SystemSyn Posted February 28, 2013 Cisco 6509 interface GigabitEthernet2/19 switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1 switchport mode trunk switchport nonegotiate access-group mode prefer port ip access-group mmldr in mac access-group only_good in storm-control broadcast level 1.00 storm-control multicast level 1.00 end Extended MAC access list only_good permit any any ip permit any any 8863 0 permit any any 8864 0 deny any any Снифаю на другом порту, вижу броадкасты с этого порта, те же арпы. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
nnm Posted February 28, 2013 A MAC access list filters ingress packets that are of an unsupported type (not IP, IPv6, ARP, or MPLS packets) based on the fields of the Ethernet datagram. A MAC access list is not applied to IP, IPv6, MPLS, or ARP messages. You can define only named MAC access lists. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
SystemSyn Posted March 1, 2013 Понятно. Спасибо. А какие есть возможности по ограничению ARP запросов? Хотелось бы ограничить arp запросы в следующем плане. Если на порт приходит arp запрос и железо знает ответ то отвечает. Если не знает то не пересылает запрос на другие порты. Укрупненная задача - регулировать все броадкасты, принимаемые на порту и по желанию перекидывать их только на нужные порты. Вставить ник Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...