>[оверквотинг удален]
>> через просто проходит фрейм с данными. Или я не прав? Т.е.
>> я к том говорю, что может быть получится все сделать на
>> вланах?
> Не получается, пробовал уже. возможно дело в конкретном свиче доступа на котором
> висит клиент. При схеме клиент - 802.1Q_3СОМ - НЕ_802.1Q_3СОМ - 2960
> не работает(( Мне попадалась информация о том что 802.1Q устройство видя
> что на другом конце стоит НЕ_802.1Q убирает из фрейма тэги, если
> не ошибаюсь эта информация касалась зухеля, возможно и 3сом так себя
> ведет. Надо попробовать снифером посмотреть что там происходит и на какой
> точке маршрута, но то что не заработало - факт.MAC ACL, также известный как Ethernet ACL предназначен для фильтрации non-IP трафика на VLAN или физических интерфейсах Layer 2 используя MAC адреса в именованном расширенном MAC extended ACL.
Шаги по конфигурации MAC ACL подобны обычным именованным расширенным ACL. MAC ACL могут применяться только для фильтрации входящего трафика. Для определения MAC Extended ACL используется команда mac access-list extended. После того, как MAC ACL будет создан, его необходимо наложить на интерфейс Layer 2 используя команду mac access-group [acl-name] in.
В примере ниже показано, как создать и применить MAC ACL для блокировки определенного MAC адреса, пропуская остальной трафик.
Switch#
Switch(config)#mac access-list extended ban_mac
Switch(config-ext-macl)#deny host 0015.1729.890a any
Switch(config-ext-macl)#permit any any
Switch(config-ext-macl)# exit
Switch(config-if)#interface gigabit 0/15
Switch(config-if)#mac access-group ban_mac in
Switch(config-if)#end
Switch#
http://it-admin.org/cisco-systems/mac-acl-na-cisco-catalyst....