当前位置:文档之家› cisco交换机IP-MAC地址绑定配置

cisco交换机IP-MAC地址绑定配置

cisco交换机IP-MAC地址绑定配置

一、基于端口的MAC地址绑定

思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:

Switch#c onfig terminal

进入配置模式

Switch(config)# Interface fastethernet 0/1

#进入具体端口配置模式

Switch(config-if)#Switchport port-secruity

#配置端口安全模式

Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)

#配置该端口要绑定的主机的MAC地址

Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)

#删除绑定主机的MAC地址

二、基于MAC地址的扩展访问列表

Switch(config)Mac access-list extended MAC

#定义一个MAC地址访问控制列表并且命名该列表名为MAC

Switch(config)permit host 0009.6bc4.d4bf any

#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机

Switch(config)permit any host 0009.6bc4.d4bf

#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机

Switch(config-if )interface Fa0/20

#进入配置具体端口的模式//本文转自www.脚本之家

Switch(config-if )mac access-group MAC in

#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)

Switch(config)no mac access-list extended MAC

#清除名为MAC的访问列表

三、IP地址的MAC地址绑定

只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。

Switch(config)Mac access-list extended MAC

#定义一个MAC地址访问控制列表并且命名该列表名为MAC

Switch(config)permit host 0009.6bc4.d4bf any

#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机

Switch(config)permit any host 0009.6bc4.d4bf

#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机

Switch(config)Ip access-list extended IP

#定义一个IP地址访问控制列表并且命名该列表名为IP

Switch(config)Permit 192.168.0.1 0.0.0.0 any

#定义IP地址为192.168.0.1的主机可以访问任意主机

Permit any 192.168.0.1 0.0.0.0

#定义所有主机可以访问IP地址为192.168.0.1的主机

Switch(config-if )interface Fa0/20

#进入配置具体端口的模式

Switch(config-if )mac access-group MAC1in

#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)

#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)

Switch(config)no mac access-list extended MAC

#清除名为MAC的访问列表

Switch(config)no Ip access-group IP in

#清除名为IP的'访问列表

[NextPage]

在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。

一、通过IP查端口

先查Mac地址,再根据Mac地址查端口:

bangonglou3#show arp include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表

Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10

bangonglou3#show mac-add in 0006.1bde

10 0006.1bde.3de9 DYNAMIC Fa0/17

bangonglou3#exit

二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,

(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:

cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了

三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.

cisco(config)# interface FastEthernet0/17

cisco(config)#access-list 6 permit 10.138.208.81

这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。

交换机上IP与mac绑定方法

关于IP地址与MAC地址绑定方法的简单介绍 地市各位网管: 现将IP地址与MAC地址绑定命令简单介绍如下: 1、请在IP地址网关所在三层设备上进行IP地址与MAC地址绑定 2、请对vlan内的所有地址都进行绑定,这样效果比较好。 3、CISCO设备绑定方法如下: 配置模式下: 对已用的地址进行绑定: arp 10.34.2.47 047d.7b30.84fe arpa 对没用的地址也要绑定一个空MAC地址 arp 10.34.2.48 0000.0000.0000 arpa 4、华为设备绑定方法有两种,方法如下: (1)配置模式下: user-bind static ip-address 10.34.7.196 mac-address 047d-7b30-865d vlan 424 需在接口下调用,示例如下: interface Ethernet0/0/4 description 25F-4C port link-type access port default vlan 424 ntdp enable ndp enable

bpdu enable ip source check user-bind enable 注意:如果在此端口上调用user-bind后,接入此端口的IP地址如不进行绑定,则接不了办公网络。 (2)与思科设备一样(但某些华为设备VRP版本需要升级,升级步骤请见附件) 配置模式下: 已用的地址进行绑定: arp static 10.34.2.47 047D-7B30-84FE vid 950 如配置错误,删除命令是undo arp static 10.34.2.47 由于版本不同,如此策略不生效,可用arp static 10.34.2.47 047D-7B30-84FE 不加vid试一试。 如再不行,则需要VRP版本升级,请大家注意。 对没用的地址也要绑定一个空MAC地址 arp static 10.34.2.48 0000-0000-0000 vid 950 华为400电话:400-8302118 也可以电话咨询。 信息化事业部 2013.8.9

