SystemSyn Опубликовано 28 февраля, 2013 · Жалоба Cisco 6509 interface GigabitEthernet2/19 switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1 switchport mode trunk switchport nonegotiate access-group mode prefer port ip access-group mmldr in mac access-group only_good in storm-control broadcast level 1.00 storm-control multicast level 1.00 end Extended MAC access list only_good permit any any ip permit any any 8863 0 permit any any 8864 0 deny any any Снифаю на другом порту, вижу броадкасты с этого порта, те же арпы. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nnm Опубликовано 28 февраля, 2013 · Жалоба A MAC access list filters ingress packets that are of an unsupported type (not IP, IPv6, ARP, or MPLS packets) based on the fields of the Ethernet datagram. A MAC access list is not applied to IP, IPv6, MPLS, or ARP messages. You can define only named MAC access lists. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SystemSyn Опубликовано 1 марта, 2013 · Жалоба Понятно. Спасибо. А какие есть возможности по ограничению ARP запросов? Хотелось бы ограничить arp запросы в следующем плане. Если на порт приходит arp запрос и железо знает ответ то отвечает. Если не знает то не пересылает запрос на другие порты. Укрупненная задача - регулировать все броадкасты, принимаемые на порту и по желанию перекидывать их только на нужные порты. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...