在Cisco catalyst 2950交换机上,通过配置extended ACL来实现端口与IP的绑定。
配置如下:
2950#show run
Current configuration : 5396 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname 2950
!
enable secret 5 $1$kJ.v$gF4osmkOwfvOy7vkwI3j/.
!
ip subnet-zero
!
no ip domain-lookup
!
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
spanning-tree uplinkfast
!
interface FastEthernet0/1
switchport access vlan 30
switchport mode access
ip access-group ip1 in
spanning-tree portfast
!
interface FastEthernet0/2
switchport access vlan 30
switchport mode access
ip access-group ip2 in
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 30
switchport mode access
ip access-group ip3 in
spanning-tree portfast
!
interface FastEthernet0/4
switchport access vlan 30
switchport mode access
ip access-group ip4 in
spanning-tree portfast
!
interface FastEthernet0/5
switchport access vlan 30
switchport mode access
ip access-group ip5 in
spanning-tree portfast
!
interface FastEthernet0/6
switchport access vlan 30
switchport mode access
ip access-group ip6 in
spanning-tree portfast
!
interface FastEthernet0/7
switchport access vlan 30
switchport mode access
ip access-group ip7 in
spanning-tree portfast
interface FastEthernet0/8
switchport access vlan 30
switchport mode access
ip access-group ip8 in
spanning-tree portfast
!
interface FastEthernet0/9
switchport access vlan 30
switchport mode access
ip access-group ip9 in
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 30
switchport mode access
ip access-group ip10 in
spanning-tree portfast
!
interface FastEthernet0/11
switchport access vlan 30
switchport mode access
ip access-group ip11 in
spanning-tree portfast
!
interface FastEthernet0/12
switchport access vlan 30
switchport mode access
ip access-group ip12 in
spanning-tree portfast
!
interface FastEthernet0/13
switchport access vlan 30
switchport mode access
ip access-group ip13 in
spanning-tree portfast
!
interface FastEthernet0/14
switchport access vlan 30
switchport mode access
ip access-group ip14 in
spanning-tree portfast
!
interface FastEthernet0/15
switchport access vlan 30
switchport mode access
ip access-group ip15 in
spanning-tree portfast
!
interface FastEthernet0/16
switchport access vlan 30
switchport mode access
ip access-group ip16 in
spanning-tree portfast
!
interface FastEthernet0/17
switchport access vlan 30
switchport mode access
ip access-group ip17 in
spanning-tree portfast
!
interface FastEthernet0/18
switchport access vlan 30
switchport mode access
ip access-group ip18 in
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 30
switchport mode access
ip access-group ip19 in
spanning-tree portfast
!
interface FastEthernet0/20
switchport access vlan 30
switchport mode access
ip access-group ip20 in
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 30
switchport mode access
ip access-group ip21 in
spanning-tree portfast
!
interface FastEthernet0/22
switchport access vlan 30
switchport mode access
ip access-group ip22 in
spanning-tree portfast
!
interface FastEthernet0/23
switchport access vlan 30
switchport mode access
ip access-group ip23 in
spanning-tree portfast
!
interface FastEthernet0/24
switchport access vlan 30
switchport mode access
ip access-group ip24 in
spanning-tree portfast
!
interface GigabitEthernet0/1
switchport mode trunk
!
interface GigabitEthernet0/2
spanning-tree stack-port
!
interface Vlan1
no ip address
no ip route-cache
shutdown
!
interface Vlan100
ip address 192.168.100.22 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.100.254
ip http server
!
