Пытался создать правило
create access_profile ip udp dst_port_mask 0x67 profile_id 1
config access_profile profile_id 1 add access_id 50 ip source_ip 0.0.0.0 destination_ip 255.255.255.255 udp dst_port 67 port 2-26 deny
В итоге iP не сохраняется, правила выглядят так:
Access Profile Table
Access Profile ID : 1
Type : IP Frame Filter - UDP
Masks :
DSCP Dst.P
----- -----
67
Access ID: 50
Mode : Deny
Port : 2
----- -----
xx-xx 67
Да и все равно оно не спасет.
Пробовал сначала разрешить все запросы на мак законного DHCP сервера, а потом все блокировать... не помогло
create access_profile ip udp dst_port_mask 0x67 profile_id 1
config access_profile profile_id 1 add access_id 1 ethernet destination_mac 00-04-75-87-8E-55 port 2-26 permit
config access_profile profile_id 1 add access_id 50 ip udp dst_port 67 port 2-26 deny
(мак адрес просто не сохранялся)
Далее пошел другим путем:
Создал разрешение на мак адрес своего законного DHCP сервера
create access_profile ethernet destination_mac 00-04-75-87-8E-55 profile_id 1
config access_profile profile_id 1 add access_id 1 ethernet destination_mac 00-04-75-87-8E-55 port 2-26 permit
Затем поставил обычный запрет на 67 порт UDP
create access_profile ip udp dst_port_mask 0x67 profile_id 5
config access_profile profile_id 5 add access_id 50 ip udp dst_port 67 port 2-26 deny
И опять провал, DHCP запросы пропускаются, причем все. На нужный мак, или на левый.. И соответственно получаем iP как от законного DHCP сервера, так и от левого...
Хотелось бы услышать коменты специалистов D-Link, каким образом на данном коммутаторе можно запретить входящие!! запросы UDP 67 на портах 2-26 (оставить только первый порт).
Мои правила не смотрят входящий запрос или исходящий. Блокируют на корню.
Так же я заметил в описании такую вещь как flag_mask, но оно работает только с TCP запросами
