路由器作为网关(SR88)--核心交换机汇聚所有流量(S125)---汇聚-----接入
如何禁用某个MAC地址接入网络?
(0)
最佳答案
二层ACL根据报文的源MAC地址、目的MAC地址、802.1p优先级、二层协议类型等二层信息制定匹配规则,对报文进行相应的分析处理。
二层ACL的序号取值范围为4000~4999。
表1-11 配置适用的产品与软件版本关系
产品 | 软件版本 |
S10500系列以太网交换机 | Release 1120系列,Release 1130系列,Release 1200系列 |
S5800&S5820X系列以太网交换机 | Release 1808 |
图1-11 通过MAC地址过滤指定的流量
研发部和管理部中均部署了网络视频设备,这些视频设备的MAC地址为000f-e2xx-xxxx,现要求限制这些设备仅有每天的8:30到18:00才能够向外网发送数据。
在受限设备的IP地址不定时,可以通过MAC地址来进行匹配;而对于具有相同MAC地址前缀的多台设备,也可以通过MAC地址掩码的方式来进行同时匹配。
# 定两个周期时间段time1和time2,时间范围分别为每天的0:00~8:30和18:00~24:00。
<Switch> system-view
[Switch] time-range time1 0:00 to 8:30 daily
[Switch] time-range time1 18:00 to 24:00 daily
# 创建二层ACL 4000,并定义两条规则,分别为在time1和time2时间段内拒绝源MAC地址前缀为000f-e2的所有报文通过。
[Switch] acl number 4000
[Switch-acl-ethernetframe-4000] rule deny source-mac 000f-e200-0000 ffff-ff00-0000 time-range time1
[Switch-acl-ethernetframe-4000] rule deny source-mac 000f-e200-0000 ffff-ff00-0000 time-range time2
[Switch-acl-ethernetframe-4000] quit
# 在端口GigabitEthernet 1/0/1的入方向配置包过滤功能,引用ACL 4000对报文进行过滤。
[Switch] interface GigabitEthernet 1/0/1
[Switch-GigabitEthernet1/0/1] packet-filter 4000 inbound
# 执行display packet-filter命令查看包过滤功能的应用状态。
[Switch] display packet-filter interface GigabitEthernet 1/0/1
Interface: GigabitEthernet1/0/1
In-bound Policy:
acl 4000, Successful
Out-bound Policy:
上述信息显示GigabitEthernet1/0/1端口上已经正确应用了包过滤功能。
# 在每天的8:30到18:00时间段内,视频设备可以正常与外网中的设备进行通信;在其它时间段内,视频设备无法与外网中的设备进行通信。
#
time-range time1 00:00 to 08:30 daily
time-range time1 18:00 to 24:00 daily
#
acl number 4000
rule 0 deny source-mac 000f-e200-0000 ffff-ff00-0000 time-range time1
rule 5 deny source-mac 000f-e200-0000 ffff-ff00-0000 time-range time2
#
interface GigabitEthernet1/0/1
packet-filter 4000 inbound
(0)
结合ACL 4000做MAC过滤
二层ACL可根据报文的源MAC地址、目的MAC地址、802.1p优先级、链路层协议类型等二层信息来制订规则,对报文进行匹配。
操作 | 命令 | 说明 |
进入系统视图 | system-view | - |
创建二层ACL,并进入二层ACL视图 | acl number acl-number [ name acl-name ] [ match-order { auto | config } ] | 缺省情况下,不存在任何ACL 二层ACL的编号范围为4000~4999 如果在创建二层ACL时为其设置了名称,则也可使用acl name acl-name命令进入其视图 |
(可选)配置ACL的描述信息 | description text | 缺省情况下,ACL没有任何描述信息 |
(可选)配置规则编号的步长 | step step-value | 缺省情况下,规则编号的步长为5 |
创建规则 | rule [ rule-id ] { deny | permit } [ cos vlan-pri | counting | dest-mac dest-address dest-mask | { lsap lsap-type lsap-type-mask | type protocol-type protocol-type-mask } | source-mac source-address source-mask | time-range time-range-name ] * | 缺省情况下,二层ACL内不存在任何规则 设备暂不支持lsap参数 当EB/EC2/FD类单板工作在ACL标准模式时,该类单板引用的二层ACL规则中protocol-type protocol-type-mask不支持配置为0x86DD 0xFFFF(匹配IPv6报文) |
(可选)为指定规则配置描述信息 | rule rule-id comment text | 缺省情况下,规则没有任何描述信息 |
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论