cisco交换机ip和mac地址绑定

cisco交换机ip和mac地址绑定 虽然在TCP/IP网络中,计算机往往需要设置IP地址后才能通讯,然而,实际上计算机之间的通讯并不是通过IP地址,而是借助于网卡的MAC地址。IP地址只是被用于查询欲通讯的 目的计算机的MAC地址。 ARP协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。在计算机的 ARJ 缓存中包含一个或多个表,用于存储IP地址及其经过解析的以太网MAC地址。一台计算机与另一台IP地址的计算机通讯后,在ARP缓存中会保留相应的MAC地址。所以,下次和同一个IP地址的计算机通讯,将不再查询MAC地址,而是直接引用缓存中的MAC地址。 在交换式网络中,交换机也维护一张MAC地址表,并根据MAC地址,将数据发送至目的计算 机。 为什么要绑定MAC与IP 地址:IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM 中,而且网卡的MAC地址是唯一确定的。因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。 目前,很多单位的内部网络,都采用了MAC地址与IP地址的绑定技术。下面我们就针对Cisco 的交换机介绍一下IP和MAC绑定的设置方案。 在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。 1.方案1——基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#config terminal #进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址

Cisco 2960系列交换机IP地址绑定操作说明

Cisco 2960系列交换机IP地址绑定操作说明用Telnet登录。 Telnetip 输入“enable”(Cisco交换机可以用简写en,以下不再说明),申请进入“使能模式”,输入密码:“xxxx”; 输入“conf t”命令,进入终端配置模式。 进行IP地址绑定。命令示例如下 ip source binding H.H.H vlan 1 A.B.C.D int fa0/? 其中,H.H.H表示MAC地址,例如,MAC地址是01-23-45-67-89-AB,则输入:0123.4567.89ab。 A.B.C.D表示IP地址,依照所分配IP地址输入。 ?表示交换机上的端口号。按交换机端口来写。 配置完毕后,输入“end”退出终端配置模式。 输入:copy runn start,将配置文件保存到启动配置中。 - 1 -

- 2 - (切记!一定要做这一步,并确认生效),否则掉电即失。 配置完成后,相应地,收购主机上必须按照规定IP 配置好。可以用ping 命令验证配置是否生效。 若绑定错误,重新按上述方法配置即可。 若无法重新配置,可在绑定命令前加no 删除原绑定(注意不得使用通配符,否则可能删除所有先前存在的绑定)。 在“使能模式”下(命令提示符以#结尾) 输入,show ip source binding 命令,可以查看已存在的配置。如图: 其中红色框线部分,Type 为static 的是静态绑定,就是通过配置交换机增加的绑定,其中有一些是监控主机的绑定地址,请不要随意调整监控主机绑定的端口号。 在调整监控主机对应的

网络口之前,请确认重新修改了绑定。 此外,为了确保监控等关键业务主机通信正常,可以在所有工作完成后,在计算机上使用ping命令确认所有主机正常。 - 3 -

交换机mac-ip绑定

在网络安全越来越重要的今天,高校和企业对于局域网的安全控制也越来越严格,普遍采用的做法之一就是IP地址、网卡的MAC地址与交换机端口绑定,我们通常说的MAC 地址与交换机端口绑定其实就是交换机端口安全功能。端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机; 能根据MAC地址确定允许访问的设备;允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。 一、首先必须明白两个概念: 可靠的MAC地址。配置时候有三种类型。 静态可靠的MAC地址:在交换机接口模式下手动配置,这个配置会被保存在交换机MAC地址表和运行配置文件中,交换机重新启动后不丢失(当然是在保存配置完成后),具体命令如下: Switch(config-if)#switchport port-security mac-address Mac地址 动态可靠的MAC地址:这种类型是交换机默认的类型。在这种类型下,交换机会动态学习MAC地址,但是这个配置只会保存在MAC地址表中,不会保存在运行配置文件中,并且交换机重新启动后,这些MAC地址表中的MAC地址自动会被清除。 黏性可靠的MAC地址:这种类型下,可以手动配置MAC地址和端口的绑定,也可以让交换机自动学习来绑定,这个配置会被保存在MAC地址中和运行配置文件中,如果保存配置,交换机重起动后不用再自动重新学习MAC地址,。具体命令如下: Switch(config-if)#switchport port-security mac-address sticky 其实在上面这条命令配置后并且该端口得到MAC地址后,会自动生成一条配置命令Switch(config-if)#switchport port-security mac-address sticky Mac地址 二、违反MAC安全采取的措施: 当超过设定MAC地址数量的最大值,或访问该端口的设备MAC地址不是这个MAC 地址表中该端口的MAC地址,或同一个VLAN中一个MAC地址被配置在几个端口上时,就会引发违反MAC地址安全,这个时候采取的措施有三种: 1.保护模式(protect):丢弃数据包,不发警告。 2.限制模式(restrict):丢弃数据包,发警告,发出SNMP trap,同时被记录在syslog 日志里。

