【控制篇 / 绑定】(5.2) ❀ 01. MAC 地址绑定 - 命令模式 ❀ FortiGate 防火墙

本文介绍如何通过MAC地址绑定增强网络安全,防止IP地址欺骗。详细步骤包括设置接口绑定、配置MAC绑定表、设置绑定参数等,并提供了测试方法及特殊场景如无线路由器的处理方案。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  【简介】将MAC地址与IP地址进行绑定,可以防止IP地址欺骗的网络攻击,IP欺骗攻击试图从不同的电脑使用一个可信计算机的IP地址连接并通过防火墙,IP地址可以很方便的改动,但MAC地址是在工厂生产时就添加到以太网卡里,很难改变,受信任的主机同时注册IP和MAC地址,就可以避免欺诈连接。


  设置 MAC 绑定接口

        要想 MAC 绑定起作用,首先需要在指定的接口下打开绑定功能。

        ① 首先查看防火墙的接口情况,这里是默认的Internal硬件交换接口;

        ② 在命令模式下使用 show system interface internal 查看internal接口状况,默认情况下并没有关于MAC绑定的配置;

        ③ 编辑 Internal 接口,打开 MAC 地址绑定功能;

        ④ 再次查看 Internal 接口,多了一个 ipmac 状态。

  配置 MAC 绑定表

        然后需要将 MAC 地址与对应的 IP 加入到表中。完整的命令格式如下:         

        【 index_int 】 输入每对 IP / MAC 绑定唯一的ID号码

        【 ip 】输入绑定到 MAC 地址上的 IP 地址

        【 mac 】 输入 MAC 地址

        【 name 】为 IP / MAC 地址表的这个条目输入一个名称 (可选)

        【 status 】选择是否启用这个 IP / MAC 地址

        ① 使用 config firewall impacbinding table命令来配置 IP 和 MAC 地址对应到 MAC 绑定表中。你可以将多个 IP 地址绑定到相同的 MAC 地址,但是你不能绑定多个 MAC 地址到相同的IP地址。

        ② 这里分别使用直连防火墙的有线网卡 MAC 地址和通过无线转接的无线网卡 MAC 地址;

        ③ 使用 config firewall ipmacbinding table命令将MAC地址及绑定的IP加入到表中;

        ④ 使用 show firewall ipmacbinding table命令可以查看表里的内容。

  设置 MAC 绑定参数

  除了打开接口绑定功能和建立绑定表之外,还需要设置绑定参数。完整的命令格式如下:       

        【 bindthroughfw 】 允许绑定的 IP 穿透防火墙

        【 bindtofw 】充许绑定 IP 到达防火墙

        【 undefinedhost 】 没有绑定的全部阻止

        ① 使用 config firewall impacbinding setting命令来设置IP的访问能力。

        ② 默认 bindthroughfw 和 bindotofw 的状态都是 disable ,undefinedhost 参数没有显示,当设置 bindthroughfw 为启用时,undefinedhost 参数才显示出来。bindthroughfw 为 enable ,就表明只有绑定MAC地址的IP是可以访问外网的。

        ③ 点击防火墙菜单【 策略&对象 】-【 对象 】-【 地址 】,新建若干地址,将IP/MAC绑定的IP地址加入其中;

        ④ 新建地址组;

        ⑤ 将绑定MAC地址的IP地址都加入;

        ⑥ 修改上网策略,在源地址处加上地址组,只有此地址组的IP才可以上网;

  MAC 绑定测试

        以上配置完成后,由于策略只允许指定的IP可以上网,因此有线网卡 MAC 地址与IP地址一致的时候,有线网卡上网是没有问题,如果修改了网卡的IP,策略会阻止上网,所以我们需要用没有绑定MAC地址的设备测试。

        ① 将一台非绑定MAC地址的网卡IP改为防火墙策略允许通过的IP地址;

        ② 访问外网时发现仍然不能通过。这就说明虽然防火墙策略允许10.0.1.88这个IP地址通过,但 IP/MAC 绑定表中没有符合的条件,仍然不允许通过。

  MAC 绑定之无线路由器

        前面测试的时候,也绑定了无线网卡的MAC地址,但是无线网卡无法上网。

        因为无线网卡连接的是无线路由器,无线路由器与防火墙之间连接的IP地址是10.0.1.254,由于MAC绑定没有加入路由器的MAC地址与IP地址,所以整个无线路由器也就无法上网。

        在绑定表里加入无线路由器的MAC地址与IP地址,发现无线网卡可以上网了,用其它无线网卡测试,也都可以上网,说明MAC地址绑定无法管理无线路由器之后的地址。

  MAC 绑定取消

        在管理网络的时候,有时需要暂时取消某台电脑的绑定,这就需要修改MAC绑定表。

        将条目的状态改为disable后,这条绑定就失效了。

  禁止指定 MAC 设备上网

        有时候因为安全需要禁止某些电脑上网,例如财务、安保电脑,那么就需要修改MAC绑定设置。

        ① 默认 undefinedhost 参数为block ,将参数设置为allow,则表示除绑定MAC地址之外的都可以上网;

        ② 新建访问外网策略,源地址选择绑MAC地址的IP地址组,动作选项DENY;

        ③ 将新建的策略置于允许访问外网的策略之上;

        ④ 将绑定MAC地址的网卡IP地址修改为10.0.1.89,防火墙策略里禁止访问外网的IP是10.0.1.88;

        ⑤ 仍然是无法访问外网,策略上并没有阻止10.0.1.89访问外网,说明是MAC绑定阻止了。

  禁止指定 MAC 设备登录防火墙

        防火墙如果知道帐号和密码的话,很容易从内网就可以登录,为了安全起见需要禁止从内访问防火墙,可以将修改MAC绑定设置。

        当修改 bindtofw 参数为enable后,所有绑定MAC地址的IP虽然可以上网,但是不能登录防火墙。


### 解决方案 对于FortiGate 401E防火墙,在尝试通过浏览器访问管理界面遇到困难时,可能的原因涉及多个方面。具体来说: #### 接口配置确认 确保用于管理的计算机已正确连接至MGMT端口,并且该端口确实被分配了IP地址`192.168.1.99`[^1]。 #### 浏览器设置检查 验证所使用的Web浏览器是否支持HTTPS协议并能正常解析指定URL `https://192.168.1.99/` 。某些情况下,浏览器的安全策略或插件可能会阻止此类请求。 #### SSL证书问题排查 由于默认采用的是自签名SSL证书,首次登录时浏览器会提示安全警告。需手动接受此证书才能继续加载页面。如果不这样做,则可能导致看似“无法访问”的情况发生。 #### 网络连通性测试 利用命令行工具如`ping` 或者 `telnet` 来检测从客户端到服务器之间的网络路径是否畅通无阻。注意,在执行这些操作前应先确认防火墙上已经启用了相应的服务并且允许来自本地子网内的流量到达目标端口号(通常是TCP 443)。然而需要注意的是,出于安全性考量,建议仅限于内部接口开启这类诊断功能[^3]。 #### 控制台直连调试 当远程web管理不可用时,还可以考虑使用串口线缆直接连接到设备前端板上的控制台上进行初步设定调整。这一步骤尤其适用于初次部署场景下尚未完成基本网络参数初始化的情况[^2]。 ```bash # 使用 ping 命令测试与 MGMT IP 地址 (192.168.1.99) 的连通性 $ ping 192.168.1.99 # 尝试 telnet 到 HTTPS 默认端口 443, 查看是否有开放 $ telnet 192.168.1.99 443 ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

飞塔老梅子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值