The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"ограничение доступа по MAC адресу"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Маршрутизаторы CISCO и др. оборудование. (Public)
Изначальное сообщение [Проследить за развитием треда]

"ограничение доступа по MAC адресу"  
Сообщение от tozzzInc email(ok) on 25-Окт-06, 17:00 
подскажите пожалуйста как на Cisco Catalyst3550 можно
ограничить доступ по MAC-адресу. Хочется , что бы фреймы с данных
MAC-адресов не пропускались на определенном порту.
Спасибо.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "ограничение доступа по MAC адресу"  
Сообщение от angelweb email(??) on 25-Окт-06, 17:34 
>подскажите пожалуйста как на Cisco Catalyst3550 можно
>ограничить доступ по MAC-адресу. Хочется , что бы фреймы с данных
>MAC-адресов не пропускались на определенном порту.
>Спасибо.

Тут смотрел ? http://www.cisco.com/en/US/products/hw/switches/ps646/products_configuration_example09186a0080470c39.shtml


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "ограничение доступа по MAC адресу"  
Сообщение от vgray email(??) on 26-Окт-06, 08:33 
>>подскажите пожалуйста как на Cisco Catalyst3550 можно
>>ограничить доступ по MAC-адресу. Хочется , что бы фреймы с данных
>>MAC-адресов не пропускались на определенном порту.
>>Спасибо.
>
>Тут смотрел ? http://www.cisco.com/en/US/products/hw/switches/ps646/products_configuration_example09186a0080470c39.shtml


Это ему не поможет так как в документации написано

Configuring Named MAC Extended ACLs

You can filter non-IP traffic on a VLAN and on a physical Layer 2 interface by using MAC addresses  and named MAC extended ACLs.

ключевое слово "non-IP" как только человек в ручную пропишет себе arp запись, то у него все начнет работать.

сам не пробовал, но может помочь что-то наподобии

Example 3

In this example, the VLAN map has a default action of drop for MAC packets and a default action of forward for IP packets. Used with MAC extended access lists good-hosts and good-protocols, the map
will have the following results:

• Forward MAC packets from hosts 0000.0c00.0111 and 0000.0c00.0211
• Forward MAC packets with decnet-iv or vines-ip protocols
• Drop all other non-IP packets
• Forward all IP packets

Switch(config)# mac access-list extended good-hosts
Switch(config-ext-macl)# permit host 000.0c00.0111 any
Switch(config-ext-macl)# permit host 000.0c00.0211 any
Switch(config-ext-nacl)# exit
Switch(config)# mac access-list extended good-protocols
Switch(config-ext-macl)# permit any any decnet-ip
Switch(config-ext-macl)# permit any any vines-ip
Switch(config-ext-nacl)# exit
Switch(config)# vlan access-map drop-mac-default 10
Switch(config-access-map)# match mac address good-hosts
Switch(config-access-map)# action forward
Switch(config-access-map)# exit
Switch(config)# vlan access-map drop-mac-default 20
Switch(config-access-map)# match mac address good-protocols
Switch(config-access-map)# action forward

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру