епоявилась необходимость ограничить на порту свича 2960 трафик, пробовал вот так не работает:interface FastEthernet0/10
ip access-group 110 in
no logging event link-statusaccess-list 110 deny tcp any any eq 445
access-list 110 permit ip any anyкак будто ACL не применился
Gi18-FL1#sh access-lists 110
Extended IP access list 110
10 deny tcp any any eq 445
20 permit ip any anyIOS c2960-lanbase-mz.122-25.SEE2/c2960-lanbase-mz.122-25.SEE2.bin
подскажите пожалуйста че делать?
>[оверквотинг удален]
>
>как будто ACL не применился
>Gi18-FL1#sh access-lists 110
>Extended IP access list 110
> 10 deny tcp any any eq 445
> 20 permit ip any any
>
>IOS c2960-lanbase-mz.122-25.SEE2/c2960-lanbase-mz.122-25.SEE2.bin
>
>подскажите пожалуйста че делать?обзавестись маршрутизатором, в 2950 ацл служат,по-моему, для ограничения доступа по vty
>
>обзавестись маршрутизатором, в 2950 ацл служат,по-моему, для ограничения доступа по vtyа вот здесь пишут что можно http://www.cisco.com/en/US/docs/switches/lan/catalyst2960/so...
>[оверквотинг удален]
>>Gi18-FL1#sh access-lists 110
>>Extended IP access list 110
>> 10 deny tcp any any eq 445
>> 20 permit ip any any
>>
>>IOS c2960-lanbase-mz.122-25.SEE2/c2960-lanbase-mz.122-25.SEE2.bin
>>
>>подскажите пожалуйста че делать?
>
>обзавестись маршрутизатором, в 2950 ацл служат,по-моему, для ограничения доступа по vtyСовершенно не верно.
правила доступа (и IP, и mac)можно применять непосредственное к коммутируемым портам.У меня похожий конфиг отлично работал.
В чем здесь косяк - я не разглядел...
>Совершенно не верно.
>правила доступа (и IP, и mac)можно применять непосредственное к коммутируемым портам.
>
>У меня похожий конфиг отлично работал.
>В чем здесь косяк - я не разглядел...дык я к комутируему порту и прикрутил