When a server that lost its bindings receives a DHCPREQUEST packet from a client, it responds with a DHCPACK message (and stores the client-ID-to-IP-address binding in its database) if the client’s IP address belongs to the correct subnet and is not already used by some other client. In other cases, the server does not respond to the request unless it’s configured to be authoritative. An authoritative ISC DHCP server rejects all mismatched DHCPREQUEST messages with a DHCPNAK response, causing the client to enter the INIT state immediately.
оборудование Cisco ввозится в Россию без поддержки шифрования. Поэтому можно не задумываться о IPSec+DMVPN, 3DES и т.п.
Вам в филиал может подойдти что-то из этого:
Juniper SRX, более универсальная железка чем ISR или ASA
Вы правильно сказали — малофункционально.
на 29хх настройка у меня не вызвала никаких проблем, в отличие от 3560, какую-то непонятную маршрутизацию с которых пришлось убирать.
по отзывам моих знающих коллег — на 3560 роутинг грустненький был
на моей текущей работе с 3560 пришлось немного повозиться, пока понял, что ей нужен маршрут по умолчанию, для того чтобы она могла достукиваться куда угодно из менеджмент влана.
в отличие от 29xx коммутаторов
Хотели изначально ставить маршрутизаторы, но поняли, что ставить ASA или SRX логичнее.
Почему? Аутентификация пройдет в любом случае. После этого владелец роутера окажется в общем L2 сегменте, где есть два DHCP сервера — роутера и правильный. У роутера пул переполнен, следовательно, он не пришлет offer — в отличие от правильного.
Более того — если человек воткнул сеть в LAN порт роутера, то роутер выдаст ему настройки, с которыми его сеть работать не сможет. Т.е. в случае атаки как раз все заработает.
Например, раз в 5 секунд discover. Как только пришел offer — меняем интервал на 100мс, пока левые офферы снова не пропадут, что с дефолтной для многих маской /24 произойдет через полминуты. Шанс, что кто-то из других пользователей сегмента захочет в этот промежуток обновить адрес, очень мизерный. Это не защитит от целенаправленной атаки, но выведет обычные DHCP сервера из строя, а заодно намекнет владельцу такого, что лучше так больше не делать.
Использовать в качестве основного DHCP сервера? Жестокий вариант :)