如何在三层核心交换机上通过MAC地址限制终端访问外网

电子说

1.3w人已加入

描述

业务需求

需要在三层核心交换机(S5700)上通过MAC地址限制终端访问外网(刷抖音),但不影响其访问内网其它网段。

网络拓扑

外网

方案1

说明:下面示例以内网网段为192.168.0.0/16,限制两台终端的MAC地址为例。如果还需要增加限制的终端,参见绿色部分继续增加ACL规则即可。

配置思路:通过高级ACL允许内网互访,通过二层ACL拒绝MAC地址,然后在同一个策略中应用两个CB对(先允许内网IP互访,再拒绝终端MAC)。

 

#
acl number 3001    //定义访问规则,允许内网网段互访
  rule 5 permit ip source 192.168.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.255
#
acl number 4001    //定义访问规则,只拒绝某个终端的MAC地址
 rule 5 deny source-mac 5489-9887-5c67
 rule 10 deny source-mac 5489-98a4-196e
#
traffic classifier lan.ip operator and
 if-match acl 3001
traffic classifier deny.smac operator and
 if-match acl 4001
#
traffic behavior test1
#
traffic policy test1   //这果要注意配置CB对的顺序(先允许内网IP互访,再拒绝终端MAC)
 classifier lan.ip behavior test1
 classifier deny.smac behavior test1
#
traffic-policy test1 global inbound     //在全局应用流策略
#

 

方案2

说明:下面示例以内网网段为192.168.0.0/16,限制两台终端的MAC地址为例。如果还需要增加限制的终端,参见绿色部分继续增加相应的CB对即可。

配置思路:通过高级ACL制定不允许访问外网的规则,再利用流分类的逻辑“与”的关系,将高级ACL和源MAC作为条件进行访问控制。

 

# 
acl number 3002    //定义访问规则,只允许访问内网网段
 rule 5 permit ip source 192.168.0.0 0.0.255.255 destination 192.168.0.0 0.0.255.255 
 rule 1000 deny ip
#
traffic classifier deny.smac1 operator and    //创建流分类,注意这里必须指定operator为“and”
 if-match acl 3002
 if-match source-mac 5489-9887-5c67   //设置被限制终端的MAC地址
traffic classifier deny.smac2 operator and
 if-match acl 3002
 if-match source-mac 5489-98a4-196e
#
traffic behavior test2
#
traffic policy test2
 classifier deny.smac1 behavior test2
 classifier deny.smac2 behavior test2
#
traffic-policy test2 global inbound    //在全局应用流策略
#

 

注意:流分类中的“与”是指ACL规则与非ACL规则之间的关系,即假设在流分类中同时配置两个ACL(比如高级ACL和二层ACL),设备将会按ACL配置的顺序依次进行匹配,匹配上后则不再匹配后面配置的ACL规则,直接去和非ACL规则进行“与”,而不是这两个ACL之间进行“与”,达不到预期的效果。

总结与建议:

如果有多个终端MAC要拒绝的话,建议使用【方案1】,后期添加终端MAC时更方便。

如果只是临时拒绝单个终端MAC的话,【方案2】相对更简洁。

通过这两个方案,可以让我们对流策略与ACL之间关系的理解更加深入一些。

  审核编辑:汤梓红
 
打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分