组网需求
某企业网络中,用户需要访问企业的服务器。如果某些非法用户从其他接口假冒服务器的MAC地址发送报文,则服务器的MAC地址将在其他接口学习到。这样用户发往服务器的报文就会发往非法用户,不仅会导致用户与服务器不能正常通信,还会导致一 些重要用户信息被窃取。
如
图
2-16所示,为了提高服务器安全性,防止被非法用户攻击,可配置MAC防漂移功能。

配置思路
采用如下的思路配置MAC防漂移:
1. 创建VLAN,并将接口加入到VLAN中,实现二层转发功能。
2. 在服务器连接的接口上配置MAC防漂移功能,实现MAC地址防漂移。
操作步骤
步骤
1 创建VLAN,并将接口加入到VLAN中。
# 将GigabitEthernet0/0/1、GigabitEthernet0/0/2加入VLAN10。
<HUAWEI>
system-view
[HUAWEI]
sysname Switch
[Switch]
vlan 10
[Switch-vlan10]
quit
[Switch]
interface gigabitethernet 0/0/2
[Switch-GigabitEthernet0/0/2]
port link-type trunk
[Switch-GigabitEthernet0/0/2]
port trunk allow-pass vlan 10
[Switch-GigabitEthernet0/0/2]
quit
[Switch]
interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1]
port link-type hybrid
[Switch-GigabitEthernet0/0/1]
port hybrid pvid vlan 10
[Switch-GigabitEthernet0/0/1]
port hybrid untagged vlan 10
步骤
2 # 在GigabitEthernet0/0/1上配置MAC地址学习的优先级为2。
[Switch-GigabitEthernet0/0/1]
mac-learning priority 2
[Switch-GigabitEthernet0/0/1]
quit
步骤
3 验证配置结果
# 在任意视图下执行display current-configuration命令,查看接口MAC地址学习的
优先级配置是否正确。
[Switch] display current-configuration
interface gigabitethernet 0/0/1
#
interface GigabitEthernet0/0/1
port link-type hybrid
port hybrid pvid vlan 10
port hybrid untagged vlan 10
mac-learning priority 2
#
return
----
结束
配置文件
Switch的配置文件
#
sysname Switch
#
vlan batch 10
#
interface GigabitEthernet0/0/1
port link-type hybrid
port hybrid pvid vlan 10
port hybrid untagged vlan 10
mac-learning priority 2
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10
#
return