Назад | Перейти на главную страницу

Фильтрация MAC- или IP-адресов маршрутизатора Cisco IOS

Я пытаюсь отфильтровать конкретное устройство из моей сети. Фильтрация MAC- или IP-адресов может помочь, но мне трудно найти точные команды Cisco IOS для использования. Мой маршрутизатор - Cisco 870, и устройство подключено через Wi-Fi (если это имеет значение).

Мне нужна довольно простая установка, которую я могу легко включать и выключать. Это сделано для целей разработки, и мне нужно смоделировать изменения подключения к этому конкретному устройству, не беспокоя никого, кто подключен к тому же маршрутизатору.

Некоторые люди предлагают ACL, но я новичок, когда дело доходит до настройки маршрутизаторов Cisco, и не знаю, как именно с ними работать.

Редактировать:

Команды, упомянутые Кайлом, работали не так, как напечатаны, но когда я запустил приведенные ниже скорректированные команды, похоже, что они не работают:

ip access-list extended demo
deny ip host 192.168.3.33 any
permit ip any any
exit
interface Vlan 1
ip access-group demo in

Vlan 1 - это виртуальный интерфейс, к которому подключено устройство. Я также пробовал запустить последнюю строку после

interface Dot11Radio 0

но это тоже не сработало. Роутер не выдает ошибок, но устройство все равно может получить доступ к сети. Подсказки?

Если ваше оборудование поддерживает это:

access-list 700 deny 0003.fd1b.8700
access-list 700 permit 0.0.0 ffff.ffff.ffff
int Wlan0/0
   mac access-group 700 in

должен сделать свое дело.

В основном вы хотите заблокировать интерфейс с помощью ACL, как вы упомянули. Практическое правило - блокировать его как можно ближе к источнику. Итак, вы должны использовать что-то вроде:

ip access-list extended Wifi-In
   ip deny host 192.168.1.140 any
   ip permit any any

Этот acl говорит, что блокировать прохождение чего-либо, имеющего IP-адрес источника 192.168.1.140. Чтобы он работал, вы должны применить его к интерфейсу.

Затем вы примените его к беспроводному интерфейсу с помощью:

int Wlan0/0
   ip access-group Wifi-In in

Мой синтаксис не точен, но это основная идея. Если вы опубликуете соответствующие части конфигурации (возможно, вы захотите подвергнуть цензуре любые пароли и общедоступные IP-адреса), мы сможем дать вам лучший ответ.

Вы можете захотеть увидеть Фильтры с использованием списков ACL на основе MAC-адресов.

Можете ли вы предоставить подробную информацию об оборудовании / программном обеспечении, которое вы используете?

Обновить:

Итак, основываясь на предоставленной вами информации, я считаю, что является правильный ответ. Из связанного выше документа:

AP# configure terminal
AP<config># access-list 700 deny 0040.96a5.b5d4 0000.0000.0000

!--- This ACL denies all traffic to and from 
!--- the client with MAC address 0040.96a5.b5d4.

AP<config># interface Dot11Radio0.1


!--- Or whatever the radio interface is

AP<config># dot11 association mac-list 700