3.在接口上应用4000号ACL [H3C-acl-ethernetframe-4000] interface GigabitEthernet1/0/4 [H3C-GigabitEthernet1/0/4] packet-filter inbound link-group 4000 2 H3C 5500-SI 3610 5510系列交换机典型访问控制列表配置 需求2配置 1.进入3000号的高级访问控制列表视图 [H3C] acl number 3000 2.定义访问规则禁止...
rule deny source mac (特定计算机的MAC)
[H3C]mac-address blackhole 11-22-33 vlan 1 ` 方案Ⅱ:二层访问列表 二层IPv4 ACL根据报文的源MAC地址、目的MAC地址、VLAN优先级、二层协议类型等二层信息制定规则,对报文进行相应的分析处理。 二层IPv4 ACL的序号取值范围为4000~4999。 `system-view [H3C]acl number 4000 [H3C-acl-ethernetframe-4000]rul...
如图1所示,研发部和管理部中均部署了网络视频设备,这些视频设备的MAC地址为000f-e2xx-xxxx,现要求...
1.9.3 下发ACL典型配置举例 1MAC地址认证配置 1.1 MAC地址认证简介 1.1.1 MAC地址认证概述 MAC地址认证是一种基于端口和MAC地址对用户的网络访问权限进行控制的认证方法,它不需要用户安装任何客户端软件。设备在启动了MAC地址认证的端口上首次检测到用户的MAC地址以后,即启动对该用户的认证操作。认证过程中,不需要用...
l 使用高级IPv4 ACL匹配HTTP流量,作为流分类条件,配置承诺速率为256Kbps,承诺突发尺寸为1638bytes的流行为。 l 创建QoS策略,将上面的流分类和流行为进行配对,并应用到每个下行端口的入方向。 1.2.3 适用产品、版本 表1-2 配置适用的产品与软硬件版本关系 产品 软件版本 S7500E系列以太网交换机 Release 6100系列...
H3C如何过滤非法MAC(交换机篇) 方案 由用户手工配置的一类特殊的MAC地址,当交换机接收到源地址或目的地址为黑洞MAC地址的报文时,会将该报文丢弃。 `system-view [H3C]mac-address blackhole 11-22-33 vlan 1 ` 方案 二层IPv4 ACL根据报文的源MAC地址、目的MAC地址、VLAN优先级、二层协议类型等二层信息制定规则...
方案Ⅰ:MAC黑洞 由用户手工配置的一类特殊的MAC地址,当交换机接收到源地址或目的地址为黑洞MAC地址的报文时,会将该报文丢弃。 `system-view [H3C]mac-address blackhole 11-22-33 vlan 1 ` 方案Ⅱ:二层访问列表 二层IPv4 ACL根据报文的源MAC地址、目的MAC地址、VLAN优先级、二层协议类型等二层信息制定规则,对...
1,端口 MAC a)AM命令 使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]amuser-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1 配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法...
3.通过二层访问控制列表,实现在每天8:00~18:00时间段内对源MAC为00e0-fc01-0101的报文进行过滤。 二组网图: 三配置步骤: 1H3C 3600 5600 5100系列交换机典型访问控制列表配置 共用配置 1.根据组网图,创建四个vlan,对应加入各个端口 <H3C>system-view ...