我在一堆 2960X 交换机上创建了一个 Mac-ACL,以限制用户仅访问互联网网关。
mac access-list extended PROTECTED
permit any host ffff.ffff.ffff 0x800 0x0
permit any host ffff.ffff.ffff 0x806 0x0
permit any host ffff.ffff.ffff 0x86DD 0x0
permit any host dead.beef.cafe 0x800 0x0
permit any host dead.beef.cafe 0x806 0x0
permit any host dead.beef.cafe 0x86DD 0x0
deny any any
"dead.beef.cafe" 是 Fortinet 防火墙。
单独使用“switchport protected”不是一种选择,因为此功能仅限于一台交换机。实施此解决方案时,我不知道专用 VLAN 的概念。
interface GigabitEthernet1/0/2
description Room X
switchport access vlan 101
switchport voice vlan 102
switchport mode access
switchport port-security maximum 3 vlan access
switchport port-security
switchport port-security violation protect
mac access-group PROTECTED in
no lldp transmit
spanning-tree portfast
spanning-tree bpduguard enable
end
今天这个配置出现问题。所有边缘端口都配置了 BPDUGUARD 以在收到 STP 数据包时禁用端口。Mac-ACL 在 BPDUGUARD 之前起作用。因此,在 2 个交换机端口之间发生环路的情况下,ACL 正在过滤 BPDU,而 BPDUGUARD 不再起作用。
不幸的是,当我们实施这个网络时,我不太熟悉隔离专用 VLAN 的概念。同时,我发现使用私有 VLAN 对网络进行分段是比使用 Mac-ACL 更好的解决方案。我想避免为了解决这个循环问题而重新设计整个网络。
任何建议如何解决这个问题?
问候安德烈亚斯