• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Hỏi về MAC ACL

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Hỏi về MAC ACL

    Mình sử dụng con switch 3560 để cấu hình kiểm soát truy cập bằng MAC. Mặc định sẽ là: tất cả các PC cắm vào mạng sẽ không thể truy cập đc gì, chỉ những PC đc khai báo MAC trên switch mới vào đc.

    Đoạn cấu hình như sau:
    mac access-list extended mac_permit
    permit host 0011.5b7e.3789 any 0x806 0x0
    vlan access-map permit_arp 10 //chỉ cho MAC ở trên truy cập
    action forward
    match mac address mac_permit
    vlan access-map permit_arp 20 //mặc định deny tất cả
    action drop
    vlan filter permit_arp vlan-list 101 //apply cho VLAN 101

    Cấu hình như trên xong nhưng PC khác cắm vào vẫn đi qua. Không biết câu lệnh trên có sai gì không?
    Nhờ các bác xem qua giúp [-(

  • #2
    Chào bạn,

    MAC ACL chỉ hoạt động ngăn chặn giao thức ARP hoặc các giao thức layer 2 chứ không dùng để ngăn chặn gói tin đi qua switch.

    Do đó, ACL bạn thường dùng những cách viết như sau(host to any), chứ không dùng dạng host - host
    permit 000b.dc24.ca47 any
    permit 000b.dc25.cb51 any
    permit any any 0x0806 0x0000
    permit any any lsap 0xAAAA 0x0000

    permit any FFFF.FFFF.FFFF

    Bạn có thể hiểu rõ hơn điều này bằng cách chặn 0011.5b7e.3789 any thì ping sẽ không thấy.

    Sau đó từ PC hai bên bạn add tĩnh MAC thì lại ping thấy bình thường(làm trên windows) mặc dầu switch của bạn đã chặn host any.
    C:\>arp -s 1.1.1.2 XX-XX-...(MAC máy B)-------Từ máy A
    C:\>arp -s 1.1.1.1 XX-XX-...(MAC máy A)-------Từ máy B

    Giải pháp cho vấn đề của bạn là dùng VLan ACL chặn trên layer 3 để triệt để hơn. Vì cho dù client có add MAC tĩnh bằng cách dùng câu lệnh ARP thì các máy bị chặn cũng không có khả năng liên lạc với nhau được.
    Bạn để switch 3560 của bạn bình thường ở layer 2 nó cũng có khả năng xem vào phần IP để chặn gói tin từ máy A qua máy B bằng cách dùng Vlan ACL.
    Phạm Minh Tuấn

    Email : phamminhtuan@vnpro.org
    Yahoo : phamminhtuan_vnpro
    -----------------------------------------------------------------------------------------------
Trung Tâm Tin Học VnPro
149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
Tel : (08) 35124257 (5 lines)
Fax: (08) 35124314

Home page: http://www.vnpro.vn
Support Forum: http://www.vnpro.org
- Chuyên đào tạo quản trị mạng và hạ tầng Internet
- Phát hành sách chuyên môn
- Tư vấn và tuyển dụng nhân sự IT
- Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

Network channel: http://www.dancisco.com
Blog: http://www.vnpro.org/blog

Comment


  • #3
    Theo như logmeinvietnam giải thích thì phương pháp chặn theo MAC là không hiệu quả trong việc chặn kết nối từ client.
    Mình nghĩ là khi client gửi 1 gói tin cho các host trong cùng LAN (VLAN) thì switch sẽ dựa vào bảng ARP để xác định MAC đích, và khi kiểm tra thấy MAC nằm trong điều kiện deny thì tất cả các gói tin sẽ bị drop?Giả sử host A ping host B thì chúng cũng theo nguyên tắc trên?
    Theo bạn tư vấn thì dùng VLAN ACL, nghĩa là chặn theo IP rồi apply vào VLAN phải kô?Bạn có thể demo theo yêu cầu của mình đc ko?
    Thanks

    Comment


    • #4
      Chào bạn,

      Như mình mô tả bên trên thì VLAN filter chỉ dùng để chặn ARP (tránh client A broadcast ffff.ffff.ffff để tìm MAC của client B)chứ không hành động giống như ACL của layer 3. Do đó, client A chỉ cần map MAC-IP static là có thể ping được Client B cho dù bạn có chặn ARP.
      Muốn chặn trực tiếp layer 2 thì bạn phải mac acces-group apply vào interface layer 2 chứ không dùng VLAN filter.

      Còn cách mình khuyên bạn dùng là VLAN ACL cho layer 3 sẽ triệt để hơn(trong trường hợp client map MAC-IP static bằng lệnh arp -s)

      Ví dụ: chặn mạng A qua mạng B và cho phép tất cả còn lại trong vlan 2.
      access-list 101 permit tcp network-A wild-cad network-B wild card

      vlan access-map filter_A-B
      match ip address 101
      action drop
      vlan acces-map filter_A-B
      action forward
      vlan filter filter_A-B vlan-list 2

      Chú ý: Trong cấu hình không cần thiết switch 3560 phải bật thêm câu lệnh ip routing(để routing giữa các vlan) nếu chỉ cần chặn trong vlan.
      Phạm Minh Tuấn

      Email : phamminhtuan@vnpro.org
      Yahoo : phamminhtuan_vnpro
      -----------------------------------------------------------------------------------------------
      Trung Tâm Tin Học VnPro
      149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
      Tel : (08) 35124257 (5 lines)
      Fax: (08) 35124314

      Home page: http://www.vnpro.vn
      Support Forum: http://www.vnpro.org
      - Chuyên đào tạo quản trị mạng và hạ tầng Internet
      - Phát hành sách chuyên môn
      - Tư vấn và tuyển dụng nhân sự IT
      - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

      Network channel: http://www.dancisco.com
      Blog: http://www.vnpro.org/blog

      Comment


      • #5
        Lọc theo MAC và apply vào 1 port layer 2 của 3560 thì OK, nhưng chỉ có tác dụng khi port đó cắm trực tiếp vào PC.
        Mình định dùng 3560 làm core, từ core này sẽ chia VLAN và chỉ có 1 port của mỗi VLAN đó đc nối tới 1 switch layer 2 , sau đó mới đến PC (không đủ kinh phí xài switch xịn). Trong tình huống này,dù có lọc MAC trên 3560 thì các PC vẫn ping thấy nhau, vì lúc này switch layer 2 kia quản lý bảng ARP.
        Vậy còn phương án nào nữa để giải quyết vụ lọc MAC với hạ tầng mình có không nhỉ?

        Comment

        • Working...
          X