3台H3C S3110,某中1台S3110搭配光纤模块,接入上网光纤,问题如下:
3台交换机没有对IP和MAC地址绑定,造成,个别人不按IP分配规则进行,私自新增网络设备配置IP,或者私自修改IP。
想通过交换机禁止一些私自配置的IP上网。请问有什么配置方式。通过TELNET配置。
intelnet-----H3C S3110-----H3C S3110
-----H3C S3110
(0)
最佳答案
http://www.h3c.com/cn/d_201810/1118870_30005_0.htm
通过在设备接入用户侧的端口上启用IP Source Guard功能,可以对端口收到的报文进行过滤控制,防止非法报文通过端口,从而限制了对网络资源的非法使用(比如非法主机仿冒合法用户IP接入网络),提高了端口的安全性。
IP Source Guard在端口上用于过滤报文的特征项包括:源IP地址、源MAC地址。这些特征项可单独或组合起来与端口进行绑定,形成绑定表项,具体包括:IP、MAC、IP+MAC、IP+VLAN、MAC+VLAN和IP+MAC+VLAN。
(0)
能不能只按IP进行过滤,不需要涉及MAC地址,因为不知道MAC
可以写个acl过滤其他IP 1.5.2 应用IPv4 ACL进行报文过滤配置举例 1. 组网需求 要求通过在Device A的端口Ethernet1/0/1上配置IPv4报文过滤功能,实现在每天的8点到18点期间只允许Host A访问互联网。 2. 组网图 图1-2 应用IPv4 ACL进行报文过滤配置组网图 3. 配置步骤 # 创建名为study的时间段,其时间范围为每天的8点到18点。 <DeviceA> system-view [DeviceA] time-range study 8:0 to 18:0 daily # 创建IPv4基本ACL 2009,并制订如下规则:在名为study的时间段内只允许来自Host A的报文通过、禁止来自其他IP地址的报文通过。 [DeviceA] acl number 2009 [DeviceA-acl-basic-2009] rule permit source 192.168.1.2 0 time-range study [DeviceA-acl-basic-2009] rule deny source any time-range study [DeviceA-acl-basic-2009] quit # 应用IPv4基本ACL 2009对端口Ethernet1/0/1入方向上的报文进行过滤。 [DeviceA] interface ethernet 1/0/1 [DeviceA-Ethernet1/0/1] packet-filter 2009 inbound [DeviceA-Ethernet1/0/1] quit
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
可以写个acl过滤其他IP 1.5.2 应用IPv4 ACL进行报文过滤配置举例 1. 组网需求 要求通过在Device A的端口Ethernet1/0/1上配置IPv4报文过滤功能,实现在每天的8点到18点期间只允许Host A访问互联网。 2. 组网图 图1-2 应用IPv4 ACL进行报文过滤配置组网图 3. 配置步骤 # 创建名为study的时间段,其时间范围为每天的8点到18点。 <DeviceA> system-view [DeviceA] time-range study 8:0 to 18:0 daily # 创建IPv4基本ACL 2009,并制订如下规则:在名为study的时间段内只允许来自Host A的报文通过、禁止来自其他IP地址的报文通过。 [DeviceA] acl number 2009 [DeviceA-acl-basic-2009] rule permit source 192.168.1.2 0 time-range study [DeviceA-acl-basic-2009] rule deny source any time-range study [DeviceA-acl-basic-2009] quit # 应用IPv4基本ACL 2009对端口Ethernet1/0/1入方向上的报文进行过滤。 [DeviceA] interface ethernet 1/0/1 [DeviceA-Ethernet1/0/1] packet-filter 2009 inbound [DeviceA-Ethernet1/0/1] quit