Cisco IOS路由器MAC或IP地址过滤

我正在尝试从我的networking中过滤特定的设备。 无论MAC或IP地址过滤都可以做到这一点,但是我无法find准确的Cisco IOS命令来使用。 我的路由器思科870和设备通过WiFi连接(如果这有所作为)。

我需要一个相当简单的设置,我可以轻松地打开和closures。 这是为了开发的目的,我需要模拟到特定设备的连接变化,而不打扰任何人连接到同一个路由器。

ACL似乎是一些人build议的方式,但在configuration思科路由器方面,我不知道如何使用它们。

编辑:

Kyle提到的命令并没有完全按照input的方式工作,但是当我在下面运行调整的命令时,它看起来不起作用:

ip access-list extended demo deny ip host 192.168.3.33 any permit ip any any exit interface Vlan 1 ip access-group demo in 

Vlan 1是设备连接的虚拟接口。 之后我也尝试了最后一行

 interface Dot11Radio 0 

但是这也不起作用。 路由器不会给出任何错误,但设备仍然可以访问networking。 提示?

您可能想要查看使用基于MAC的ACL的filter 。

你能提供你正在运行的硬件/软件的细节吗?

更新:

所以根据你提供的信息,我相信这正确的答案。 从上面的链接文档:

 AP# configure terminal AP<config># access-list 700 deny 0040.96a5.b5d4 0000.0000.0000 !--- This ACL denies all traffic to and from !--- the client with MAC address 0040.96a5.b5d4. AP<config># interface Dot11Radio0.1 !--- Or whatever the radio interface is AP<config># dot11 association mac-list 700 

基本上你想要像上面提到的那样用ACL阻塞接口。 经验法则是将其尽可能靠近源地进行阻挡。 所以你会使用像这样的东西:

 ip access-list extended Wifi-In ip deny host 192.168.1.140 any ip permit any any 

这个acl说阻止任何东西,源IP为192.168.1.140。 为了使其工作,您必须将其应用于界面。

然后,您可以将其应用于无线接口:

 int Wlan0/0 ip access-group Wifi-In in 

我的语法不准确,但这是基本的想法。 如果你发布了configuration的相关部分(可能想审查任何密码和公共IP),我们可能会给你一个更好的答案。

如果您的硬件支持它:

 access-list 700 deny 0003.fd1b.8700 access-list 700 permit 0.0.0 ffff.ffff.ffff int Wlan0/0 mac access-group 700 in 

应该做的伎俩。