h3c交换机mac地址绑定绑定ip地址和mac地址吗

当前位置&&&&&&&&&cisco交换机 ip、mac地址绑定
更多文章查询:&
cisco交换机 ip、mac地址绑定
&&&&&&&日11:53&&来源:来自论坛&&作者:佚名&&
【文章摘要】在cisco交换 机中为了防止ip被盗用或员工乱改ip,可以做以下措施,既ip与mac地址的绑定,和ip与交换机端口的绑定。
  在cisco交换 机中为了防止ip被盗用或员工乱改ip,可以做以下措施,既ip与mac地址的绑定,和ip与交换机端口的绑定。  一、通过IP查端口  二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被 盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,(tcp/udp协 议不同,但netbios网络共项可以访问),具体做法:  cisco(config)#arp 10.138.208.81 80 ARPA  (arp 1.1.1.1 0011.25bd.3065 arpa gigabitEthernet 2/10)  这样就将10.138.208.81 与mac:80 ARPA绑定在一起了  三、ip与交换机端口的绑定,此种方法绑定后 的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip。  cisco(config)# interface FastEthernet0/17  cisco(config-if)# ip access-group 6 in  cisco(config)#access-list 6 permit 10.138.208.81  这样就将交换机的 FastEthernet0/17端口与ip:10.138.208.81绑定了。  最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如MAC地 址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。  1.MAC地址与端口绑定,当发现主机的MAC地址与交换 机上指定的MAC地址不同时,交换机相应的端口将down掉。当给 端口指定MAC地址时,端口模式必须为access或者 Trunk状态。  3550-1#conf t  3550-1(config)#int f0/1  3550-1(config-if)#switchport mode access /指定端口模式。  3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /配置MAC地址。  3550-1(config-if)#switchport port-security maximum 1 /限制此端口允许通过的MAC地址数为1。  3550-1(config-if)#switchport port-security violation shutdown /当发现与上述配置不符时,端口down掉。  2.通过MAC地址来限制端口流量,此配置允许一TRUNK口最 多通过100个MAC地址,超过100时,但来自新的主机的数据帧将丢 失。  3550-1#conf t  3550-1(config)#int f0/1  3550-1(config-if)#switchport trunk encapsulation dot1q  3550-1(config-if)#switchport mode trunk /配置端口模式为TRUNK。  3550-1(config-if)#switchport port-security maximum 100 /允许此端口通过的最大MAC地 址数目为100。  3550-1(config-if)#switchport port-security violation protect /当主机MAC地 址数目超过100时,交换机继续工作,但来自新的主机的数据帧将丢失。  上面的配 置根据MAC地址来允许流量,下面的配置则是根据MAC地址来拒绝流量。  1.此配置在Catalyst交换机中只能对单播流量进行过滤,对于多播流量则无效。  3550-1#conf t  3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop /在相应的Vlan丢弃流量。  3550-1#conf t  3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 /在相应的接口丢弃流量。  在网络安全越来越重要的今天,高校和企业对于局域网的安全控制也越来越严格,普遍采用的做法之一就是IP地址、网卡的MAC地址与交换机端口绑定,但是MAC与交换机端口快速绑定的 具体实现的原理和步骤却少有文章。  我们通常说的MAC地址与交换机端口绑定其实就是交换机端口安全功能。端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机; 能根据MAC地址确定允许访问的设备;允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。
责任编辑:杜铮
&关于&cisco 交换机&相关报道
&硅谷动力最新热点
loading...
频道热文排行
经典软件下载
往期精彩文章
网站合作、内容监督、商务咨询、投诉建议:010-
Copyright © 2000--
硅谷动力公司版权所有 京ICP证000088号二次元同好交流新大陆
扫码下载App
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
阅读(1721)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'在交换机的端口上绑定MAC地址和IP地址',
blogAbstract:'1.建立两个访问控制列表,一个是关于MAC地址的,一个是关于IP地址的。  Switch(config)#mac access-list extended mac-vfast  //配置一个命名的MAC地址访问控制列表,命名为mac-vfast  Switch(config)#permit host 0017.31db.f666 any  //源MAC地址为0017.31db.f666的主机可以访问任意主机  Switch(config)#permit any host 0017.31db.f666  //所有主机可以访问目的MAC地址为0017.31db.f666的主机  Switch(config)#ip access-list extended ip-vfast  //配置命名的IP地址访问控制列表,命名为ip-vfast',
blogTag:'ip地址绑定,交换机,mac地址绑定',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:8,
publishTime:2,
permalink:'blog/static/',
commentCount:0,
mainCommentCount:0,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:true,
hostIntro:'',
hmcon:'0',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}查看: 7875|回复: 21
用交换机 将IP地址与MAC地址绑定后 还是会出现IP地址冲突怎么解决
小弟公司是 手动分配IP地址的
现将IP地址与MAC地址进行了绑定,
但是如果有其他用户任意修改IP的话不仅他上不了网也会导致被冲突的机器也上不了网,怎么解决这个问题呢
版主注:重点在下面的讨论。
本帖被以下淘专辑推荐:
& |主题: 7, 订阅: 1
找到、禁封,无他
最好能了解到每个交换机端口对的是谁
一般路由里面可以绑定ip、mac和使用人姓名,关闭路由DHCP,这样应该好管理一点
找个软件禁止修改IP
设置禁止修改IP
同意一楼,关掉DHCP
光封禁没用,必须要有罚,私自带笔记本乱设IP的&&直接一次500& &下次就都老实了!!
禁止他修改IP呀
问题是内部局域网实行固定IP与DHCP混合模式,外来机器实行DHCP自动分配,内部机器实行固定IP。看还是产生IP冲突。。核心交换机是华为S9303,楼层交换是S3200
什么软件可以设置禁止修改IP的?免费的吗?
( 沪ICP备号 )&
Powered by Discuz! X3.1Cisco交换机IP-MAC地址绑定配置_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
Cisco交换机IP-MAC地址绑定配置
上传于||文档简介
&&C​i​s​c​o​交​换​机​I​P​-​M​A​C​地​址​绑​定​配​置
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
你可能喜欢}

我要回帖

更多关于 ros mac和ip地址绑定 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信