О деактивации форума Eltex

Уважаемые коллеги! В связи с потерей актуальности данного ресурса, нами было принято решение о частичной деактивации форума Eltex. Мы отключили функции регистрации и создания новых тем, а также возможность оставлять сообщения. Форум продолжит работу в "режиме чтения", так как за долгие годы работы здесь накопилось много полезной информации и ответов на часто встречающиеся вопросы.

Мы активно развиваем другие каналы коммуникаций, которые позволяют более оперативно и адресно консультировать наших клиентов. Если у вас возникли вопросы по работе оборудования, вы можете обратиться в техническую поддержку Eltex, воспользовавшись формой обращения на сайте компании или оставить заявку в системе Service Desk. По иным вопросам проконсультируют наши менеджеры коммерческого отдела: eltex@eltex-co.ru.

Найдено 3 результата

NVE
20 мар 2020 13:51
Форум: Коммутаторы и маршрутизаторы Ethernet
Тема: ACL на interface vlan
Ответы: 5
Просмотры: 3975

Re: ACL на interface vlan

Имеется 2 подсети: vlan 10 - 192.168.0.128 /28 vlan 12 - 192.168.0.144 /28 1) внутри самих vlan не должно быть никаких ограничений на взаимодействие устройств. 2) Устройства в vlan 10 должны иметь возможность взаимодействовать с устройствами в vlan 12 только по портам 161, 162, 80, 8080. 3) Устройст...
NVE
19 мар 2020 19:56
Форум: Коммутаторы и маршрутизаторы Ethernet
Тема: ACL на interface vlan
Ответы: 5
Просмотры: 3975

Re: ACL на interface vlan

Ок, я понял. Вешаем на 10ый vlan. Получается: ip access-list extended ACL1 permit tcp 192.168.1.0 0.0.0.255 any 192.168.2.0 0.0.0.255 3389 ace-priority 100 ! interface vlan 10 service-acl input ACL1 В этом случае внутри подсети 192.168.1.0 устройства, подключенные к этому же коммутатору, смогут взаи...
NVE
19 мар 2020 18:52
Форум: Коммутаторы и маршрутизаторы Ethernet
Тема: ACL на interface vlan
Ответы: 5
Просмотры: 3975

ACL на interface vlan

Прошу помочь понять логику ACL. Например, необходимо разрешить доступ по rdp из сети 192.168.1.0 (vlan 10) в сеть 192.168.2.0 (vlan 20), все остальное взаимодействие между сетями запретить (внутри сетей должно быть разрешено все). Как правильно это сделать? ip access-list extended ACL1 permit tcp 19...

Перейти к расширенному поиску