ip access-list extended ip1
permit ip host 192.168.30.1 any
ip access-list extended ip10
permit ip host 192.168.30.10 any
ip access-list extended ip11
permit ip host 192.168.30.11 any
ip access-list extended ip12
permit ip host 192.168.30.12 any
ip access-list extended ip13
permit ip host 192.168.30.13 any
ip access-list extended ip14
permit ip host 192.168.30.14 any
ip access-list extended ip15
permit ip host 192.168.30.15 any
ip access-list extended ip16
permit ip host 192.168.30.16 any
ip access-list extended ip17
permit ip host 192.168.30.17 any
ip access-list extended ip18
permit ip host 192.168.30.18 any
ip access-list extended ip19
permit ip host 192.168.30.19 any
ip access-list extended ip2
permit ip host 192.168.30.2 any
ip access-list extended ip20
permit ip host 192.168.30.20 any
ip access-list extended ip21
permit ip host 192.168.30.21 any
ip access-list extended ip22
permit ip host 192.168.30.22 any
ip access-list extended ip23
permit ip host 192.168.30.23 any
ip access-list extended ip24
permit ip host 192.168.30.24 any
ip access-list extended ip3
permit ip host 192.168.30.3 any
ip access-list extended ip4
permit ip host 192.168.30.4 any
ip access-list extended ip5
permit ip host 192.168.30.5 any
ip access-list extended ip6
ip access-list extended ip5
permit ip host 192.168.30.5 any
ip access-list extended ip6
permit ip host 192.168.30.6 any
ip access-list extended ip7
permit ip host 192.168.30.7 any
ip access-list extended ip8
permit ip host 192.168.30.8 any
ip access-list extended ip9
permit ip host 192.168.30.9 any
snmp-server community private RO
!
line con 0
line vty 0 4
password !@#$%
login
line vty 5 15
password !@#$%
login
!
!
end
2950#
发表评论
-
cisco router完美删除单条ACL
2010-03-12 09:41 1240路由器上创建了多条访问控制列表,检查时发现有一条不妥,想将它删 ... -
S3026E、S3526E、S3050、S5012、S5024系列交换机端口限速配置流程
2010-01-12 11:23 1667使用以太网物理端口下面的line-rate命令,对该端口的出方 ... -
华为中低端交换机mac+ip+端口绑定的配置总结
2009-12-24 14:15 2212好多时候,往往是出于安全性考虑,客户要求把交换机下挂pc的m ... -
cisco ios 升级方法和TFTP的用法
2009-08-14 10:21 8318升级方法: 现总结归纳出CISCO路由器IOS映像升级的几种方 ... -
CISCO 路由器做VPN Server详细设置
2009-08-13 22:50 4417NAT(config)#username velino pa ... -
cisco路由器上四种封BT的方法
2009-08-04 17:32 1506方法1:封锁BT端口 大家都知道如果要限制某项服务,就要在路 ... -
CISCO交换机配置命令大全
2009-07-16 10:18 3562switch> ... -
CISCO 2950交换机配置命令
2009-07-15 09:57 1572CISCO 2950交换机配置命令 ... -
Cisco 2950端口镜像设置
2009-07-15 09:57 1900先解释一下端口镜像:端口镜像简单的说,就是把交换机一个(数个) ... -
Cisco 2950密码破解
2009-07-14 11:45 1238Cisco 2950密码破解 ⒈连接交换机的con ... -
网络故障预防及解决办法
2009-07-14 11:37 918引起网络故障主要有以 ... -
不能用公网地址访问内网服务器的详解
2009-07-14 11:36 1439... -
思科交换机的常用配置
2009-07-14 11:02 2388思科交换机的常用配置1、 交换机的端口2、端口:以太网端口( ... -
Cisco3550配置作为DHCP服务器工程实例
2009-07-13 10:23 1131一台3550EMI交换机,划分三个VLAN,valn2为服务器 ... -
交换机做DHCP服务器
2009-07-07 10:29 998什么是DHCP服务器呢?为 ... -
开启Cisco交换机DHCP Snooping功能
2009-07-07 10:26 1405一、采用DHCP服务的常见问题 架设DHCP服务器可以为 ... -
HUAWEI&CISCO交换机端口镜像配置指导
2009-07-06 15:11 10901. Quidway 3026端口镜像配置方法: 以下例子中 ... -
CISCO交换机端口镜像配置
2009-07-06 15:10 2346先解释一下端口镜像:端口镜像简单的说,就是把交换机一个(数个) ...
相关推荐
### 思科Cisco4500系列-4506-4503交换机访问控制列表限制内外网访问 #### 知识点一:理解访问控制列表(ACL) 访问控制列表(Access Control List,简称ACL)是网络设备上一种重要的安全特性,用于对数据包进行...
《CISCO2950设备配置手册》是一份详细介绍了Cisco Catalyst 2950和Catalyst 2955交换机软件配置的专业指南,旨在帮助网络管理员和技术人员正确地设置与维护这些型号的交换机设备。该手册适用于Cisco IOS Release ...
