分类: 网络与安全
2015-08-25 14:02:10
配置MAC ACL:
MAC ACL能根据帧的源和目的MAC及帧的类型进行过滤。
SW1(config)#mac access-list
extended
MACL
SW1(config-ext-macl)#deny cc01.0604.0000 0000.0000.ffff
any
SW1(config-ext-macl)#permit any
any
SW1(config)#int
f0/1
SW1(config-if)#mac access-group MACL
in
实验调试:
测试R1和其它路由器的通信,很可能还是正常的,原因在于:MAC ACL对ICMP这样的IP数据包并不起作用。在路由器R1上,执行“clear arp-cache”命令后,再重新测试R1和其它路由器的通信,这时应该无法通信,原因在于:当清除ARP表后,R1需要先发送ARP请求,而该ARP请求将被MAC ACL丢弃。
说明:可以通过“show int f0/0”或“show ip arp”命令查看MAC地址。
注意:MAC ACL只对非IP流量起作用。
配置RACL:
可以在交换机的二层接口应用IP标准/扩展ACL,但只能应用在IN方向。
SW1(config)#access-list 100 deny
ip host 172.16.2.3 host 172.16.1.2
SW1(config)#access-list 100 permit ip
any any
SW1(config)#int
f0/3
SW1(config-if)#switchport
SW1(config-if)#ip access-group 100
in
实验调试:
路由器R3和R2之间的通信应该是不正常的,R3和其它路由器之间的通信应该是正常的。
配置VACL:
VACL应用在VLAN上,没有方向性,进入或离开VLAN的数据都要受控制。
SW1(config)#int f0/3
SW1(config-if)#no ip access-group 100
in
SW1(config)#access-list 101 permit ip
host 172.16.2.4 host
172.16.1.2
SW1(config)#vlan access-map VACL 5
SW1(config-access-map)#match ip
address 101
SW1(config-access-map#action
drop
SW1(config)#vlan access-map VLAN
10
SW1(config-access-map)#action
forward
SW1(config)#vlan filter VLAN
vlan-list 1
实验调试:
路由器R2和R3之间的通信应该是正常的;路由器R2和R4之间的通信应该是不正常的。