альтернативный  подход - практически не используется deny (кроме как для выделения трафика  DNS  которого немного и который не создает нагрузки на коммутатор).&lt;br /&gt;
При использовании этого ACL  в route-map маршрутизация будет происходить wire-speed. Естественно, при условии что число ACE (правил всех ACL)  не будет превышать допустимое для  текущего профия (sdm preffer)&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
ip access-list extended PBR_ACL&lt;br /&gt;
 permit ip any 0.0.0.0 7.255.255.255&lt;br /&gt;
 permit ip any 8.0.0.0 1.255.255.255&lt;br /&gt;
 permit ip any 11.0.0.0 0.255.255.255&lt;br /&gt;
 permit ip any 0.0.7.255 12.0.0.0 3.255.255.255&lt;br /&gt;
 permit ip any 16.0.0.0 15.255.255.255&lt;br /&gt;
 permit ip any 32.0.0.0 31.255.255.255&lt;br /&gt;
 permit ip any 64.0.0.0 15.255.255.255&lt;br /&gt;
 permit ip any 80.0.0.0 7.255.255.255&lt;br /&gt;
 permit ip any 88.0.0.0 3.255.255.255&lt;br /&gt;
 permit ip any 0.0.0.0 255.0.0.0&lt;br /&gt;
 permit ip any 95.0.0.0 0.63.255.255&lt;br /&gt;
 permit ip any 95.64.0.0 0.3.255.255&lt;br /&gt;
 permit ip any 95.68.0.0 0.0.255.255&lt;br /&gt;
 permit ip any 95.69.0.0 0.0.127.255&lt;br /&gt;
 permit ip any 95.70.0.0 0.1.255.255&lt;br /&gt;
 permit ip any 95.72.0.0 0.7.255.255&lt;br /&gt;
 permit ip any 95.80.0.0 0.15.255.255&lt;br /&gt;
 permit ip any 96.0.0.0 15.255.255.255&lt;br /&gt;
 permit ip any 112.0.0.0 7.255.255.255&lt;br /&gt;
 permit ip any 120.0.0.0 3.255.255.255&lt;br /&gt;
 permit ip any 124.0.0.0 1.255.255.255&lt;br /&gt;
 permit ip any 126.0.0.0 0.255.255.255&lt;br /&gt;
 permit ip any 128.0.0.0 31.255.255.255&lt;br /&gt;
 permit ip any 160.0.0.0 7.255.255.255&lt;br /&gt;
 permit ip any 168.0.0.0 3.255.255.255&lt;br /&gt;
 permit ip any 172.0.0.0 0.15.255.255&lt;br /&gt;
 permit ip any 172.32.0.0 0.31.255.255&lt;br /&gt;
 permit ip any 172.64.0.0 0.63.255.255&lt;br /&gt;
 permit ip any 172.128.0.0 0.127.255.255&lt;br /&gt;
 permit ip any 173.0.0.0 0.255.255.255&lt;br /&gt;
 permit ip any 174.0.0.0 1.255.255.255&lt;br /&gt;
 permit ip any 176.0.0.0 15.255.255.255&lt;br /&gt;
 permit ip any 192.0.0.0 0.127.255.255&lt;br /&gt;
 permit ip any 192.128.0.0 0.31.255.255&lt;br /&gt;
 permit ip any 192.160.0.0 0.7.255.255&lt;br /&gt;
 permit ip any 192.169.0.0 0.0.255.255&lt;br /&gt;
 permit ip any 192.170.0.0 0.1.255.255&lt;br /&gt;
 permit ip any 192.172.0.0 0.3.255.255&lt;br /&gt;
 permit ip any 192.176.0.0 0.15.255.255&lt;br /&gt;
 permit ip any 192.192.0.0 0.63.255.255&lt;br /&gt;
 deny   ip any host 193.33.xx.xx&lt;br /&gt;
 deny   ip any host 193.33.xx.xx&lt;br /&gt;
 permit ip any 193.0.0.0 0.255.255.255&lt;br /&gt;
 permit ip any 194.0.0.0 1.255.255.255&lt;br /&gt;
 permit ip any 196.0.0.0 3.255.255.255&lt;br /&gt;
 permit ip any 200.0.0.0 7.255.255.255&lt;br /&gt;
 permit ip any 208.0.0.0 15.255.255.255&lt;br /&gt;
 permit ip any 248.0.0.0 7.255.255.255&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;/div&gt;</summary>
		<author><name>Nata</name></author>
	</entry>
	<entry>
		<id>https://noname.com.ua/mediawiki/index.php?title=DHCP_snoop&amp;diff=831</id>
		<title>DHCP snoop</title>
		<link rel="alternate" type="text/html" href="https://noname.com.ua/mediawiki/index.php?title=DHCP_snoop&amp;diff=831"/>
		<updated>2009-06-30T06:54:53Z</updated>

		<summary type="html">&lt;p&gt;Nata: опечатки&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=DHCP  Snooping=&lt;br /&gt;
==Введение==&lt;br /&gt;
DHCP Snooping -  функционал коммутаторов (DES-3028, 3052,3526,3528), позволяющий стоить ACL  на основе ответов от DHCP-Сервера. Коммутатор перехватывает ответы и на основании этих ответов создает правила вида &amp;quot;с порта Х разрешить IP 123.123.123.123 с маком AA:BB:CC:DD:EE:FF на время lease-time&amp;quot;. Весь остальной трафик запретить.&lt;br /&gt;
Начиная с 5-й ветки прошивок, в коммутаторах Длинк этот функционал работает на приемлемом уровне.&lt;br /&gt;
В случае если клиент не пошлет запрос на получение адреса, весь трафик для данного мака будет блокирован. В случае если клиент не пошлет повторный запрос по истечении lease-time весь трафик для данного мака будет блокирован.&lt;br /&gt;
&lt;br /&gt;
==Настройка на коммутаторе==&lt;br /&gt;
&lt;br /&gt;
Для примера использован DES-3526&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
Boot PROM Version : Build 5.00.009&lt;br /&gt;
Firmware Version  : Build 5.01.B52&lt;br /&gt;
Hardware Version  : 0A3G&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
# IPBIND&lt;br /&gt;
config address_binding ip_mac ports 1-24 state enable&lt;br /&gt;
config address_binding ip_mac ports 1-24 allow_zeroip enable&lt;br /&gt;
config address_binding ip_mac ports 1-24 forward_dhcppkt disable&lt;br /&gt;
disable address_binding acl_mode&lt;br /&gt;
disable address_binding trap_log&lt;br /&gt;
enable address_binding dhcp_snoop&lt;br /&gt;
config address_binding dhcp_snoop max_entry ports 1-26 limit 5&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
