最佳答案
# 创建二层MAC ACL
acl mac 4000
rule deny source-mac xxxx-xxxx-xxxx # 违规终端MAC
rule permit any # 其他所有正常流量放行
interface Vlanif 网管VLAN号
packet-filter mac 4000 inbound
interface Gig1/0/x
mac-address blackhole xxxx-xxxx-xxxx
acl mac 4000~4999;rule permit any,不然全网都被拦死。
system-view
acl mac 4000 # 创建二层ACL,编号4000-4999
rule deny source-mac xxxx-xxxx-xxxx ffff-ffff-ffff # 拒绝指定MAC地址
quit# 方法一:在系统视图下配置(推荐)
packet-filter mac 4000 vlan-interface vlan-id inbound
# 方法二:在VLAN接口视图下配置
interface vlan-interface vlan-id
packet-filter mac 4000 inbound
quitinbound方向过滤进入VLAN接口的报文,这样可以阻止该MAC地址发出的流量。packet-filter filter {route|all}命令。route表示仅对三层转发的报文生效,all表示对所有报文生效。display packet-filter命令可以查看包过滤功能的应用状态。
暂无评论
你的方案完全可行。在网管VLAN三层虚接口(Vlan-interface)下,通过MAC ACL + 包过滤,能直接封禁冲突终端的MAC地址,彻底阻断其上网,并且可以有效遏制它对VRRP网关的ARP干扰。
这种方法的好处是不依赖冲突的IP,正好解决了IP冲突导致策略难以匹配的问题,而且配置简单,对现有网络影响最小。
可以参考以下命令配置:
首先,创建一个MAC ACL,明确拉黑冲突终端的MAC地址
进入系统视图,创建一个二层的MAC ACL(编号范围为4000-4999)。规则里先拒绝掉冲突的MAC,最后务必放行其他所有终端的正常流量。
然后,在网管VLAN的三层虚接口入方向应用包过滤
进入你的网管VLAN的三层接口视图(假设VLAN ID为100),在入方向(inbound)调用刚才创建的ACL。
配置生效后,该终端的所有流量将被直接丢弃,也无法再发送错误的ARP报文来干扰网关。其他终端则不受任何影响。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论