我正在尝试从我的networking中过滤特定的设备。 无论MAC或IP地址过滤都可以做到这一点,但是我无法find准确的Cisco IOS命令来使用。 我的路由器是思科870和设备通过WiFi连接(如果这有所作为)。
我需要一个相当简单的设置,我可以轻松地打开和closures。 这是为了开发的目的,我需要模拟到特定设备的连接变化,而不打扰任何人连接到同一个路由器。
ACL似乎是一些人build议的方式,但在configuration思科路由器方面,我不知道如何使用它们。
编辑:
Kyle提到的命令并没有完全按照input的方式工作,但是当我在下面运行调整的命令时,它看起来不起作用:
ip access-list extended demo deny ip host 192.168.3.33 any permit ip any any exit interface Vlan 1 ip access-group demo in
Vlan 1是设备连接的虚拟接口。 之后我也尝试了最后一行
interface Dot11Radio 0
但是这也不起作用。 路由器不会给出任何错误,但设备仍然可以访问networking。 提示?
您可能想要查看使用基于MAC的ACL的filter 。
你能提供你正在运行的硬件/软件的细节吗?
更新:
所以根据你提供的信息,我相信这是正确的答案。 从上面的链接文档:
AP# configure terminal AP<config># access-list 700 deny 0040.96a5.b5d4 0000.0000.0000 !--- This ACL denies all traffic to and from !--- the client with MAC address 0040.96a5.b5d4. AP<config># interface Dot11Radio0.1 !--- Or whatever the radio interface is AP<config># dot11 association mac-list 700
基本上你想要像上面提到的那样用ACL阻塞接口。 经验法则是将其尽可能靠近源地进行阻挡。 所以你会使用像这样的东西:
ip access-list extended Wifi-In ip deny host 192.168.1.140 any ip permit any any
这个acl说阻止任何东西,源IP为192.168.1.140。 为了使其工作,您必须将其应用于界面。
然后,您可以将其应用于无线接口:
int Wlan0/0 ip access-group Wifi-In in
我的语法不准确,但这是基本的想法。 如果你发布了configuration的相关部分(可能想审查任何密码和公共IP),我们可能会给你一个更好的答案。
如果您的硬件支持它:
access-list 700 deny 0003.fd1b.8700 access-list 700 permit 0.0.0 ffff.ffff.ffff int Wlan0/0 mac access-group 700 in
应该做的伎俩。