Не будем касаться слова ACL. Вообще.
Давайте рассмотрим действие команды
modify bridge port intf portid portid ifname (ifname)
Читаем документацию
7.2.Настройка функций, связанных с Unicast передачей данных.
7.2.1.Таблица коммутации. Port Security.
Для устройств 2 уровня (коммутаторов, в том числе и коммутаторов ADSL - DSLAМ)) характерно наличие в устройствах таблицы коммутации (Forwarding Table), в которой содержатся МАС адреса сетевых устройств, находящихся за соответствующими физическими портами устройства. Поскольку количество и состав МAC адресов изменяться со временем могут на каждом порту, то ручное ведение таблицы было бы не рациональным. Поэтомубыло введено понятие обучения (Learning) портов. В режиме обучения порт автоматически наполняет таблицу коммутации MAC адресами содержащимися в поле Source MAC address приходящих Ethernet пакетов. Чтобы предотвратить перегрузку DSLAM MAC адресами, а также улучшить безопасность сети, применяется функция Port Security, позволяющая порту обучится только заданному количеству MAC адресов и отвергающая все пакеты со всеми иными MAC.
maxucast (maxucast addresses)
Определяет максимальное количество MAC адресов, которому может быть обучен данный Bridge порт. Опциональный параметр. Значение
по умолчанию 256.
Насчет 256 в документации ошибка, значение данного параметра по умолчанию 16. Допустим выставляем значение 1.
stickystatus (enable | disable)
Включает режим постоянной привязки MAC адресов к bridge порту.
В состояние enable запись о MAC адресе не устаревает, поэтому однажды обученный определенному MAC адресу, порт сохраняет запись и не дает <обучится> данному MAC другой порт.
Опциональный параметр. Значение по умолчанию enable.
Снова ошибка в документации, значение по умолчанию - disable.
Итак, постоянная привязка MAC адреса включена, порт обучился одному маку. Вполне логично предположить, что других маков на порту не будет. Но как уже писал выше DAS по прежнему форвардит на этот порт ВСЕ пакеты с чужими НЕшироковещательными, НЕ мультикастовыми destination мак адресами.
Это ошибка, которую править нужно!
Почему Вы упорно данное поведение устройства считаете нормальным ?!?
Было бы неплохо рассмотреть Ваш пример настройки DAS при котором на каждый клиентский порт будут попадать исходящие к абоненту пакеты только с клиентским destination mac адресом.
Вариант создавать 48 filter rule entry (ruledir out),
В каждом из них прописывать 48 SubRule c клиентскими маками да еще потом привязывать это все к интерфейсам изначально сомнителен. Даже не из-за кривости и сложности,а хотя бы потому, что максимум создаваемых egress filter rule - 25 (!), а в исходных данных DAS-3248 и на некоторых портах нужно привязать 2 мака.
p/s: И пожалуйста не предлагайте фильтровать по src IP на абонентском порту! Это _не_ решит проблему поскольку абонент по прежнему будет получать _чужие_ пакеты которые для него не предназначены!