Cisco2960交换机的基础安装配置教程

Cisco2960交换机的基础安装配置教程 你还在为Cisco 2960交换机的基础安装配置教程而烦恼么?不用担心,接下来是店铺为大家收集的Cisco 2960交换机的基础安装配置教程,欢迎大家阅读: Cisco 2960交换机的基础安装配置教程的方法 分类: 新设备配置内容: 1. interface vlan 1 的ip,gateway conf t int vlan 1 ip address xx.xx.xx.xx 255.255.255.0 ip default-gateway ip-address no shutdown exit 2.en的密码 3.line vty 0-4 telnet的密码 4.wr存盘 show interface vlan 1 show run 将F0/1-10端口加入到VLAN20中,对应以下命令 interface range f0/1 -10 switchport mode acccess switchport access vlan 20 注意,f0/1后面有个空格,然后才是-10 cisco 2950 常用配置命令 产品相关命令 1、配置IP地址 交换机要能够被网管,必须给它标识一个管理IP地址,默认情况下CISCO交换机的VLAN 1为管理VLAN,为该VLAN配上IP 地址,

交换机就可以被网管了。命令如下: a、进入全局模式: Switch#configure terminal b、进入VLAN 1接口模式:Switch(config)#interface vlan 1 c、配置管理IP地址:Switch(config-if) # ip address [A.B.C.D] [mask] 如果当前VLAN 不是管理VLAN ,只需要将上面第b处命令的vlan的号码换成管理VLAN的号码即可。 2、打开SNMP协议 a、进入全局模式: Switch#configure terminal b、配置只读的Community,产品默认的只读Community名为public Switch(config)#snmp-server community public ro c、配置可写的Community,产品默认的可写Community名为private Switch(config)#snmp-server community private rw 3、更改SNMP的Community密码 a、将设备分组,并使能支持的各种SNMP版本 Switch(config)#snmp-server group qycx123 v1 Switch(config)#snmp-server group qycx 123 v2c Switch(config)#snmp-server group qycx123 v3 noauth b、分别配置只读和可写community 如: Switch(config)#snmp-server community qycx123 ro Switch(config)#snmp-server community qycx123 rw 4、保存交换机配置 Switch#copy run start 常用命令 1、设置交换机密码 a、更改远程TELNNET密码 Switch#configure terminal Switch(config)#line vty 0 4

【Cisco2960交换机的基础安装配置教程】cisco2960交换机配置

【Cisco2960交换机的基础安装配置教程】 cisco2960交换机配置 你还在为Cisco 2960交换机的基础安装配置教程而烦恼么?不用担心,接下来是为大家收集的Cisco 2960交换机的基础安装配置教程,欢迎大家阅读: Cisco 2960交换机的基础安装配置教程的方法 分类: 新设备配置内容: 1. interface vlan 1 的ip,gateway conf t int vlan 1 ip address xx.xx.xx.xx 255.255.255.0 ip default-gateway ip-address no shutdown exit 2.en的密码 3.line vty 0-4 telnet的密码 4.wr存盘 show interface vlan 1

