Также хочу предостеречь от зацикливания на «L3 Switching», потому что для многих людей на самом деле нужен L4 или L3+ Switching, чего никогда и не обещали. Помните, что L3 — это просто IP. TCP и UDP относятся к L4! Поэтому многие распространённые сценарии доступа между VLAN, которые мы ожидаем, всё ещё не работают. Например: «Разрешить только определённые типы трафика между VLAN, например SMB (TCP порт 445)». Для этого нужна фильтрация по TCP-портам, а это уже L4 ACL. «Разрешить одной сети (например, Main) доступ к другой (например, IoT), но не наоборот». Простейшие ACL без состояния пропускают любые TCP ACK и FIN пакеты между VLAN, но ограничивают SYN пакеты в одном направлении. Снова — ACL работает с полем TCP Flags, что относится к L4.
ВНИМАНИЕ: свободный проход ACK и FIN пакетов означает, что устройство в одной VLAN может устроить DoS и DDoS атакой устройство в другой VLAN.
Так есть ли смысл в L3 ACL? Ну, по крайней мере, можно полностью изолировать сети, которые не должны между собой общаться. Можно открыть доступ к целому NAS (по IP) из другой VLAN, но защита на уровне портов — уже задача самого NAS. Для «хорошо настроенной сети» это может быть приемлемой ценой. Так что это уже шаг вперёд по сравнению с абсолютной бесполезностью.