В статье будет рассмотрена настройка ACL для управляющих каналов LTP-N; LTX.
| Подсказка |
|---|
Статья не рассмтривает настройку непосредственно management-access list. Она рассмтривает ограничение доступа во vlan управления средствами правил универсального ACL. |
Задача
Ограничить доступ по Telnet, SSH, SNMP и HTTP для всех устройств, не принадлежащих к подсети 192.168.11.0/24 во vlan управления с помощью SNMP.
Community стандартные. В качестве MGMT-vlan выступает 3470. IP LTP 192.168.11.88. В качестве Uplink-порта используется Front-port 1.
Решение
Для ограничения подключений по всем указанным в задаче протоколам необходимо сформировать access-list IP на основе параметров vlan, Src IP, Dst port.
Чтобы сформировать access-list IP и назначить его на Uplink-интерфейсы потребуются следующие таблицы MIB :
| OID | OID в числовом формате |
|---|---|
| oltNgNetworkAccessListTable | .1.3.6.1.4.1.35265.1.209.3.10 |
| oltNgNetworkAccessListIpRuleTable | .1.3.6.1.4.1.35265.1.209.3.12 |
| oltNgNetworkAccessListInterfaceTable | .1.3.6.1.4.1.35265.1.209.3.13 |
| oltNgSystemOperationConfigOperations | .1.3.6.1.4.1.35265.1.209.2.1.100 |
Выполнение
Синтаксис команды для формирования ACL в конфигурации :
...