<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • cisco交換機IP-MAC地址綁定配置

    時間:2024-09-12 08:16:22 思科認證 我要投稿
    • 相關推薦

    cisco交換機IP-MAC地址綁定配置

      cisco交換機IP-MAC地址綁定怎么配置?為幫助同學們了解更多cisco交換機的基本配置,yjbys小編為大家分享cisco交換機IP-MAC地址綁定方法如下,快來試試吧!

      一、基于端口的MAC地址綁定

      思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:

      Switch#c onfig terminal

      進入配置模式

      Switch(config)# Interface fastethernet 0/1

      #進入具體端口配置模式

      Switch(config-if)#Switchport port-secruity

      #配置端口安全模式

      Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)

      #配置該端口要綁定的主機的MAC地址

      Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)

      #刪除綁定主機的MAC地址

      二、基于MAC地址的擴展訪問列表

      Switch(config)Mac access-list extended MAC

      #定義一個MAC地址訪問控制列表并且命名該列表名為MAC

      Switch(config)permit host 0009.6bc4.d4bf any

      #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機

      Switch(config)permit any host 0009.6bc4.d4bf

      #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機

      Switch(config-if )interface Fa0/20

      #進入配置具體端口的模式//本文轉自www.腳本之家

      Switch(config-if )mac access-group MAC in

      #在該端口上應用名為MAC的訪問列表(即前面我們定義的訪問策略)

      Switch(config)no mac access-list extended MAC

      #清除名為MAC的訪問列表

      三、IP地址的MAC地址綁定

      只能將應用1或2與基于IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。

      Switch(config)Mac access-list extended MAC

      #定義一個MAC地址訪問控制列表并且命名該列表名為MAC

      Switch(config)permit host 0009.6bc4.d4bf any

      #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機

      Switch(config)permit any host 0009.6bc4.d4bf

      #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機

      Switch(config)Ip access-list extended IP

      #定義一個IP地址訪問控制列表并且命名該列表名為IP

      Switch(config)Permit 192.168.0.1 0.0.0.0 any

      #定義IP地址為192.168.0.1的主機可以訪問任意主機

      Permit any 192.168.0.1 0.0.0.0

      #定義所有主機可以訪問IP地址為192.168.0.1的主機

      Switch(config-if )interface Fa0/20

      #進入配置具體端口的模式

      Switch(config-if )mac access-group MAC1in

      #在該端口上應用名為MAC的訪問列表(即前面我們定義的訪問策略)

      Switch(config-if )Ip access-group IP in

      #在該端口上應用名為IP10的訪問列表(即前面我們定義的訪問策略)

      Switch(config)no mac access-list extended MAC

      #清除名為MAC的訪問列表

      Switch(config)no Ip access-group IP in

      #清除名為IP的訪問列表

      [NextPage]

      在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機端口的綁定。

      一、通過IP查端口

      先查Mac地址,再根據Mac地址查端口:

      bangonglou3#show arp include 208.41 或者show mac-address-table 來查看整個端口的ip-mac表

      Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10

      bangonglou3#show mac-add in 0006.1bde

      10 0006.1bde.3de9 DYNAMIC Fa0/17

      bangonglou3#exit

      二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip后,其網絡不同,

      (tcp/udp協議不同,但netbios網絡共項可以訪問),具體做法:

      cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

      這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了

      三、ip與交換機端口的綁定,此種方法綁定后的端口只有此ip能用,改為別的ip后立即斷網。有效的防止了亂改ip.

      cisco(config)# interface FastEthernet0/17

      cisco(config-if)# ip access-group 6 in

      cisco(config)#access-list 6 permit 10.138.208.81

      這樣就將交換機的FastEthernet0/17端口與ip:10.138.208.81綁定了。

    【cisco交換機IP-MAC地址綁定配置】相關文章:

    三層交換機端口配置ip地址及綁定MAC地址的方法07-14

    cisco思科交換機配置篇08-01

    cisco交換機安全配置設定命令大全06-05

    交換機VLAN接口靜態IP地址配置08-19

    交換機VLAN接口靜態IP地址配置「案例」08-28

    交換機VLAN接口動態獲取IP地址配置06-20

    Cisco 3750交換機的堆疊介紹08-26

    CISCO交換機如何刪除Vlan11-02

    Cisco路由器安全配置命令10-27

    CISCO路由器CHAP認證配置06-17

    主站蜘蛛池模板: 国产精品天干天干在线综合| 国精品无码A区一区二区| 91精品婷婷国产综合久久| 人妻少妇精品视中文字幕国语| 国产精品男男视频一区二区三区| 2022国产精品自产拍在线观看 | 国产成人AV无码精品| 人妻少妇精品中文字幕av蜜桃| 欧美人与性动交α欧美精品| 亚洲国产精品不卡在线电影| 国产成人A人亚洲精品无码| 亚洲国产美女精品久久久久∴| 国产精品揄拍100视频| 日韩国产成人精品视频 | 亚洲国产精品乱码一区二区| 亚洲日韩精品射精日| 人妻少妇精品无码专区二区| 久久精品国产亚洲AV高清热 | 99麻豆久久久国产精品免费| 呦交小u女国产精品视频| 久久久这里有精品中文字幕| 精品国产AⅤ一区二区三区4区| 51国偷自产精品一区在线视频| 99久久精品国产麻豆| 精品国产VA久久久久久久冰| 四虎国产精品永久在线| 亚洲AV无码成人精品区天堂| 亚洲精品二三区| 伊人久久精品无码av一区| 日韩精品成人a在线观看| 久久精品中文字幕有码| 精品久久久久中文字| 国产一区二区精品尤物| 国产精品亚洲美女久久久 | 国产精品免费在线播放| 国产精品激情综合久久| jizz国产精品| 国产99精品一区二区三区免费| 91精品国产91久久久久久青草 | 国语精品一区二区三区| 亚洲午夜福利精品无码|