基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
二、基于MAC地址的扩展访问列表
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
三、IP地址的MAC地址绑定
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。
一、通过IP查端口
先查Mac地址,再根据Mac地址查端口:
bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了
三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
分享到:
相关推荐
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址 (网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)...
在思科交换机中,为了防止IP被盗用或员工乱改IP,可以通过IP与MAC地址绑定和IP与交换机端口的绑定来实现。例如,可以通过IP查端口,先查MAC地址,再根据MAC地址查端口。这样可以确保IP地址和MAC地址的一致性,从而...
Cisco交换机端口绑定是指在Cisco交换机中将某个端口绑定到特定的MAC地址或IP地址,以限制未经授权的设备访问网络。这种技术可以防止IP地址被盗用或员工乱改IP地址,提高网络安全性。 一、基于MAC地址的端口绑定 在...
Cisco交换机端口安全是指在Cisco交换机中实现端口安全的机制,主要是通过绑定特定的主机的MAC地址(网卡硬件地址)和IP地址来限制访问的主机。下面将详细介绍三种实现Cisco交换机端口安全的方案。 方案1——基于...
- 在进行IP-MAC地址绑定时,必须确保每个端口的绑定数量不超过交换机的最大限制。 - 需要注意的是,部分型号的交换机(如Cisco 2950、3550、4500、6500系列)可能需要使用增强型映像(Enhanced Image)才能支持更...
本文将深入探讨“思科交换机端口绑定软件”及其在实际操作中的应用。 首先,我们要理解思科交换机的工作原理。思科交换机是网络基础设施的关键组件,它通过构建数据传输路径来连接网络设备。交换机上的每个端口都...
该配置可以在Cisco交换机中实现,通过配置端口安全模式、MAC地址访问控制列表和IP地址访问控制列表来实现IP-MAC地址绑定。 一、基于端口的MAC地址绑定 在Cisco交换机中,可以通过配置端口安全模式来实现MAC地址...
通过对Cisco交换机端口安全功能的学习和实践,我们可以有效地提高网络的安全性和稳定性。正确配置端口安全不仅能够限制非法访问,还能够在一定程度上保护网络免受攻击。然而,值得注意的是,任何单一的安全措施都...
为交换机端口绑定信息,交换机地址与表一交换机地址相同,端口号输入正在使用 的端口号(用1-15表示),MAC地址输入与端口联接终端的MAC地址。未输入的端口 将被关闭。联社交换机端口信息不输入。 注意事项: 1、...
"Cisco 2960 交换机中绑定 IP 与 MAC 地址的实现方法" 在 Cisco 2960 交换机中,绑定 IP 与 MAC 地址可以防止内部人员进行非法 IP 盗用,避免权限外的信息泄露。这可以通过三种方式实现:基于端口的 MAC 地址绑定、...
本文将深入探讨Cisco交换机端口的各种技术,包括端口速率、工作模式、端口与IP地址绑定、端口镜像、端口聚合等。 首先,端口速率决定了数据在端口间的传输速度。标准以太网支持10Mbps的速率,遵循IEEE 802.3标准,...
### Cisco交换机MAC地址绑定以提高网络安全性 在现代网络管理与安全策略实施过程中,MAC地址绑定技术是一项非常重要的手段,特别是在企业级网络环境中。本文将深入探讨如何通过Cisco交换机实现MAC地址绑定,以此来...
在CISCO交换机中,为防止IP被盗用或员工乱改IP,可以采取以下措施,即IP与MAC地址的绑定和IP与交换机端口的绑定。 一、通过IP查端口先查MAC地址,再根据MAC地址查端口: bangonglou3#show arp | include 208.41 或...
### Cisco 2960 交换机中 IP 地址与 MAC 地址绑定方法详解 #### 一、背景介绍 在网络安全管理中,绑定 IP 地址与 MAC 地址是一种常用的安全策略,用于防止非法 IP 地址盗用以及提高网络安全性。Cisco 2960 交换机...
在Cisco交换机的CLI(命令行界面)下,进入VLAN 1接口,设置IP地址为192.168.1.11,并关闭shutdown状态。 3. 启用AM功能,接着在0/0/1接口上配置MAC-IP绑定,将MAC地址00-A0-D1-D1-07-FF与IP地址192.168.1.101关联。...
本篇将详细探讨如何利用脚本和SecureCRT工具来高效地绑定交换机的MAC地址、IP地址以及端口,以实现更精准的网络资源控制。 首先,我们要理解“MAC地址绑定”这一概念。MAC(Media Access Control)地址是网络设备的...
【Cisco交换机IPSourceGuard功能】 IP Source Guard是Cisco公司推出的一种网络安全技术,主要用于防止IP地址欺骗和未经授权的设备接入网络。此功能是基于IP/MAC的端口流量过滤机制,旨在保护局域网(LAN)环境中的...
IP源防护(IP Source Guard,简称IPSG)是Cisco交换机提供的一种安全特性,用于防止局域网内的IP地址欺骗攻击。IPSG通过基于IP/MAC的端口流量过滤技术,确保只有合法的设备能够使用指定的IP地址访问网络。这一功能...
本文将详细探讨如何利用Cisco交换机解决IP地址冲突,特别是通过配置DHCP Snooping和ARP Inspection功能来避免冲突。 首先,DHCP(Dynamic Host Configuration Protocol)是一种自动分配IP地址的服务,它可以有效地...
在实验中,我们使用了 Cisco3550 交换机来演示 VLAN 端口与 MAC 地址绑定。实验步骤中,我们首先启动交换机,并进入到特权模式,然后恢复到厂商设置。接着,我们配置 pc1 和 pc2 的 MAC 地址与 vlan 1 的端口进行...