分类: 系统运维
2013-01-09 17:05:54
1.7 通过二层实现典型配置指导(方式) 二层 ACL 根据报文的源 地址、目的 MAC 地址、802.1p 优先级、二层协议类型等二层信息制 定匹配规则,对报文进行相应的分析处理。 二层 ACL 的序号取值范围为 4000~4999。 1.7.1 组网图 图1-7 配置二层 ACL 组网图 1.7.2 应用要求 研发部和管理部中均部署了网络视频设备,这些视频设备的 MAC 地址为 000f-e2xx-xxxx,现要求 限制这些设备仅有每天的 8:30 到 18:00 才能够向外网发送数据。 1.7.3 配置思路 在受限设备的 IP 地址不定时,可以通过 MAC 地址来进行匹配;而对于具有相同 MAC 地址前缀的 多台设备,也可以通过 MAC 地址掩码的方式来进行同时匹配。在本例中,只需要通过 MAC 地址掩 码来匹配前缀为 000f-e2 的设备,即可限制所有视频设备的数据发送。相对于匹配源 IP 地址的方式, 匹配 MAC 地址显得更为简单和准确。 与 策略方式不同,包过滤方式只需要在 packet-filter 命令中引用 ACL 编号,就可以根据 ACL 规则对报文进行拒绝或允许通过的动作,省去流行为、流分类的制定和关联。 1.7.4 适用产品、版本 表1-7 配置适用的产品与软件版本关系
1.7.5 配置过程和解释 # 定两个周期时间段 time1 和 time2,时间范围分别为每天的 0:00~8:30 和 18:00~24:00。
# 创建二层 ACL 4000,并定义两条规则,分别为在 time1 和 time2 时间段内拒绝源 MAC 地址前缀 为 000f-e2 的所有报文通过。 [Switch] acl number 4000 # 在端口 GigabitEthernet 1/0/1 的入方向配置包过滤功能,引用 ACL 4000 对报文进行过滤。 [Switch] interface GigabitEthernet 1/0/1 1.7.6 完整配置 # 1.7.7 配置注意事项 z 当二层 ACL 的匹配顺序为 config 时,用户可以修改该 ACL 中的任何一条已经存在的规则, 在修改 ACL 中的某条规则时,该规则中没有修改到的部分仍旧保持原来的状态;当 ACL 的匹 配顺序为 auto 时,用户不能修改该 ACL 中的任何一条已经存在的规则,否则系统会提示错 误信息。 z 新创建或修改后的规则不能和已经存在的规则相同,否则会导致创建或修改不成功,系统会 提示该规则已经存在。 z 当二层 ACL 的匹配顺序为 auto 时,新创建的规则将按照“深度优先”的原则插入到已有的 规则中,但是所有规则对应的编号不会改变。 z 当二层 ACL 被用于包过滤之后,用户可以随时编辑(增加、删除、修改)ACL 中的过滤规则, 修改后的过滤规则将立刻生效。 |