allow_zeroip enable -  включить опцию пропускать пакеты с нулевым src-ip.&lt;br /&gt;
Без этой опции возникают проблемы с Вистой.&lt;br /&gt;
&lt;br /&gt;
Обязательно запретить DHCP  на всех портах кроме аплинковых.&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
# ACL&lt;br /&gt;
&lt;br /&gt;
create access_profile ip udp src_port_mask 0xFFFF profile_id 10&lt;br /&gt;
config access_profile profile_id 10 add access_id 11 ip udp src_port 68 port 1 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 12 ip udp src_port 68 port 2 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 13 ip udp src_port 68 port 3 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 14 ip udp src_port 68 port 4 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 15 ip udp src_port 68 port 5 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 16 ip udp src_port 68 port 6 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 17 ip udp src_port 68 port 7 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 18 ip udp src_port 68 port 8 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 19 ip udp src_port 68 port 9 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 20 ip udp src_port 68 port 10 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 21 ip udp src_port 68 port 11 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 22 ip udp src_port 68 port 12 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 23 ip udp src_port 68 port 13 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 24 ip udp src_port 68 port 14 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 25 ip udp src_port 68 port 15 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 26 ip udp src_port 68 port 16 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 27 ip udp src_port 68 port 17 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 28 ip udp src_port 68 port 18 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 29 ip udp src_port 68 port 19 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 30 ip udp src_port 68 port 20 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 31 ip udp src_port 68 port 21 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 32 ip udp src_port 68 port 22 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 33 ip udp src_port 68 port 23 deny&lt;br /&gt;
config access_profile profile_id 10 add access_id 34 ip udp src_port 68 port 24 deny&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Известные проблемы==&lt;br /&gt;
На некоторых версиях прошивок (под нагрузкой?) происходит размножение DHCP-запросов, в результате сервер отправляет клиенту DHCPNACK (При использовании DHCP Relay)&lt;br /&gt;
Иногда  помогает следующее&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
# DHCP_LOCAL_RELAY&lt;br /&gt;
enable dhcp_local_relay&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Время lease-time не должно быть слишком большим, иначе неактивные записи на коммутаторе будут удаляться (баг признан производителем)&lt;br /&gt;
5-10 минут оптимально.&lt;br /&gt;
&lt;br /&gt;
==Мониторинг==&lt;br /&gt;
Посмотреть состояние:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
#show address_binding&lt;br /&gt;
Command: show address_binding&lt;br /&gt;
&lt;br /&gt;
ACL_mode          : Disabled&lt;br /&gt;
Trap/Log          : Disabled&lt;br /&gt;
DHCP_Snoop        : Enabled&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
#show address_binding dhcp_snoop&lt;br /&gt;
Command: show address_binding dhcp_snoop&lt;br /&gt;
&lt;br /&gt;
DHCP_Snoop : Enabled&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Посмотреть успешные привязки &lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
#show address_binding ip_mac&lt;br /&gt;
IP Address      MAC Address       Ports                          Mode&lt;br /&gt;
--------------- ----------------- ------------------------------ ----&lt;br /&gt;
10.3.3.22       00-1E-58-46-4B-5D 18                             AUTO&lt;br /&gt;
10.3.3.40       00-1A-4D-86-55-65 8                              AUTO&lt;br /&gt;
10.3.3.56       00-50-8D-6B-A6-27 13                             AUTO&lt;br /&gt;
10.3.3.81       00-02-2A-E1-85-13 11                             AUTO&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Посмотреть заблокированные (в моей сети не смог найти для примера)&lt;br /&gt;
&amp;lt;PRE&amp;gt;&lt;br /&gt;
#show address_binding blocked&lt;br /&gt;
Command: show address_binding blocked&lt;br /&gt;
&lt;br /&gt;
VID  VLAN Name                        MAC Address       Port Type&lt;br /&gt;
---- -------------------------------- ----------------- ---- ---------------&lt;br /&gt;
Total entries : 0&lt;br /&gt;
&amp;lt;/PRE&amp;gt;&lt;br /&gt;
==Выводы==&lt;br /&gt;
Насколько я могу судить, данный функционал коммутатора (совместно с [http://wiki.sirmax.noname.com.ua/index.php/D-LINK_DHCP_Relay_option_82 DHCP Relay with option 82] ) позволяет гаранировать валидность  src-ip  клиента.&lt;/div&gt;</summary>
		<author><name>Nata</name></author>
	</entry>
</feed>