I'd argue handling it at the layer 3 level to be preferable than splitting every customer into their own vlan.<br><br>If you split into vlans like that, if you have single-box customers, you'll have to have subnet boundaries for every /30...<br>
<br>OTOH, vlan isolation for customers is pretty much the norm, as long as you've got the IP's to waste, why not..<br><br>Peter<br><div class="gmail_quote">On Sat, Dec 19, 2009 at 8:42 AM, Les Mikesell <span dir="ltr"><<a href="mailto:lesmikesell@gmail.com">lesmikesell@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="im">Peter Serwe wrote:<br>
> So basically, you're saying you'd want to allow or disallow traffic<br>
> based on mac address?  Seems like you could put mac filters on a number<br>
> switches, Cisco being the most easily documented by Mr. Google.<br>
><br>
> Be a lot faster than any kernel, and a total waste of BSD.  If you can<br>
> do it on Linux via some other mechanism, go for it.<br>
><br>
<br>
</div>Or perhaps use a VLAN trunk to the switch with the devices you want to isolate<br>
on different VLANs.  This gives you a different interface/subnet per VLAN for<br>
more natural control.<br>
<div class="im"><br>
--<br>
   Les Mikesell<br>
    <a href="mailto:lesmikesell@gmail.com">lesmikesell@gmail.com</a><br>
_______________________________________________<br>
</div><div><div></div><div class="h5">CentOS mailing list<br>
<a href="mailto:CentOS@centos.org">CentOS@centos.org</a><br>
<a href="http://lists.centos.org/mailman/listinfo/centos" target="_blank">http://lists.centos.org/mailman/listinfo/centos</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Peter Serwe<br><a href="http://truthlightway.blogspot.com/">http://truthlightway.blogspot.com/</a><br>