ICG 3000 是否能做MAC地址白名单上网?
就是在指定的白名单中MAC地址才能通过ICG 3000 上网,未设置在白名单中的MAC禁止上网。
如果能该如何设置?最好是有个小小的案例说明一下。
(0)
最佳答案
您好,请知:
可以试下IP+MAC绑定。能匹配上绑定的就放行。
以下是IP+MAC绑定的方法总结,请参考:
IP+MAC方法一:
在全局模式使用arp static方式进行绑定,命令如下:
arp static 1.1.1.1 0023-24a1-0605
IP+MAC方法二:
进入接口使用arp filter方式进行绑定,命令如下:
int interface GigabitEthernet 1/0/1
port link-mode bridge
arp filter binding 1.1.1.1 0023-24a1-0605
IP+MAC方法三:
进入接口使用动态绑定表项的方式进行绑定,命令如下:
interface GigabitEthernet 1/0/1
ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605
ip verify source ip-address mac-address
也可在系统模式下使用动态绑定表项的方式进行绑定,命令如下:
ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605
IP+MAC方法四:
如果本设备配置为DHCP服务器,且需要实现IP+MAC的静态绑定,命令如下:
dhcp enable
dhcp server ip-pool 123
static-bind ip-address 1.1.1.1 24 hardware-address 0023-24a1-0605
(0)
很感谢您 不是MAC+IP绑定 就是MAC过滤的方式 因为下面IP地址是动态的
您好,有个二层ACL,可以通过 过滤MAC的方式来实现合法MAC接入,不合法的MAC拦截。
认证是本地还是远端呢,如果radius服务器是imc的话可以再imc侧添加mac地址
(0)
或者参考这个 您好,请知: 可以试下IP+MAC绑定。能匹配上绑定的就放行。 以下是IP+MAC绑定的方法总结,请参考: IP+MAC方法一: 在全局模式使用arp static方式进行绑定,命令如下: arp static 1.1.1.1 0023-24a1-0605 IP+MAC方法二: 进入接口使用arp filter方式进行绑定,命令如下: int interface GigabitEthernet 1/0/1 port link-mode bridge arp filter binding 1.1.1.1 0023-24a1-0605 IP+MAC方法三: 进入接口使用动态绑定表项的方式进行绑定,命令如下: interface GigabitEthernet 1/0/1 ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605 ip verify source ip-address mac-address 也可在系统模式下使用动态绑定表项的方式进行绑定,命令如下: ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605 IP+MAC方法四: 如果本设备配置为DHCP服务器,且需要实现IP+MAC的静态绑定,命令如下: dhcp enable dhcp server ip-pool 123 static-bind ip-address 1.1.1.1 24 hardware-address 0023-24a1-0605 配置关键点
就在ICG 3000上实现 有配置案例吗? 具体情况是设置在白名单里的MAC 能上网 不在的禁止上网
portal free-rule 是否可以呢
或者参考这个 您好,请知: 可以试下IP+MAC绑定。能匹配上绑定的就放行。 以下是IP+MAC绑定的方法总结,请参考: IP+MAC方法一: 在全局模式使用arp static方式进行绑定,命令如下: arp static 1.1.1.1 0023-24a1-0605 IP+MAC方法二: 进入接口使用arp filter方式进行绑定,命令如下: int interface GigabitEthernet 1/0/1 port link-mode bridge arp filter binding 1.1.1.1 0023-24a1-0605 IP+MAC方法三: 进入接口使用动态绑定表项的方式进行绑定,命令如下: interface GigabitEthernet 1/0/1 ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605 ip verify source ip-address mac-address 也可在系统模式下使用动态绑定表项的方式进行绑定,命令如下: ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605 IP+MAC方法四: 如果本设备配置为DHCP服务器,且需要实现IP+MAC的静态绑定,命令如下: dhcp enable dhcp server ip-pool 123 static-bind ip-address 1.1.1.1 24 hardware-address 0023-24a1-0605 配置关键点
(0)
这个手册能看懂在那个地方有案例就不会来这里问了 还是谢谢你, 不知道是版本的问题还是什么原因 WEB页面没有MAC地址过滤选项
这个手册能看懂在那个地方有案例就不会来这里问了 还是谢谢你, 不知道是版本的问题还是什么原因 WEB页面没有MAC地址过滤选项
你好,支持的,参考如下案例如下:
https://www.h3c.com/cn/d_202103/1391657_30005_0.htm#_Toc66482090
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
您好,有个二层ACL,可以通过 过滤MAC的方式来实现合法MAC接入,不合法的MAC拦截。