Что-то не совсем понял.. Разве при включении IP MAC Bind, допустим последним 8-9 ACL профилем, предыдущие ACL запрещающие в 1-8 профиле не срабатывают?
Всю жизнь думал что если пакет попал под deny или allow на предыдущем профиле то до более старшего по номеру профиля ACL он не дойдет. Или я ошибаюсь? (firmware 5.1b14)
Еще вопрос.. в FAQ сказанно "– Любое запрещающее правило после IP-MAC-Port binding становится ненужным, поэтому
рекомендуется располагать все остальные ACL в более приоритетном порядке"
Раньше я всегда последними двумя профилями запрещал прохождение всех протоколов кроме IP.
create access_profile ethernet ethernet_type profile_id 8
config access_profile profile_id 8 add access_id 1 ethernet ethernet_type 0x800 port 1-26 permit
config access_profile profile_id 8 add access_id 101 ethernet ethernet_type 0x806 port 1-26 permit
create access_profile ethernet source_mac 00-00-00-00-00-00 profile_id 9
config access_profile profile_id 9 add access_id 1 ethernet source_mac 00-00-00-00-00-00 port 1-26 deny
В случае с включенным ACL mode Mac-IP-Binding и прописанном правиле на порту - запретит ли оно работу на этом порту например IPX или AppleTalk или все-равно необходимо после IPMB ACL профилей фильтровать трафик? И если фильтровать - достаточно ли будет создать один профиль "запрещиющий все" ?
Судя по вот этому:
Access Profile ID : 9 Type : Packet Content
===============================================
Owner : Address_binding
Masks :
Offset 16-31 : 0xffff0000 00000000 00000000 00000000
Access ID: 1 Mode: Deny
Owner : Address_binding
Port : 1
----------------------------------------------------
Offset 16-31 : 0x08000000 00000000 00000000 00000000
Здесь запрещается прохождение 0x800

- т.е. просто IP трафика - а вот ARP 0x806 пакеты (или даже ARP spoof запросы) и "все что не IP" будет ходить через свитч свободно
