当前位置: 首页 > news >正文

基于MAC地址的ACL配置

基于MAC地址的ACL配置

【实验目的】

  1. 掌握基于MAC地址的标准ACL的配置。
  2. 验证配置。

【实验拓扑】

实验拓扑如图1所示。

 

图1 实验拓扑

设备参数如表所示

表1 设备参数表

设备

接口

IP地址

子网掩码

默认网关

S1

e0/0

N/A

N/A

N/A

e0/1

N/A

N/A

N/A

PC1

N/A

192.168.3.1

255.255.255.0

N/A

PC2

N/A

192.168.3.2

255.255.255.0

N/A

【实验内容】

  1. 验证连通性

 

2.配置基于MAC地址的ACL

IOU2(config)#hostname S1

S1(config)#mac access-list extended mac

S1(config-ext-macl)#deny host 00:50:79:66:68:01 any

S1(config-ext-macl)#permit any any

S1(config-ext-macl)#exit

S1(config)#interface e0/1

S1(config-if)#mac acc

S1(config-if)#mac access-group mac in

S1(config-if)#

S1(config-if)#end

S1#write

*May 20 22:36:04.308: %SYS-5-CONFIG_I: Configured from console by console

S1#write

Warning: Attempting to overwrite an NVRAM configuration previously written

by a different version of the system image.

Overwrite the previous NVRAM configuration?[confirm]

Building configuration...

Compressed configuration from 1463 bytes to 885 bytes[OK]

S1#

3.验证连通性

PC1不可以 ping不通PC2

PC2可以ping通PC1

 

4.【实验原理】

基于MAC地址的访问控制列表(MAC ACL)是一种网络安全机制,用于基于设备的物理地址(MAC地址)对网络流量进行过滤和控制。它可以在二层以太网交换机上实现。

MAC ACL的工作原理如下:

  1. MAC地址的识别:每个网络设备都有唯一的MAC地址,用于在局域网中唯一标识设备。MAC ACL使用这些MAC地址来识别和匹配网络流量。
  2. ACL规则定义:管理员可以创建MAC ACL规则,其中每个规则由一个允许或拒绝的动作以及一个或多个源和目标MAC地址组成。规则可以基于单个MAC地址、MAC地址范围或MAC地址的通配符匹配。
  3. ACL应用位置:MAC ACL通常应用于交换机的接口或VLAN上。通过将ACL应用于接口或VLAN,可以控制通过该接口或VLAN的流量。
  4. 匹配和处理:当数据包通过交换机的接口或VLAN时,交换机会检查数据包的源和目标MAC地址,并与已配置的MAC ACL规则进行匹配。如果匹配成功,将根据规则中定义的动作(允许或拒绝)来处理数据包。如果没有匹配到任何规则,默认情况下通常会执行默认操作(允许或拒绝)。
  5. 数据包处理:根据匹配结果,交换机可以采取以下操作:
  1. 允许数据包通过:如果数据包与允许规则匹配,交换机将允许数据包通过,继续转发到目标设备。
  2. 拒绝数据包:如果数据包与拒绝规则匹配,交换机将丢弃该数据包,不进行转发。
  3. 默认操作:如果数据包未匹配到任何规则,则执行预先配置的默认操作。默认操作可以是允许或拒绝。

MAC ACL的优点包括:

  1. 它提供了一种额外的安全层,可在二层网络中对特定MAC地址的流量进行细粒度控制。
  2. 它可以用于限制特定设备之间的通信,增加网络的安全性。
  3. 它对于防范MAC地址欺骗和ARP欺骗等攻击具有一定的防御作用。

然而,需要注意的是,MAC ACL的控制范围仅限于局域网内部,在广域网和跨网络通信方面并不起作用。此外,MAC地址可以被伪造或修改,因此对于更高级的网络安全需求,还需要综合使用其他安全措施和技术。

注:此实验可在gns3或eve-ng都可模拟

http://www.lryc.cn/news/70215.html

相关文章:

  • 软件设计师 计算机网络
  • Gradle ——Gradle安装与配置
  • 网络安全这条路到底该怎么走?
  • 【C++】位图(海量数据处理)
  • 外包干了五年,废了...
  • 请问你如何理解以下的歌词“unravel - TK from 凛冽时雨 (TK from 凛として時雨)为什么很多人说崖山海战以后无中国
  • 从8连挂到面面offer,我只用了一个月,面试25K测试岗血泪经验分享给你
  • 计算机操作系统(慕课版)第二章课后题答案
  • 【离散数学】置换群和伯恩赛德定理编程题
  • 【自然语言处理】 - 作业2: seq2seq模型机器翻译
  • 随身WIFI折腾日记(四)---拓展USB接口读取U盘内容
  • 【C++初阶】类与对象(中)之取地址及const取地址操作符重载(了解即可)
  • 代驾公司如何管理司机
  • 面了一个5年经验的测试工程师,自动化都不会也敢喊了16k,我也是醉了····
  • ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之网络安全新定义
  • LeetCode_DFS_困难_1377.T 秒后青蛙的位置
  • 第四十九天学习记录:C语言进阶:结构体
  • LeeCode [N字形变换]算法解析
  • CPU性能提升:流水线
  • C语言指针初级
  • C++的历史
  • 保姆级别!!!--全网绝对教你会!!教你如何使用MQTTFX连接阿里云平台中的设备----下期告诉你如何创建!
  • Unexpected token ‘‘‘, “‘{“type“:““... is not valid JSON
  • 关于C语言的杂记5
  • YOLOv5 vs YOLOv6 vs YOLOv7目标检测模型速度和准确度的性能比较——深入研究
  • 如何增加网站权重?有效提高网站权重的技巧方法
  • 路径规划 | 图解快速随机扩展树RRT算法(附ROS C++/Python/Matlab仿真)
  • 【Stable Diffusion WebUI】一篇文章教你如何安装和使用Stable Diffusion WebUI
  • Python篇——数据结构与算法(第二部分)
  • 人工智能之读懂CNN卷积神经网络