<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • cisco交換機IP-MAC地址綁定配置

    時間:2024-09-12 08:16:22 思科認證 我要投稿
    • 相關推薦

    cisco交換機IP-MAC地址綁定配置

      cisco交換機IP-MAC地址綁定怎么配置?為幫助同學們了解更多cisco交換機的基本配置,yjbys小編為大家分享cisco交換機IP-MAC地址綁定方法如下,快來試試吧!

      一、基于端口的MAC地址綁定

      思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:

      Switch#c onfig terminal

      進入配置模式

      Switch(config)# Interface fastethernet 0/1

      #進入具體端口配置模式

      Switch(config-if)#Switchport port-secruity

      #配置端口安全模式

      Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)

      #配置該端口要綁定的主機的MAC地址

      Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)

      #刪除綁定主機的MAC地址

      二、基于MAC地址的擴展訪問列表

      Switch(config)Mac access-list extended MAC

      #定義一個MAC地址訪問控制列表并且命名該列表名為MAC

      Switch(config)permit host 0009.6bc4.d4bf any

      #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機

      Switch(config)permit any host 0009.6bc4.d4bf

      #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機

      Switch(config-if )interface Fa0/20

      #進入配置具體端口的模式//本文轉自www.腳本之家

      Switch(config-if )mac access-group MAC in

      #在該端口上應用名為MAC的訪問列表(即前面我們定義的訪問策略)

      Switch(config)no mac access-list extended MAC

      #清除名為MAC的訪問列表

      三、IP地址的MAC地址綁定

      只能將應用1或2與基于IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。

      Switch(config)Mac access-list extended MAC

      #定義一個MAC地址訪問控制列表并且命名該列表名為MAC

      Switch(config)permit host 0009.6bc4.d4bf any

      #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機

      Switch(config)permit any host 0009.6bc4.d4bf

      #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機

      Switch(config)Ip access-list extended IP

      #定義一個IP地址訪問控制列表并且命名該列表名為IP

      Switch(config)Permit 192.168.0.1 0.0.0.0 any

      #定義IP地址為192.168.0.1的主機可以訪問任意主機

      Permit any 192.168.0.1 0.0.0.0

      #定義所有主機可以訪問IP地址為192.168.0.1的主機

      Switch(config-if )interface Fa0/20

      #進入配置具體端口的模式

      Switch(config-if )mac access-group MAC1in

      #在該端口上應用名為MAC的訪問列表(即前面我們定義的訪問策略)

      Switch(config-if )Ip access-group IP in

      #在該端口上應用名為IP10的訪問列表(即前面我們定義的訪問策略)

      Switch(config)no mac access-list extended MAC

      #清除名為MAC的訪問列表

      Switch(config)no Ip access-group IP in

      #清除名為IP的訪問列表

      [NextPage]

      在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機端口的綁定。

      一、通過IP查端口

      先查Mac地址,再根據Mac地址查端口:

      bangonglou3#show arp include 208.41 或者show mac-address-table 來查看整個端口的ip-mac表

      Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10

      bangonglou3#show mac-add in 0006.1bde

      10 0006.1bde.3de9 DYNAMIC Fa0/17

      bangonglou3#exit

      二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip后,其網絡不同,

      (tcp/udp協議不同,但netbios網絡共項可以訪問),具體做法:

      cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

      這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了

      三、ip與交換機端口的綁定,此種方法綁定后的端口只有此ip能用,改為別的ip后立即斷網。有效的防止了亂改ip.

      cisco(config)# interface FastEthernet0/17

      cisco(config-if)# ip access-group 6 in

      cisco(config)#access-list 6 permit 10.138.208.81

      這樣就將交換機的FastEthernet0/17端口與ip:10.138.208.81綁定了。

    【cisco交換機IP-MAC地址綁定配置】相關文章:

    三層交換機端口配置ip地址及綁定MAC地址的方法07-14

    cisco思科交換機配置篇08-01

    cisco交換機安全配置設定命令大全06-05

    交換機VLAN接口靜態IP地址配置08-19

    交換機VLAN接口靜態IP地址配置「案例」08-28

    交換機VLAN接口動態獲取IP地址配置06-20

    Cisco 3750交換機的堆疊介紹08-26

    CISCO交換機如何刪除Vlan11-02

    Cisco路由器安全配置命令10-27

    CISCO路由器CHAP認證配置06-17

    主站蜘蛛池模板: 99久久国产综合精品成人影院| 精品国产第一国产综合精品| 亚洲Av永久无码精品三区在线 | 国内精品久久人妻互换| 精品一区二区三区在线观看| 国产精品自拍一区| 久久精品人人做人人爽97| 久久夜色精品国产亚洲av| 丁香色婷婷国产精品视频| 99精品视频在线观看免费| 久久香综合精品久久伊人| 中文字幕乱码中文乱码51精品| 久久久久无码精品国产app| 国产精品一区12p| 四虎成人欧美精品在永久在线| 999国内精品永久免费观看| 久热这里只有精品12| 亚洲精品无码永久在线观看你懂的| 精品91自产拍在线观看二区| 国产99视频精品专区| 国产99精品一区二区三区免费| 亚洲精品成人av在线| 久久91精品久久91综合| 国产cosplay精品视频| 国产成人精品视频在放| 国内精品久久久久久野外| 国产日韩精品在线| 国产精品三级在线| 国产91精品在线观看| 国产精品一级香蕉一区| 日本一区精品久久久久影院| 久久亚洲欧美日本精品| 中文字幕一区二区精品区| 91久久精品国产免费直播| 91精品国产品国语在线不卡| 性色精品视频网站在线观看| 91亚洲精品自在在线观看| 国产69精品久久久久9999| 国产精品香蕉在线观看| 精品日韩在线视频一区二区三区| 精品熟女少妇aⅴ免费久久|