針對於目前arp病毒肆虐,利用arp協議進行欺騙的網路問題也日漸嚴重。在防範過程中除了vlan的劃分來抑制問題的擴散,還需要將ip位址與mac位址繫結來配合達到最佳的防範結果。
在思科的交換機上簡單實現是使用埠來幫定mac位址。
實現如下:
3550#config terminal這個配置只可以乙個埠繫結乙個mac位址,呵呵,我想沒有人會用3550這樣的交換機乙個口只接一台主機吧。那麼要繫結多個ip位址與mac位址應該如何處理呢?//進入通用配置模式
3550(config)# inte***ce fastethernet 0/1
//進入需要配置的具體埠配置模式
3550(config-if)#3550port port-secruity
//啟用埠安全模式
3550(config-if )3550port port-security mac-address <
主機的mac位址
> //配置該埠要繫結的主機的mac位址
我們可以看看下面的配置:
1.先建立兩個訪問控制列表,乙個是關於mac位址的,乙個是關於ip位址的。
3550(config)#mac access-list extended mac-vfast //配置乙個命名的mac位址訪問控制列表,命名為
mac-vfast 3550(config)#permit host 0017.31db.f666 any //源mac位址為0017.31db.f666的主機可以訪問任意主機
3550(config)#permit any host 0017.31db.f666 //
所有主機可以訪問目的mac位址為0017.31db.f666的主機
3550(config)#ip access-list extended ip-vfast //
配置命名的ip位址訪問控制列表,命名為
ip-vfast 3550(config)#permit ip 10.0.0.1 0.0.0.0 any #允許10.0.0.1位址在網內工作
2.將建立好的訪問控制列表加入需要配置的埠
3550(config-if )#inte***ce fa0/1 //進入配置具體埠的模式
3550(config-if )#mac access-group mac-vfast in 3550(config-if )#ip access-group ip-vfast in
思科交換機上實現MAC位址與IP位址繫結
思科交換機上實現 mac位址與 ip位址繫結 針對於目前 arp病毒肆虐,利用 arp協議進行欺騙的網路問題也日漸嚴重。在防範過程中除了 vlan 的劃分來抑制問題的擴散,還需要將 ip位址與 mac位址繫結來配合達到最佳的防範結果。在思科的交換機上簡單實現是使用埠來幫定 mac位址。實現如下 35...
交換機MAC位址表
交換機在 資料時,需要根據mac位址表來做出相應 如果目標主機的mac位址不在表中,交換機將收到的資料報在所有活動介面上廣播傳送。當交換機上的介面狀態變成up之後,將動態從該介面上學習mac位址,並且將學習到的mac位址與介面相對應後放入mac位址表。交換機的mac位址表除了動態學習之外,還可以靜態...
MAC位址和交換機
資料鏈路層主要關注三個問題 這個包是發給誰的?誰應該接收?大家都在發,會不會產生混亂?有沒有誰先發 誰後發的規則?如果傳送的時候出現了錯誤,怎麼辦?資料鏈路層也稱為mac medium access control 層,即 訪問控制。控制在往 上發資料的時候,誰先發 誰後發的問題,防止順序錯亂,這解...