<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • cisco交換機IP-MAC地址綁定配置

    時間:2024-09-12 08:16:22 思科認證 我要投稿
    • 相關推薦

    cisco交換機IP-MAC地址綁定配置

      cisco交換機IP-MAC地址綁定怎么配置?為幫助同學們了解更多cisco交換機的基本配置,yjbys小編為大家分享cisco交換機IP-MAC地址綁定方法如下,快來試試吧!

      一、基于端口的MAC地址綁定

      思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:

      Switch#c onfig terminal

      進入配置模式

      Switch(config)# Interface fastethernet 0/1

      #進入具體端口配置模式

      Switch(config-if)#Switchport port-secruity

      #配置端口安全模式

      Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)

      #配置該端口要綁定的主機的MAC地址

      Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)

      #刪除綁定主機的MAC地址

      二、基于MAC地址的擴展訪問列表

      Switch(config)Mac access-list extended MAC

      #定義一個MAC地址訪問控制列表并且命名該列表名為MAC

      Switch(config)permit host 0009.6bc4.d4bf any

      #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機

      Switch(config)permit any host 0009.6bc4.d4bf

      #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機

      Switch(config-if )interface Fa0/20

      #進入配置具體端口的模式//本文轉自www.腳本之家

      Switch(config-if )mac access-group MAC in

      #在該端口上應用名為MAC的訪問列表(即前面我們定義的訪問策略)

      Switch(config)no mac access-list extended MAC

      #清除名為MAC的訪問列表

      三、IP地址的MAC地址綁定

      只能將應用1或2與基于IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。

      Switch(config)Mac access-list extended MAC

      #定義一個MAC地址訪問控制列表并且命名該列表名為MAC

      Switch(config)permit host 0009.6bc4.d4bf any

      #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機

      Switch(config)permit any host 0009.6bc4.d4bf

      #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機

      Switch(config)Ip access-list extended IP

      #定義一個IP地址訪問控制列表并且命名該列表名為IP

      Switch(config)Permit 192.168.0.1 0.0.0.0 any

      #定義IP地址為192.168.0.1的主機可以訪問任意主機

      Permit any 192.168.0.1 0.0.0.0

      #定義所有主機可以訪問IP地址為192.168.0.1的主機

      Switch(config-if )interface Fa0/20

      #進入配置具體端口的模式

      Switch(config-if )mac access-group MAC1in

      #在該端口上應用名為MAC的訪問列表(即前面我們定義的訪問策略)

      Switch(config-if )Ip access-group IP in

      #在該端口上應用名為IP10的訪問列表(即前面我們定義的訪問策略)

      Switch(config)no mac access-list extended MAC

      #清除名為MAC的訪問列表

      Switch(config)no Ip access-group IP in

      #清除名為IP的訪問列表

      [NextPage]

      在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機端口的綁定。

      一、通過IP查端口

      先查Mac地址,再根據Mac地址查端口:

      bangonglou3#show arp include 208.41 或者show mac-address-table 來查看整個端口的ip-mac表

      Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10

      bangonglou3#show mac-add in 0006.1bde

      10 0006.1bde.3de9 DYNAMIC Fa0/17

      bangonglou3#exit

      二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip后,其網絡不同,

      (tcp/udp協議不同,但netbios網絡共項可以訪問),具體做法:

      cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

      這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了

      三、ip與交換機端口的綁定,此種方法綁定后的端口只有此ip能用,改為別的ip后立即斷網。有效的防止了亂改ip.

      cisco(config)# interface FastEthernet0/17

      cisco(config-if)# ip access-group 6 in

      cisco(config)#access-list 6 permit 10.138.208.81

      這樣就將交換機的FastEthernet0/17端口與ip:10.138.208.81綁定了。

    【cisco交換機IP-MAC地址綁定配置】相關文章:

    三層交換機端口配置ip地址及綁定MAC地址的方法07-14

    cisco思科交換機配置篇08-01

    cisco交換機安全配置設定命令大全06-05

    交換機VLAN接口靜態IP地址配置08-19

    交換機VLAN接口靜態IP地址配置「案例」08-28

    交換機VLAN接口動態獲取IP地址配置06-20

    Cisco 3750交換機的堆疊介紹08-26

    CISCO交換機如何刪除Vlan11-02

    Cisco路由器安全配置命令10-27

    CISCO路由器CHAP認證配置06-17

    主站蜘蛛池模板: 国产精品永久久久久久久久久| 欧美精品成人3d在线| 国产精品亚洲美女久久久| 国产在线精品免费aaa片| 久久性精品| 97精品国产高清自在线看超| 99热在线日韩精品免费| 无码人妻精品一区二区三区久久久 | 亚洲高清专区日韩精品 | 国产欧美日韩精品丝袜高跟鞋| 欧美人与性动交α欧美精品成人色XXXX视频 | 热久久这里只有精品| 精品久久久久香蕉网| 亚洲日韩欧美制服精品二区| 久久se这里只有精品| 国产精品无码无卡无需播放器 | 国产精品亲子乱子伦xxxx裸| 亚洲一区精品伊人久久伊人| 久热这里只有精品99国产6| 国产精品二区观看| 99国产精品私拍pans大尺度| 欧美成人精品一级高清片| 国产国产成人精品久久| 99香蕉国产精品偷在线观看| 国产成人精品电影在线观看| 国产精品免费无遮挡无码永久视频 | 精品国产成人在线| 国产原创精品 正在播放| 欧美精品一本久久男人的天堂| 国产精品自拍一区| 精品国产第1页| 华人亚洲欧美精品国产| 精品一区二区在线观看| 国产亚洲婷婷香蕉久久精品| 国产精品亚洲精品| 久久久国产精品福利免费| 四虎国产精品免费久久5151| www夜片内射视频日韩精品成人 | 精品人妻人人做人人爽| 精品国产一区二区三区不卡| 国产精品久久久久国产A级|