show run 将F0/1-10端口加入到VLAN20中,对应以下命令 interface range f0/1 -10 switchport mode acccess switchport access vlan 20 注意,f0/1后面有个空格,然后才是-10 cisco 2950 常用配置命令 产品相关命令 1、配置IP地址 交换机要能够被网管,必须给它标识一个管理IP地址,默认情况下CISCO交换机的VLAN 1为管理VLAN,为该VLAN 配上IP 地址,交换机就可以被网管了。命令如下: a、进入全局模式: Switch#configure terminal b、进入VLAN 1接口模式:Switch(config)#interface vlan 1 c、配置管理IP地址:Switch(config-if) # ip address [A.B.C.D] [mask] 如果当前VLAN 不是管理VLAN ,只需要将上面第b处命令的vlan的号码换成管理VLAN的号码即可。 2、打开SNMP协议 a、进入全局模式: Switch#configure terminal

交换机MAC地址绑定

给你个例子看看,很简单: 在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址), 方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。 1.方案1——基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#config terminal #进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 注意: 以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通 过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。 注意: 以上功能适用于思科2950、3550、4500、6500系列交换机 2.方案2——基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC10 #定义一个MAC地址访问控制列表并且命名该列表名为MAC10 Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC10 in #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)Switch(config)no mac access-list extended MAC10 #清除名为MAC10的访问列表 此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,

怎样设置网络核心交换机实现对局域网所有电脑的IP-MAC地址绑定

摘要:怎样设置网络核心交换机实现对局域网所有电脑的IP-MAC地址绑定,IP-MAC地址绑定,交换机设置,三层交换机设置,绑定IP-MAC,绑定ARP,绑定MAC地址,绑定IP地址 怎样设置网络核心交换机实现对局域网所有电脑的IP-MAC地址绑定 IP地址与MAC地址的关系:IP地址是根据现在的IPv4标准指定的,不受硬件限制比较容易记忆的地址,长度4个字节。而MAC地址却是用网卡的物理地址,保存在网卡的EPROM里面,与硬件有关系,比较难于记忆,长度为6个字节。 虽然在TCP/IP网络中,计算机往往需要设置IP地址后才能通讯,然而,实际上计算机之间的通讯并不是通过IP地址,而是借助于网卡的MAC地址。IP地址只是被用于查询欲通讯的目的计算机的MAC地址。 ARP协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。在计算机的ARJ 缓存中包含一个或多个表,用于存储IP地址及其经过解析的以太网MAC地址。一台计算机与另一台IP 地址的计算机通讯后,在ARP缓存中会保留相应的MAC地址。所以,下次和同一个IP地址的计算机通讯,将不再查询MAC地址,而是直接引用缓存中的MAC地址。 在交换式网络中,交换机也维护一张MAC地址表,并根据MAC地址,将数据发送至目的计算机。 为什么要绑定MAC与IP 地址:IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。 目前,很多单位的内部网络,都采用了MAC地址与IP地址的绑定技术。下面我们就针对Cisco的交换机介绍一下IP和MAC绑定的设置方案。 在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。 1.方案1――基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#config terminal #进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 注意: 以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。 注意: 以上功能适用于思科2950、3550、4500、6500系列交换机

cisco交换机IP-MAC地址绑定配置

cisco交换机IP-MAC地址绑定配置 一、基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#c onfig terminal 进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 二、基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20

#进入配置具体端口的模式//本文转自www.脚本之家 Switch(config-if )mac access-group MAC in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC #清除名为MAC的访问列表 三、IP地址的MAC地址绑定 只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config)Ip access-list extended IP #定义一个IP地址访问控制列表并且命名该列表名为IP Switch(config)Permit 192.168.0.1 0.0.0.0 any #定义IP地址为192.168.0.1的主机可以访问任意主机 Permit any 192.168.0.1 0.0.0.0 #定义所有主机可以访问IP地址为192.168.0.1的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC1in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)

交换机上实施IP与 MAC的双向绑定(IPSG实例)

