Kidgo Опубликовано 19 октября, 2009 · Жалоба Требуется привязать конкретные IP к конкретным портам DES-3028 через веб-интерфейс. Но без привязки IP к MAC. Возможно ли такое? И как это сделать? Я новичок. Попробовал сам, но в веб-интерфейсе нашел только как привязывать IP к MAC. Буду благодарен за подробные инструкции. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Nickuz Опубликовано 19 октября, 2009 · Жалоба ACL спасут отца русской демократии. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Valaskor Опубликовано 19 октября, 2009 (изменено) · Жалоба Вешайте IP ACL с заданным IP источника на нужные порты и запрешающий профиль в конец списка. Тока если у вас DHCP используется, лучше его отдельно разрешить, а то адес не смогут получить. Изменено 19 октября, 2009 пользователем Valaskor Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Kidgo Опубликовано 19 октября, 2009 (изменено) · Жалоба Вешайте IP ACL с заданным IP источника на нужные порты и запрешающий профиль в конец списка. Тока если у вас DHCP используется, лучше его отдельно разрешить, а то адес не смогут получить.DHCP не используется.Пока удалось сделать следующее: ACL - Access Profile Table. Добавил правило с ID = 1, Type = IP, Source IP Mask = 255.255.255.255. Сохранил. Далее добавляю правило в Access Rule Table - Profile ID = 1, Actions = Permit, No Limit:0, Access ID(1-65535) = Auto Assign, Source IP = 10.10.10.10, Portlist = 1 А кокой запрещающий профиль ставить? Как запретить ставить другой IP? Изменено 19 октября, 2009 пользователем Kidgo Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
micros Опубликовано 19 октября, 2009 · Жалоба сверху вниз по списку - правила для ACL -разрешить весь трафик для IP источника - 1.2.3.4 -разрешить весь трафик для IP назначения - 1.2.3.4 -блокировать весь трафик Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Valaskor Опубликовано 19 октября, 2009 (изменено) · Жалоба ACL у длинк только на входящий в порт траффик, разрешать по dst-adr нет необходимости, если, конечно, правило не на аплинковом порту. Изменено 19 октября, 2009 пользователем Valaskor Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Kidgo Опубликовано 19 октября, 2009 · Жалоба ACL у длинк только на входящий в порт траффик, разрешать по dst-adr нет необходимости, если, конечно, правило не на аплинковом порту.Нет, правило нужно для обычного порта к которому подключается пользователь. С запрещающим правилом пока не соображу как сделать. Какой Type выбрать и т.д. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
micros Опубликовано 19 октября, 2009 · Жалоба на форуме длинк - 100% есть пример.. откройте любую тему про правила ACL, там deny all довольно часто встречается. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Kidgo Опубликовано 19 октября, 2009 · Жалоба на форуме длинк - 100% есть пример.. откройте любую тему про правила ACL, там deny all довольно часто встречается.Спасибо за наводку. Действительно нашел недостающий ключ к решению. Если через консоль, то ответ здесь - http://www.dlink.ru/ru/faq/62/236.html А через веб-интерфейс мне не хватило только правильно указать "все адреса". Для этого в запрещающем правиле нужно прописывать сначала маску 0.0.0.0, затем IP адрес 0.0.0.0.Спасибо всем кто откликнулся! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...