На A1 используется такой ACL
Код:
create access_profile ip destination_ip 255.255.255.255 udp dst_port_mask 0xFFFF profile_id 15
config access_profile profile_id 15 add access_id 1 ip destination_ip 192.168.64.130 udp dst_port 53 port 1-24 permit
create access_profile ip destination_ip 255.255.255.255 tcp dst_port_mask 0xFFFF profile_id 16
config access_profile profile_id 16 add access_id 1 ip destination_ip 192.168.64.130 tcp dst_port 53 port 1-24 permit
create access_profile ip destination_ip 255.255.255.255 profile_id 17
config access_profile profile_id 17 add access_id 1 ip destination_ip 192.168.64.1 port 1-24 permit
config access_profile profile_id 17 add access_id 2 ip destination_ip 192.168.64.153 port 1-24 permit
create access_profile ip destination_ip 255.255.192.0 profile_id 20
Далее в профиль 20, по снмпи добавляются правила deny:
Код:
$snmp->set(array(
'ACLMGMT-MIB::swACLIpRuleRowStatus.20.' . $port->num,
'ACLMGMT-MIB::swACLIpRuleDstIpaddress.20.' . $port->num,
'ACLMGMT-MIB::swACLIpRuleMaskDstIpaddress.20.' . $port->num,
'ACLMGMT-MIB::swACLIpRulePermit.20.' . $port->num,
'ACLMGMT-MIB::swACLIpRulePort.20.' . $port->num,
), array(
'i',
'a',
'a',
'i',
'x',
), array(
'4',
'192.168.64.0',
'255.255.192.0',
'1',
Calc::ports_to_portlist(array($port->num)),
));
Суть данных правил в том что при определённом событии закрыть доступ на порту по всем направлениям кроме dns запросов, шлюза(64.1) и личного кабинета (64.153)
Нужно переписать данные правила под новую систему ACL на C1 ревизии свитчей. Как я понял из презентации "Новый механизм создания и настройки ACL правил для C1", данные правила можно засунуть в один профиль, однако при этом нужно правильно высчитать protocol_id, user_define, mask под разные протоколы (tcp, udp). Прошу помощи
Оффтоп:
Очень конечно D-Link "порадовали" новой серией >_<