在交换机上实施IP与MAC的双向绑定 说明:不能够在二层交换上做基于IP的双向绑定,但可在三层交换机上完成 SW1(config)# interface FastEthernet0/1 SW1(config-if)# switchport mode access SW1(config-if)#switchport port-security SW1(config-if)# switchport port-security violation restrict //shutdown protect restrict SW1(config-if)# switchport port-security mac-address 00b0.6451.c920 SW1(config-if)# spanning-tree portfast SW1(config-if)# ip access-group 11 in //调用ACL SW1(config-if)# exit SW1(config)# access-list 11 permit 192.168.2.69 IPSG 实验配置步骤 SW(config)# ipdhcp snooping SW(config)# ipdhcp snooping vlan 1,10 SW(config)# ipdhcp snooping verify mac-address SW(config)# ip source binding 0000.0000.0001 vlan 10 172.16.1.5 interface f0/5 SW(config)# interface f0/1 SW(config-if)# switchport mode access SW(config-if)# switchport port-security SW(config-if)# ip verify source vlandhcp-snooping port-security SW(config)# interface f0/5 SW(config-if)# switchport mode access SW(config-if)# switchport port-security SW(config-if)# ip verify source vlandhcp-snooping port-security SW(config-if)# end

实验三 交换机端口与MAC绑定

实验三交换机端口与MAC绑定 1.实验目的 1)了解什么是交换机的MAC绑定功能; 2)熟练掌握MAC与端口绑定的静态、动态方式。 2.应用环境 1)当网络中某机器由于中毒进而引发大量的广播数据包在网络中洪泛时,网络管理员的 唯一想法就是尽快地找到根源主机并把它从网络中暂时隔离开。当网络的布置很随意 时,任何用户只要插上网线,在任何位置都能够上网,这虽然使正常情况下的大多数 用户很满意,但一旦发生网络故障,网管人员却很难快速准确定位根源主机,就更谈 不上将它隔离了。端口与地址绑定技术使主机必须与某一端口进行绑定,也就是说, 特定主机只有在某个特定端口下发出数据帧,才能被交换机接收并传输到网络上,如 果这台主机移动到其他位置,则无法实现正常的连网。这样做看起来似乎对用户苛刻 了一些,而且对于有大量使用便携机的员工的园区网并不适用,但基于安全管理的角 度考虑,它却起到了至关重要的作用。 2)为了安全和便于管理,需要将MAC地址与端口进行绑定,即,MAC地址与端口绑定后, 该MAC地址的数据流只能从绑定端口进入,不能从其他端口进入。该端口可以允许其 他MAC地址的数据流通过。但是如果绑定方式采用动态lock的方式会使该端口的地址 学习功能关闭,因此在取消lock之前,其他MAC的主机也不能从这个端口进入。 3.实验设备 CISCO-3560交换机1台 PC机2台 Console线1根直通网线2根 4.实验拓扑 5.实验要求 1)交换机IP地址为192.168.1.11/24,PC1的地址为192.168.1.101/24;PC2的地址为 192.168.1.102/24。 2)在交换机上作MAC与端口绑定; 3)PC1在不同的端口上ping 交换机的IP,检验理论是否和实验一致。 4)PC2在不同的端口上ping 交换机的IP,检验理论是否和实验一致。 6.实验步骤 第一步:得到PC1主机的mac地址 C:\>ipconfig/all Physical Address. . . . . . . . . : 00-A0-D1-D1-07-FF 我们得到了PC1主机的mac地址为:00-A0-D1-D1-07-FF。 第二步:交换机全部恢复出厂设置,配置交换机的IP地址 switch(Config)#interface vlan 1 switch(Config-If-Vlan1)#ip address 192.168.1.11 255.255.255.0 switch(Config-If-Vlan1)#no shut

cisco交换机的端口安全配置

c i s c o交换机的端口安 全配置 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

【官方提供】【实验文档】【实验0021】【交换机的端口安全配置】【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络00-06-1B-DE-13-B4。该主机连接在1台2126G上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种:

protect当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 restrict当违例产生时,将发送一个Trap通知。 shutdown?当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。 【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条) 【实验拓扑】 图 26 【实验步骤】 步骤1. 配置交换机端口的最大连接数限制。 Switch#configure terminal

