Доступ к коммутатору можно ограничить при помощи Management ACL. После создания Management ACL и настройки разрешающих/запрещающих правил в нем необходима активация данного списка доступа для включения ограничения управлением коммутатора. Делается это отдельной командой management access-class <name_ACL>. Для изменения правил фильтрации в ACL необходимо отключение списка доступа командой no management access-class <name_ACL>, после этого появится возможность редактирования правил в нем. 

Правила фильтрации можно настроить как по одному отдельному параметру (service, интерфейс, ip-source, VLAN), так и по совокупности этих параметров.

Примечание: По умолчанию в конце Management ACL применяется негласное правило all other access implicitly denied, соответственно, если способ подключения к коммутатору не подойдет под правила, описанные в Management ACL, такой трафик будет отброшен и подключение к коммутатору будет неуспешным. 

Перечислим список доступных к настройке в правилах фильтрации параметров и приведем пример возможной настройки Management ACL:

  1. Тип доступа к коммутатору: Telnet, SNMP, HTTP/HTTPS или SSH.  

Пример: разрешим подключение к коммутатору только по Telnet и SNMP с любых физических интерфейсов, src IP-адресов и VLAN, остальные способы подключения при этом будут запрещены:

Создаем Management ACL:

management access-list MGMT
 permit service telnet
 permit service snmp

Применим созданный список контроля доступа на коммутаторе:

 management access-class MGMT  

  2. IP-source. В правиле фильтрации можно указать IP-адрес или же сеть, с которой/которых будет разрешено/запрещено подключение к коммутатору по Telnet, SNMP, HTTP/HTTPS или SSH.

Пример: разрешим подключение к коммутатору любым типом доступа только из сети 10.10.10.0/24 с любых физических интерфейсов и VLAN, подключения из любых других сетей к коммутатору при этом будут запрещены:

Создаем Management ACL:

management access-list MGMT
permit ip-source 10.10.10.0 mask /24 

Применим созданный список контроля доступа на коммутаторе:

 management access-class MGMT  

  3. VLAN. Можем разрешить подключение к коммутатору только устройствам из определенного VLAN, к примеру, VLAN управления. 

Пример: разрешим подключение к коммутатору устройствам из VLAN 4000 с любых физических интерфейсов, src IP-адресов и с любым типом доступа, подключение устройств из других VLAN при этом будет запрещено:

Создаем Management ACL:

management access-list MGMT
permit Vlan4000

Включаем созданный список контроля доступа на коммутаторе:

 management access-class MGMT  

4. Интерфейс. В правилах фильтрации можно указать порт, через который будут приходить запросы на подключение к коммутатору. Доступны варианты указания: OOB-порт, физические интерфейсы (например, Gi/Te/Fo, зависит от имеющихся портов на конкретной модели коммутатора), Port-channel. 

Пример: разрешим подключение к коммутатору устройствам, находящимся за Port-channel 10, с любыми src IP-адресам, любым типом доступа и из любых VLAN. Подключение устройств, запросы на подключение к коммутатору от которых будут поступать на другие интерфейсы коммутатора, при этом будет запрещено:

Создаем Management ACL:

management access-list MGMT
permit Port-Channel10

Применим созданный список контроля доступа на коммутаторе:

 management access-class MGMT  

Теперь приведем пример создания списка контроля доступа с совокупностью всех данных параметров. Пример: хотим разрешить подключение к коммутатору 1) по SNMP из сети 11.11.11.0/24 с интерфейса Po1, 2) по SSH и Telnet из сети 10.11.12.0/24 с интерфейса Po1, 3) подключение любым способом из VLAN 15. Остальные способы подключения будут блокироваться. 

Создаем Management ACL:

management access-list MGMT
 permit ip-source 11.11.11.0 mask 255.255.255.0 service snmp Port-Channel1
 permit ip-source 10.11.12.0 mask 255.255.255.0 service ssh Port-Channel1
 permit ip-source 10.11.12.0 mask 255.255.255.0 service telnet Port-Channel1
 permit Vlan15

Применим созданный список контроля доступа на коммутаторе:

 management access-class MGMT  

Для просмотра информации по созданным и примененным листам необходимо воспользоваться следующими show-командами:

show management access-list 

MGMT
----
[1] permit ip-source 11.11.11.0 mask 255.255.255.0 port-channel 1 service snmp
[11] permit ip-source 10.11.12.0 mask 255.255.255.0 port-channel 1 service ssh
[21] permit ip-source 10.11.12.0 mask 255.255.255.0 port-channel 1 service telnet
[31] permit vlan 15
! (Note: all other access implicitly denied)

console-only
------------
[1] deny
! (Note: all other access implicitly denied)