How to block an illegal client with Certain IP address from getting access to the network using TP-Link Managed Switches

TL-SG2452 , T1500G-10PS , TL-SL2210 , TL-SG3424 , TL-SG2216 , TL-SG2424P , TL-SG5428 , T2600G-52TS , T2600G-28TS , TL-SG2210P , T2700G-28TQ , TL-SG5412F , T1500G-10MPS , TL-SG3424P , SG2210P , S4500-8G , TL-SL3428 , TL-SL2218 , T1700X-16TS , T1600G-28TS , TL-SL3452 , TL-SG2424 , TL-SG3216 , TL-SL5428E , TL-SG2008 , T1700G-28TQ , T1500-28PCT , T1600G-28PS , TL-SG3210 , SG3210 , Festa FS310GP , T1600G-52PS , TL-SL2428 , T1600G-52TS , T3700G-28TQ , T1500G-8T
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Suitable for: TP-Link Smart Switch and L2/L2+/L3 managed switches
Network requirement:
In the network,we want to block the illegal Client whose IP address is 172.30.30.105/24 from getting access to the network,but we do not know which port this illegal client is connecting to the Switch.
Here is one way to configure an extend-ACL rule on TP-Link switch to block the illegal client from getting access to the Local Area Network and the Internet through Gateway Router.In this example,we use TL-SG3424 V1.0 to do Web configuration and CLI configuration.
Web configuration:
Step 1. ACL Config
Create Extend ACL ID ranging from 200 to 299.
In Extend-IP ACL,select the ACL ID created in Step 1,create a Rule with the following parameters:
“Operation”=Deny;
“S-IP”=172.30.30.105 “Mask”=255.255.255.255;
Step 2. Policy Config
In “Policy Config”-”Policy Create”,create an Policy Name,like “block”
Selecting the policy name and ACL ID and click on “Create” to create an Action.
Step3.Policy Binding
Selecting the Policy “block”,the rule will be effective on all of the 24 ports,so for the port range,you should fill in “1-24”.Then click on “Bind”
So far you have finished the Web configuration on TL-SG3424,if you think it is too low to use Web,here is the Command if you want to configure the switch by console or telnet or ssh.
CLI Configuration:
TL-SG3424>
TL-SG3424>en
TL-SG3424#con
TL-SG3424(config)#
TL-SG3424(config)#access-list create 200
TL-SG3424(config)#access-list extended 200 rule 1 deny sip 172.30.30.105 smask 255.255.255.255
TL-SG3424(config)#access-list policy name block
TL-SG3424(config)#access-list policy action block 200
TL-SG3424(config-action)#ex
TL-SG3424(config)#interface range gigabitEthernet 1/0/1-24
TL-SG3424(config-if-range)#access-list bind block
Verification for the experiment:
Here is the IP parameters of the illegal PC,we use ping command to test if this PC can successfully ping the Internet Gateway Router whose IP address is 172.30.30.1.
This “Request time out” proved that the ACL rule has taken effect on TL-SG3424 to block the illegal client whose IP address is 172.30.30.105 from getting access to the network.
Note:After the configuration above,Neither the Internet Nor the FTP Server can be visited by 172.30.30.105.
คำถามที่พบบ่อยนี้มีประโยชน์หรือไม่?
ความคิดเห็นของคุณช่วยปรับปรุงเว็บไซต์นี้
คุณกังวลอะไรเกี่ยวกับบทความนี้?
- ไม่พอใจกับผลิตภัณฑ์
- ยุ่งยากเกินไป
- มีชื่อเรื่องที่สับสน
- ใช้ไม่ได้กับฉัน
- คลุมเครือเกินไป
- อื่น ๆ
ขอบคุณ
เราขอขอบคุณสำหรับคำติชมของคุณ
คลิกที่นี่ เพื่อติดต่อฝ่ายสนับสนุนด้านเทคนิคของ TP-Link
เว็บไซต์นี้ใช้คุกกี้เพื่อปรับปรุงการนำทางเว็บไซต์ วิเคราะห์กิจกรรมออนไลน์ และมอบประสบการณ์การใช้งานที่ดีที่สุดแก่ผู้ใช้บนเว็บไซต์ของเรา คุณสามารถปฏิเสธการใช้คุกกี้ได้ตลอดเวลา คุณสามารถดูข้อมูลเพิ่มเติมได้ใน นโยบายความเป็นส่วนตัว ของเรา อย่าแสดงอีก
เว็บไซต์นี้ใช้คุกกี้เพื่อปรับปรุงการนำทางเว็บไซต์ วิเคราะห์กิจกรรมออนไลน์ และมอบประสบการณ์การใช้งานที่ดีที่สุดแก่ผู้ใช้บนเว็บไซต์ของเรา คุณสามารถปฏิเสธการใช้คุกกี้ได้ตลอดเวลา คุณสามารถดูข้อมูลเพิ่มเติมได้ใน นโยบายความเป็นส่วนตัว ของเรา อย่าแสดงอีก
คุกกี้พื้นฐาน
คุกกี้เหล่านี้จำเป็นต่อการทำงานของเว็บไซต์และไม่สามารถปิดการใช้งานในระบบของคุณได้
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
คุกกี้การวิเคราะห์และการตลาด
คุกกี้การวิเคราะห์ช่วยให้เราวิเคราะห์กิจกรรมของคุณบนเว็บไซต์ของเราเพื่อปรับปรุงและปรับการทำงานของเว็บไซต์ของเรา
คุกกี้การตลาดสามารถตั้งค่าผ่านเว็บไซต์ของเราโดยพันธมิตรโฆษณาของเราเพื่อสร้างโปรไฟล์ความสนใจของคุณและแสดงโฆษณาที่เกี่ยวข้องกับคุณบนเว็บไซต์อื่นๆ
Google Analytics, Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads และ DoubleClick
test_cookie, _gcl_au