ip和mac绑定的几种方法

H3C华为交换机端口绑定基本配置 1,端口+MAC a)AM命令 使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1 配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但是PC1使用该MAC地址可以在其他端口上网。 b)mac-address命令 使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1 [SwitchA]mac-address max-mac-count 0 配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac 学习数为0,使其他PC接入此端口后其mac地址无法被学习。 2,IP+MAC a)AM命令 使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。 支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、 S3526E/C/EF、S5012T/G、S5024G b)arp命令 使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。 3,端口+IP+MAC

mac地址与交换机端口的绑定

mac地址与交换机端口的绑定 ip 地址和mac地址的绑定 1.方案1――基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:Switch#config terminal #进入配置模式 Switch(config)# Interface fastethernet 0/1#进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址 注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。注意:以上功能适用于思科2950、3550、4500、6500系列交换机 2.方案2――基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC10 #定义一个MAC地址访问控制列表并且命名该列表名为MAC10 Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为 0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC10 in #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC10 #清除名为MAC10的访问列表 此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。

交换机端口与MAC绑定

交换机端口与MAC绑定 一、实验目的 1、了解什么是交换机的MAC绑定功能; 2、熟练掌握MAC与端口绑定的静态、动态方式。 二、应用环境 1、当网络中某机器由于中毒进而引发大量的广播数据包在网络中洪泛时,网络管理员 的唯一想法就是尽快地找到根源主机并把它从网络中暂时隔离开。当网络的布置很 随意时,任何用户只要插上网线,在任何位置都能够上网,这虽然使正常情况下的 大多数用户很满意,但一旦发生网络故障,网管人员却很难快速准确定位根源主机,就更谈不上将它隔离了。端口与地址绑定技术使主机必须与某一端口进行绑定,也 就是说,特定主机只有在某个特定端口下发出数据帧,才能被交换机接收并传输到 网络上,如果这台主机移动到其他位置,则无法实现正常的连网。这样做看起来似 乎对用户苛刻了一些,而且对于有大量使用便携机的员工的园区网并不适用,但基 于安全管理的角度考虑,它却起到了至关重要的作用。 2、为了安全和便于管理,需要将MAC地址与端口进行绑定,即,MAC地址与端口绑定 后,该MAC地址的数据流只能从绑定端口进入,不能从其他端口进入。该端口可以 允许其他MAC地址的数据流通过。但是如果绑定方式采用动态lock的方式会使该 端口的地址学习功能关闭,因此在取消lock之前,其他MAC的主机也不能从这个 端口进入。 三、实验设备 1、DCS-3926S交换机1台 2、PC机2台 3、Console线1根 4、直通网线2根 四、实验拓扑 五、实验要求 1、交换机IP地址为192.168.1.11/24,PC1的地址为192.168.1.101/24;PC2的地址为 192.168.1.102/24。 2、在交换机上作MAC与端口绑定;

干货!思科交换机配置命令大全,附配置案例

干货!思科交换机配置命令大全,附配置案例 一、思科交换机基本配置命令 1 switch> enable switch# 2 switch> enable switch#configure terminal switch(conf)# 3 switch> enable switch#configure terminal switch(conf)#hostname aptch-2950 aptech2950(conf)# 4 switch> enable switch#configure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable password cisco 5

switch> enable switch#configure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable secret ciscolab 6 1、创建多个VLAN Switch>enable (进入特权模式) Switch#vlan data (进入vlan配置模式) Switch(vlan)#vlan 10 name IT (划分vlan10,名称为IT) Switch(vlan)#vlan 20 name HR (划分vlan20,名称为HR) Switch(vlan)#vlan 30 name FIN (划分vlan30,名称为FIN) Switch(vlan)#vlan 40 name LOG (划分vlan40,名称为LOG) Switch(vlan)#exit 7 switch> enable switch#configure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# interface vlan 1 aptech2950(conf-if)#ip address 192.168.1.1 255.255.255.0 配置交换机端口 ip 和子网掩码 aptech2950(conf-if)#no shut 是配置处于运行中 aptech2950(conf-if)#exit aptech2950(conf)#ip default-gateway 192.168.254 设置网关地址 8 17 switch> enable switch#configure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# interface fastehernet 0/17 aptech2950(conf-if)#

相关主题
文本预览
相关文档 最新文档