打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
通过MAC地址限制访问外网,一看就会!!!

业务需求

需要在三层核心交换机(S5700)上通过MAC地址限制终端访问外网,但不影响其访问内网其它网段。拓扑如下:

【方案1】

说明:下面示例以内网网段为192.168.0.0/16,限制两台终端的MAC地址为例。如果还需要增加限制的终端,继续增加ACL规则即可。

配置思路:通过高级ACL允许内网互访,通过二层ACL拒绝MAC地址,然后在同一个策略中应用两个CB对(先允许内网IP互访,再拒绝终端MAC)。

#acl number 3001 //定义访问规则,允许内网网段互访rule 5 permit ip source 192.168.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.255#acl number 4001 //定义访问规则,只拒绝某个终端的MAC地址rule 5 deny source-mac 5489-9887-5c67rule 10 deny source-mac 5489-98a4-196e#traffic classifier lan.ip operator andif-match acl 3001traffic classifier deny.smac operator andif-match acl 4001#traffic behavior test1#traffic policy test1 //这果要注意配置CB对的顺序(先允许内网IP互访,再拒绝终端MAC)classifier lan.ip behavior test1classifier deny.smac behavior test1#traffic-policy test1 global inbound  //在全局应用流策略#

【方案2】

配置思路:通过高级ACL制定不允许访问外网的规则,再利用流分类的逻辑“与”的关系,将高级ACL和源MAC作为条件进行访问控制。

#acl number 3002   //定义访问规则,只允许访问内网网段rule 5 permit ip source 192.168.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.255rule 1000 deny ip#traffic classifier deny.smac1 operator and  //创建流分类,注意这里必须指operator为“and”if-match acl 3002if-match source-mac 5489-9887-5c67  //设置被限制终端的MAC地址#traffic classifier deny.smac2 operator andif-match acl 3002if-match source-mac 5489-98a4-196e#traffic behavior test2#traffic policy test2classifier deny.smac1 behavior test2classifier deny.smac2 behavior test2#traffic-policy test2 global inbound  //在全局应用流策略#

注意:流分类中的“与”是指ACL规则与非ACL规则之间的关系,即假设在流分类中同时配置两个ACL(比如高级ACL和二层ACL),设备将会按ACL配置的顺序依次进行匹配,匹配上后则不再匹配后面配置的ACL规则,直接去和非ACL规则进行“与”,而不是这两个ACL之间进行“与”,达不到预期的效果。

总结与建议

如果有多个终端MAC要拒绝的话,建议使用【方案1】,后期添加终端MAC时更方便。

如果只是临时拒绝单个终端MAC的话,【方案2】相对更简洁。

通过这两个方案,可以让我们对流策略与ACL之间关系的理解更加深入一些。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
访问控制列表ACL 介绍
] H3C MSR50-40 如何过滤mac地址
ACL配置教程深了解交换机
神州数码交换机 ACL 配置
acl_不允许一台主机访问另一台主机
ACL主要用途,实现原理,对通配符讲解
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服