组网需求
某企业网络中,用户需要访问企业的服务器。如果某些非法用户从其他接口假冒服务器的MAC
地址发送报文,则服务器的
MAC
地址将在其他接口学习到。这样用户发往服务器的报文就会发往非法用户,不仅会导致用户与服务器不能正常通信,还会导致一 些重要用户信息被窃取。
如
图
2-16
所示,为了提高服务器安全性,防止被非法用户攻击,可配置
MAC
防漂移功能。
配置思路
采用如下的思路配置
MAC
防漂移:
1.
创建
VLAN
,并将接口加入到
VLAN
中,实现二层转发功能。
2.
在服务器连接的接口上配置
MAC
防漂移功能,实现
MAC
地址防漂移。
操作步骤
步骤
1
创建
VLAN
,并将接口加入到
VLAN
中。
#
将
GigabitEthernet0/0/1
、
GigabitEthernet0/0/2
加入
VLAN10
。
<HUAWEI>
system-view
[HUAWEI]
sysname Switch
[Switch]
vlan 10
[Switch-vlan10]
quit
[Switch]
interface gigabitethernet 0/0/2
[Switch-GigabitEthernet0/0/2]
port link-type trunk
[Switch-GigabitEthernet0/0/2]
port trunk allow-pass vlan 10
[Switch-GigabitEthernet0/0/2]
quit
[Switch]
interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1]
port link-type hybrid
[Switch-GigabitEthernet0/0/1]
port hybrid pvid vlan 10
[Switch-GigabitEthernet0/0/1]
port hybrid untagged vlan 10
步骤
2
#
在
GigabitEthernet0/0/1
上配置
MAC
地址学习的优先级为
2
。
[Switch-GigabitEthernet0/0/1]
mac-learning priority 2
[Switch-GigabitEthernet0/0/1]
quit
步骤
3
验证配置结果
# 在任意视图下执行display current-configuration
命令,查看接口MAC地址学习的
优先级配置是否正确。
[Switch] display current-configuration interface gigabitethernet 0/0/1
#
interface GigabitEthernet0/0/1
port link-type hybrid
port hybrid pvid vlan 10
port hybrid untagged vlan 10
mac-learning priority 2
#
return
----
结束
配置文件
Switch
的配置文件
#
sysname Switch
#
vlan batch 10
#
interface GigabitEthernet0/0/1
port link-type hybrid
port hybrid pvid vlan 10
port hybrid untagged vlan 10
mac-learning priority 2
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10
#
return