如何利用switch(v4.80)上的設定來限制用戶網路存取動作(port security)

Zyxel小編 MinChi
文章數: 39
Zyxel Employee





前言
當網管者在管理區域性的用戶裝置連網控制,並想限制只有允許的用戶裝置才可以存取網路時,這時候手上若有台port security功能的交換器,那該怎麼做呢?這裡教你如何使用這台交換器來設置允許連網用戶裝置的MAC白名單為你的網路多層防護。
範例架構
備註 :
- 此範例交換器是以XS3800 V4.80(ABML.2)為例
- 每台連網裝置設備都會有自己本身獨一的 MAC address(下圖以Windows為範例)
設定步驟
1 ) 將信任的裝置 MAC address 輸入在指定的交換器埠(port) 中
設定 static MAC 在指定 port 上 ( 注意:相同MAC不可以設定在不同port中)前往【SWITCHING > Static MAC Forwarding】頁面做設定。
2 ) 將交換器的裝置連入埠(port)預先設定來限制連入的MAC address 數量 (就是裝置數)
限制 Port 的連線 MAC 數量,由於我們希望讓該埠(Port)只允許連接指定裝置,因此設定靜態MAC 來達成此任務。之後,前往【Security > Port security】設定頁面依以下步驟完成設定。
Step1. 打開設備 port security 功能開關
Step2. 依網路需求個別埠啟動port security 功能
Step3. 關閉 address learning 功能,此動作是為了讓此埠只接受靜態的mac address(就是上一步驟手動加入之靜態MAC address)
驗證方式
- 使用PC-A 將可順利ping到相同網段的PC-B IP位址。
- 更換成另一台PC-C無法ping 到同網段的 PC-B IP位址。
0