没有合适的资源?快使用搜索试试~ 我知道了~
首页H3C交换机-黑名单、MAC绑定和ACL组合配置举例
H3C交换机-黑名单、MAC绑定和ACL组合配置举例
需积分: 49 67 下载量 53 浏览量
更新于2023-05-21
1
收藏 639KB PDF 举报
H3C交换机-黑名单、MAC绑定和ACL组合配置举例包括-黑名单、MAC绑定和ACL端口设置等
资源详情
资源推荐
黑名单、MAC绑定和ACL组合配置举例
黑名单、MAC绑定和ACL组合配置举例
关键词:黑名单,MAC绑定,ACL
摘 要:黑名单、MAC绑定和ACL等特性进行组合测试,明确三种特性生效顺序,以便于用户结
合实际情况进行配置使用。
缩略语:
缩略语 英文全名 中文解释
黑名单
BlackList
黑名单
MAC绑定
Mac-binding
MAC绑定
ACL Access Control List
访问控制列表
Copyright © 2007 杭州华三通信技术有限公司
www.h3c.com.cn
黑名单、MAC绑定和ACL组合配置举例
目 录
1 特性简介................................................................................................................................... 1
2 特性的优点 ............................................................................................................................... 1
3 使用指南................................................................................................................................... 1
3.1 使用场合....................................................................................................................................1
3.2 配置步骤....................................................................................................................................2
3.2.1 配置黑名单.....................................................................................................................2
3.2.2 配置MAC绑定 ................................................................................................................2
3.2.3 ACL配置 ........................................................................................................................2
3.3 注意事项....................................................................................................................................3
3.4 举例...........................................................................................................................................3
3.4.1 组网需求 ........................................................................................................................3
3.4.2 组网图............................................................................................................................3
3.4.3 配置 ...............................................................................................................................4
3.4.4 验证结果 ........................................................................................................................6
3.4.5 故障排除 ........................................................................................................................6
4 关键命令................................................................................................................................... 6
4.1 firewall blacklist.........................................................................................................................6
4.2 firewall defend ip-sweep ...........................................................................................................7
4.3 firewall defend port-scan ..........................................................................................................7
4.4 firewall mac-binding..................................................................................................................8
5 相关资料................................................................................................................................... 9
Copyright © 2007 杭州华三通信技术有限公司
www.h3c.com.cn
黑名单、MAC绑定和ACL组合配置举例
1 特性简介
1) 黑名单
黑名单,指根据报文的源IP地址进行过滤的一种方式。同基于ACL的包过滤功能相比,由于黑
名单进行匹配的域非常简单,可以以很高的速度实现报文的过滤,从而有效地将特定IP地址发送来
的报文屏蔽。
黑名单最主要的一个特色是可以由SecPath防火墙动态地进行添加或删除,当防火墙中根据报
文的行为特征察觉到特定IP地址的攻击企图之后,通过主动修改黑名单列表从而将该IP地址发送的
报文过滤掉。因此,黑名单是防火墙一个重要的安全特性。
2) MAC绑定
MAC和IP地址绑定,指防火墙可以根据用户的配置,在特定的IP地址和MAC地址之间形成关
联关系。对于声称从这个IP地址发送的报文,如果其MAC地址不是指定关系对中的地址,防火墙
将予以丢弃,是避免IP地址假冒攻击的一种方式
3) ACL
安全网关为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些
规则就是通过访问控制列表ACL(Access Control List)定义的。访问控制列表是由permit和deny
语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。
ACL通过这些规则对数据包进行分类,这些规则应用到安全网关接口上,安全网关根据这些规则判
断哪些数据包可以接收,哪些数据包需要拒绝。
2 特性的优点
1) 黑名单
黑名单可以以很高的速度实现报文的过滤,从而有效地将特定IP地址发送来的报文屏蔽。
2) MAC绑定
可以有效的避免IP地址假冒攻击。
3) ACL
ACL通过这些规则对数据包进行分类,这些规则应用到安全网关接口上,安全网关根据这些规
则判断哪些数据包可以接收,哪些数据包需要拒绝。
3 使用指南
3.1 使用场合
1) 对特定ip地址进行访问控制,使其在一定时间甚至永久不能进行访问内网或外网。(黑名
单)
2) 可以将发现的地址和端口扫描攻击的发起方的IP地址,动态添加到黑名单,进行一定时
间的阻断。(黑名单)
Copyright © 2007 杭州华三通信技术有限公司
www.h3c.com.cn
剩余10页未读,继续阅读
ok128ok
- 粉丝: 2
- 资源: 8
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功