思科交换机配置单播MAC地址过滤

1、其他厂商:

在华为,华三等设备上,我们都有“黑洞MAC地址表项” 的配置,其特点是手动配置、不会老化,且重启后也不会丢失。例如如下示例:

黑洞表项是特殊的静态MAC地址表项,丢弃含有特定源MAC地址或目的的MAC地址的数据帧;防止无用的MAC地址表项占用MAC地址表;将非信任的MAC配置为黑洞MAC地址,当设备收到目的或源MAC地址为黑洞里的MAC时直接丢弃,防止网络攻击。

在MAC地址已满的情况下配置静态或黑洞MAC表时,如果表中存在对应的要配置的表则自动覆盖;如果不存在则无法添加静态或黑洞MAC表

在删除MAC地址表项时必须指定接口、vlan,否则会删除所有接口或vlan下的表项。

【摘自:http://www.023wg.com/huawei/33.html】

2、思科配置

在思科的交换机上,也可以有类似的配置,该命令如下:

This example shows how to enable unicast MAC address filtering and how to configure drop packets that have a source or destination address of c2f3.220a.12f4. When a packet is received in VLAN 4 with this MAC address as its source or destination, the packet is dropped:

Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop

可以按照以下步骤配置设备以丢弃源或目标单播静态地址:


Device> enable
Device# configure terminal
Device(config)# mac address-table static c2f3.220a.12f4 vlan 4 drop

思科官网可查询的配置文档(15.0(2)EX   之后),应该都支持如上配置。



原文地址:https://www.cnblogs.com/MomentsLee/p/10252266.html

时间: 2024-10-10 23:30:24

思科交换机配置单播MAC地址过滤的相关文章

突破路由mac地址过滤思路

一.获取合法的mac地址 在拿到无线网络的密码时,主要思路就是,用类似airodump-ng这类监听软件(WildPackets OmniPeek,Kismet),获得合法客户端的mac地址,然后再更改自己设备的mac地址来伪造身份 二.修改mac地址,伪装合法ID windows 下: 1 .如果驱动支持的话,可以直接在无线网卡的属性中点击“高级”配置来查看,如果出现"Locally administered MAC adress"选项的话,就能直接修改. 2.也能直接通过SMAC这

遍历交换机里面的mac地址,与公司登记mac合法的mac地址进行对比

脚本目的:查找mac黑名单 日    期:2015年08月20日 联系邮箱:[email protected] Q Q  群:1851 15701 51CTO博客首页:http://990487026.blog.51cto.com 开源社区,有你更精彩! 简介: 遍历交换机里面的mac地址,与公司登记mac合法的mac地址进行对比,匹配到了是合法的,未匹配到就是黑名单. 需求分析:查找mac黑名单 公司登记的PC,MAC,Server设备的mac地址,有一个表单 rmac文件 公司登记的是这样的

交换机端口安全(mac地址绑定)

交换机的端口安全,是一种交换机的过滤策略,即为交换机的某个端口绑定一个固定的mac地址,使其他的mac地址访问的时候触发策略,down掉端口或者拒绝服务 以下为拓扑图 交换机配置 enable  进入特权模式 conf t    进入全局配置模式 hostname 修改交换机名 no ip domain-lookup 去除域名解析 interface vlan1 进入vlan1    ip address 192.168.1.1 255.255.255.0 配置vlan1的IP地址(即配置管理地

华为交换机配置远程管理地址

华为交换机配置stelent过程. 交换机型号为:s5700,Software Version V200R010C00SPC600.笔记本通过consloe 口连入交换机,默认用户名admin,默认密码admin@huawei.com,首次登陆强制更改密码.输入默认密码后,重复输入新密码两次. 配置业务vlan 10和管理vlan 3000sysvlan 10 vlan 3000 配置管理IP:int vlan 3000ip add 172.16.30.1 24 批量配置access口port-

iptables的MAC地址过滤

这里(http://en.wikipedia.org/wiki/Mac_address)有关于MAC地址的一些信息. 查询现有设置 iptables -S [chain] 比如:针对1中所设 input 类,要查询则输入 iptables -S INPUT 删除已有设置 iptables -D [chain] [chain-num] 可配合查询使用,chain-num为查询结果中的行数 1.阻止MAC地址为XX:XX:XX:XX:XX:XX主机的所有通信: iptables -A INPUT -

关于软路由多拨扩WAN的思科交换机配置

说明:预定义四个外网千M网卡.在思科S5000P的24口交换机上分四组外网端口.每个外网网卡扩展5个外网拨号ADSL线路.具体配置如下 VLAN划分 TRUNK划分

思科交换机配置syslog记录日志到syslog watcher日志记录软件

C3560#config tC3560(config)#logging onC3560(config)#logging host 192.168.210 //日志服务器的IP地址 C3560(config)#logging facility local0 //日志临时存储位置C3560(config)#logging origin-id {hostname|ip|string}C3560(config)#logging trap 3 //日志记录级别C3560(config)#logging s

Cisco 思科交换机配置多VLAN windows做dhcp服务器

Cisco端配置:(仅仅DHCP) service dhcp ip dhcp relay information trust-all interface Vlan4 ip address 192.168.4.254 255.255.255.0 ip helper-address 10.0.0.11!interface Vlan6 ip address 192.168.6.254 255.255.255.0 ip helper-address 10.0.0.11! 2.DHCP的常用配置: ip

通哥运维笔记之批量刷思科交换机配置模板

hostname PUBLIC-WAN logging buffered 65536 service timestamps debug datetime localtime service timestamps log datetime localtime service password-encryption no ip domain-lookup vtp mode transparent enable secret public errdisable recovery cause pagp-