两台S6520X-30QC-EI交换机做IRF,vlan 1000:172.16.1.1,各1光口动态聚合再上联1台外网防火墙vlan 1000:172.16.1.2。
需要做MAC地址过滤后出外网。
在三层交换机上做acl mac 能实现吗?如何做?
以下配置失败
acl mac 4000
rule 5 deny source-mac 2ad3-ba22-0202 ffff-ffff-ffff counting
#
interface Vlan-interface1000
ip address 172.16.1.1 255.255.255.0
packet-filter mac 4000 outbound
可以,acl限制mac地址,但是应用在三层接口 无法生效。
有防火墙用安全策略限制多好啊。
在连接终端的物理接口入方向应用ACL:
创建二层ACL拒绝特定MAC
acl mac 4000
rule 5 deny source-mac 2ad3-ba22-0202 ffff-ffff-ffff
rule 10 permit 放行其他流量(必须添加,否则默认拒绝所有)
将ACL应用在终端接入的物理接口INBOUND方向
interface GigabitEthernet1/0/X X替换为实际连接终端的端口号
port access vlan 1000 确保接口属于VLAN 1000
packet-filter mac 4000 inbound 关键!在物理接口入方向过滤
在 H3C S6520X 交换机的 IRF 环境中,可以通过 MAC ACL 实现基于 MAC 地址的过滤,但需注意 MAC ACL 的应用场景和配置位置(MAC ACL 针对二层流量,需应用在二层接口而非三层 VLAN 接口)。您之前的配置失败,核心原因是将 MAC ACL 应用在了三层的Vlan-interface1000上,而 MAC ACL 仅对二层帧生效,需调整应用位置至上联的动态聚合接口(二层接口)。
一、配置原理说明
MAC ACL 的适用场景:仅用于过滤二层以太网帧(基于源 / 目的 MAC 地址),需应用在二层接口(如以太网接口、聚合接口)的入方向或出方向,无法直接应用在三层 VLAN 接口(处理 IP 流量)。
流量方向分析:需过滤 “从交换机到外网防火墙” 的特定 MAC 流量,即流量从交换机的动态聚合接口 “发送出去” 到防火墙,因此应在聚合接口的outbound 方向应用 MAC ACL。
动态聚合接口的角色:上联防火墙的动态聚合接口需配置为二层接口(属于 VLAN 1000),确保二层帧能通过该接口转发至防火墙。
二、具体配置步骤
假设动态聚合接口为Bridge-Aggregation 1(两台交换机的光口加入此聚合组),且该接口已配置为动态聚合(link-aggregation mode dynamic),以下是详细配置:
步骤 1:确认动态聚合接口的二层属性
确保聚合接口为二层模式,且属于 VLAN 1000(与防火墙互联的 VLAN):
<IRF-Switch> system-view
[IRF-Switch] interface Bridge-Aggregation 1 # 进入动态聚合接口视图
[IRF-Switch-Bridge-Aggregation1] port link-mode bridge # 确保为二层模式(默认通常为二层)
[IRF-Switch-Bridge-Aggregation1] port access vlan 1000 # 若为Access接口,加入VLAN 1000;若为Trunk,需允许VLAN 1000通过
[IRF-Switch-Bridge-Aggregation1] quit
步骤 2:创建 MAC ACL 并配置过滤规则
创建编号 4000 的 MAC ACL(H3C 中 MAC ACL 编号范围 4000-4999),拒绝源 MAC 为2ad3-ba22-0202的流量:
[IRF-Switch] acl mac 4000
[IRF-Switch-acl-mac-4000] rule 5 deny source-mac 2ad3-ba22-0202 ffff-ffff-ffff counting # 拒绝指定源MAC,开启计数便于验证
[IRF-Switch-acl-mac-4000] quit
规则说明:deny source-mac表示拒绝匹配源 MAC 的帧,ffff-ffff-ffff为精确匹配掩码(仅匹配该 MAC)。
步骤 3:在动态聚合接口的出方向应用 MAC ACL
将 ACL 应用到聚合接口的outbound方向(过滤从交换机发送到防火墙的流量):
[IRF-Switch] interface Bridge-Aggregation 1
[IRF-Switch-Bridge-Aggregation1] packet-filter mac 4000 outbound # 出方向应用ACL
[IRF-Switch-Bridge-Aggregation1] quit
三、验证配置效果
查看 ACL 规则匹配情况:
<IRF-Switch> display acl mac 4000 # 检查规则的counting计数是否增长,确认是否命中
测试流量过滤:从源 MAC 为2ad3-ba22-0202的设备尝试访问外网,观察是否被阻断;使用其他 MAC 测试,确认正常通行。
四、常见问题排查
若聚合接口是三层模式:若上联防火墙使用三层互联(聚合接口配置port link-mode route并配置 IP),则无法直接应用 MAC ACL(三层接口不处理二层帧)。此时需在流量进入三层接口前的二层节点(如接入接口)应用 MAC ACL。
规则方向错误:若需过滤 “从外网进入交换机” 的 MAC 流量,需将 ACL 应用在聚合接口的inbound方向。
VLAN 匹配问题:确保聚合接口允许 VLAN 1000 通过(Trunk 接口需配置port trunk permit vlan 1000),否则流量无法到达接口,ACL 不生效。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明