Catalyst 2960系列是固定配置的接入层交换机,提供有线连接,支持PoE(Power over Ethernet),可以为IP电话、无线接入点等设备供电。其设计目标是提升网络性能,简化网络管理,并提供高级安全特性,如访问控制列表...
通过将端口配置为仅接受特定VLAN内的流量,并与特定IP地址绑定,可以提高网络的安全性。 **2、配置802.1X身份验证协议** 802.1X 是一种端口级别的认证协议,用于在网络入口处实施用户身份验证,确保只有授权用户...
### Cisco3550三层交换机配置与管理 #### 一、3550日常管理命令 Cisco3550三层交换机提供了丰富的命令行工具用于日常管理和维护工作。以下是一些常用的命令: - **清除ARP缓存**: - `clear arp-cache`:此命令...
4. **访问控制列表(ACL)**:实现基于IP地址、端口和协议的网络访问控制,增强网络安全。 5. **端口聚合协议(LACP)**:通过捆绑多个物理链路,创建逻辑上的“trunk”以增加带宽和容错能力。 **五、学习资源** ...
思科Catalyst 2960系列交换机是企业网络中的基础设备,专为小型至中型企业设计,提供固定配置的局域网(LAN)接入和汇聚功能。这款交换机集成了多种网络服务,包括安全、服务质量(QoS)、能源效率以及高级的管理...
当ACL应用到特定端口上,就可以实现IP与端口的绑定,通过deny类型的规则阻止未授权的IP通信。 实现IP-MAC地址绑定的交换机配置通常涉及以下两种方案: 1. **基于端口的MAC地址绑定**:在思科Catalyst 3550交换机上...
- 对于Cisco Catalyst 2950、3550、4500、6500系列交换机来说,某些高级特性可能需要加载增强型(Enhanced)软件镜像才能支持。 - 在实际部署过程中,还需要考虑MAC地址学习机制可能会带来的问题,例如当一个端口上...
- **以太通道端口组**:Cisco 3750支持通过以太通道技术将多个物理端口绑定成一个逻辑端口,以提高带宽和可靠性。 #### 五、配置VLAN - **简介**:VLAN是一种划分广播域的技术,可提高网络安全性和资源利用效率。 ...
3. **端口安全**:理解如何配置端口安全,防止未经授权的设备接入网络,例如通过MAC地址绑定或Port Security策略。 4. **STP与RSTP/MSTP**:学习STP(Spanning Tree Protocol)及其快速版本RSTP( Rapid Spanning ...
以太通道技术可以将多个物理端口绑定在一起,形成一个逻辑上的高速链路。 #### 第4章 配置 VLAN **4.1 简介** VLAN 技术可以将一个物理局域网划分为多个逻辑局域网,实现更细粒度的管理和隔离。 **4.2 可支持的 ...
2. `arp IP MAC arpa`:手动绑定IP和MAC地址,确保特定IP与MAC的对应关系。 3. `sh ip accounting output-packets`:显示输出包的统计信息,需要先启用ip accounting功能。 4. `sh mac-address-table`:查看MAC地址...
以上就是关于Cisco Catalyst 2950系列交换机的VLAN配置、端口速度和双工配置、设置永久MAC地址以及端口模式配置的基本介绍。这些步骤不仅适用于Catalyst 2950系列交换机,也广泛适用于其他Cisco交换机型号。
【配置实现基于Cisco设备的校园网络结构模拟环境解决方案】 在构建校园网络时,通常采用的是双核心的三层交换机架构,以确保网络的稳定性和高带宽。然而,在本题目的模拟环境中,由于设备限制,核心层只使用了一个...
总结来说,本知识点详细解释了Cisco Catalyst交换机与服务器之间进行EtherChannel配置的整个过程,包括了必要的前期准备、实际配置步骤、验证方法以及可能遇到的问题和解决策略。掌握这些内容对于网络工程师来说是...
1. **初始配置**:包括如何通过Console端口连接交换机进行命令行接口(CLI)配置,设置基本的IP地址、子网掩码和默认网关,以及启用SSH(Secure Shell)以实现远程安全访问。 2. **VLAN(虚拟局域网)配置**:VLAN...
1. **配置EtherChannel**:EtherChannel技术允许将多个物理端口绑定成一个逻辑端口,提高带宽并实现冗余。 2. **三层以太通道配置**:配置L3 EtherChannel,支持跨交换机的IP路由。 3. **三层物理端口配置**:为参与...