Цитата:
как это сделать?
1. Определитесь с моделью вашей сетей. Влан на порт и влан на свитч — это разные вещи.
Сделать:
1.1. Создаете влан на свитче — create vlan vlan0002 t 2
1.2. Конфигурируете членство портов по влане — conf vlan vlan0002 add un 1-24, conf vlan vlan0002 add ta 25 (я предполагаю, что 1-24 порт — клиентские, 25 — аплинк).
1.3. Доводите влан до BSD, и терминируете там, создавая влан и сеть на нем.
2. Смотрите мак адрес на интерфейсе BSD, на котором будут созданы клиентские вланы.
И прописываете его на аплинке свитча для влана(ов) — create fdb vlan0002 <mac> port 25.
Учтите, что если будете менять mac адрес на BSD на свитчах его тоже придется менять. Лучше всего сразу написать скрипт, которому как аргумент передавать имя интерфейса BSD, которой на выходе будет создавать по SNMP на свитчах такую статическую запись в FDB таблице, но это уже дело вкуса.
Цитата:
можно подробней?
Подробней — поищите по форуму про ARP Spoofing. Там для каждой модели своя логика и своя реализация. Я его не использую.
Делается через config arp_spoofing_prevention add gateway_ip <getaway на BSD> gateway_mac <mac BSD> port 1-24 (на счет port нужно уточнять, где-то это 1-24, где-то порт аплинка)
Про Unicast Forwarding я ответил выше.
Цитата:
если такая функция не поддерживается коммутатором, страдает только пользователи конкретного vlan'а, на BSD это как-то отражается?
Отражается.
Цитата:
где почитать, что конкретно фильтровать или хотя бы список портов/протоколов/т.п.?
Поиск по форуму,
FAQ.