通过访问列表实现MAC地址绑定,实现包过滤
原创
©著作权归作者所有:来自51CTO博客作者hobbystudy的原创作品,请联系作者获取转载授权,否则将追究法律责任
在Quidway R2610中ACL 4000是实现MAC地址过滤的,所以把MAC地址写入其中,然后再把它应用到相应的端口上,但是好像没有IP地址一块绑的,要实现IP地址的过滤只有在另外的ACL中实现:
[Router]undo acl 4000
[Router]acl 4000
[Router-acl-4000]rule permit 00-E0-4C -A3-2B-1A
[Router-acl-4000]rule deny 00-00-00-00-00-00 ff-ff-ff-ff-ff-ff
最后这一句很重要,它拒绝其他任何没在ACL4000中的主机,但如果要再添加主机的MAC地址时,最后一句都得先删除了,最后添加上,它不会自动排在最后。
[Router]inter e 1
[Router-Ethernet1]mac 4000 inbound
这样就把ACL4000应用到了E1口上,但要注意在相同的端口和相同的方向(in 或者out)只能应用一条ACL。
[Router]acl 2000
[Router-acl-2000]rule permit source 192.168.1.13 0.0.0 .0
[Router-acl-2000]rule deny source any
这样就实现了IP地址的过滤,这里的最后一句和前面的MAC就不一样,再添加新的IP地址时它后自动排到最后。
[Router]inter e 1
[Router-Ethernet1]fire packet-filter 2000 inbound
将ACL应用到E1口上,它是和MAC过滤的ACL应用到端口的命令是不一样的,还有就是过滤IP的ACL在同一端口上同一个方向上可以应用多条,这与MAC 的ACL不同。
另外,它们一个共同点就是ACL中没有隐含deny语句,必须手动添加,与思科IOS中的ACL不一样。下一篇:我的友情链接
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
mac地址的绑定
公司近期需要在fortigate.310B防火墙上把mac地址绑定,从而实现限制公司内部员工的上网。 希望大家帮忙给点高招谢谢!
职场 防火墙 mac fortigate 休闲