思科交換機上實現
mac位址與
ip位址繫結
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
針對於目前
arp病毒肆虐,利用
arp協議進行欺騙的網路問題也日漸嚴重。在防範過程中除了
vlan
的劃分來抑制問題的擴散,還需要將
ip位址與
mac位址繫結來配合達到最佳的防範結果。
在思科的交換機上簡單實現是使用埠來幫定
mac位址。
實現如下:
3550#config terminal這個配置只可以乙個埠繫結乙個//進入通用配置模式
3550(config)# inte***ce fastethernet 0/1
//進入需要配置的具體埠配置模式
3550(config-if)#3550port port-secruity
//啟用埠安全模式
3550(config-if )3550port port-security mac-address <
主機的mac位址
>
//配置該埠要繫結的主機的
mac位址
mac位址,呵呵,我想沒有人會用
3550
這樣的交換機乙個口只接一台主機吧。那麼要繫結多個
ip位址與
mac位址應該如何處理呢?
我們可以看看下面的配置:
1.ok,先建立兩個訪問控制列表,乙個是關於
mac位址的,乙個是關於
ip位址的。
3550(config)#mac access-list extended mac-vfast
//配置乙個命名的
mac位址訪問控制列表
,命名為
mac-vfast
3550(config)#permit host 0017.31db.f666 any//源
mac位址為
0017.31db.f666
的主機可以訪問任意主機
3550(config)#permit any host 0017.31db.f666
// 所有主機可以訪問目的
mac位址為
0017.31db.f666
的主機
3550(config)#ip access-list extended ip-vfast
// 配置命名的
ip位址訪問控制列表
,命名為
ip-vfast
3550(config)#permit ip 10.0.0.1 0.0.0.0 any
#允許10.0.0.1
位址在網內工作
2.將建立好的訪問控制列表加入需要配置的埠
3550(config-if )#inte***ce fa0/1
//進入配置具體埠的模式
3550(config-if )#mac access-group mac-vfast in
3550(config-if )#ip access-group ip-vfast in
~~~
思科交換機上實現MAC位址與IP位址繫結
針對於目前arp病毒肆虐,利用arp協議進行欺騙的網路問題也日漸嚴重。在防範過程中除了vlan的劃分來抑制問題的擴散,還需要將ip位址與mac位址繫結來配合達到最佳的防範結果。在思科的交換機上簡單實現是使用埠來幫定mac位址。實現如下 3550 config terminal 進入通用配置模式 35...
交換機MAC位址表
交換機在 資料時,需要根據mac位址表來做出相應 如果目標主機的mac位址不在表中,交換機將收到的資料報在所有活動介面上廣播傳送。當交換機上的介面狀態變成up之後,將動態從該介面上學習mac位址,並且將學習到的mac位址與介面相對應後放入mac位址表。交換機的mac位址表除了動態學習之外,還可以靜態...
MAC位址和交換機
資料鏈路層主要關注三個問題 這個包是發給誰的?誰應該接收?大家都在發,會不會產生混亂?有沒有誰先發 誰後發的規則?如果傳送的時候出現了錯誤,怎麼辦?資料鏈路層也稱為mac medium access control 層,即 訪問控制。控制在往 上發資料的時候,誰先發 誰後發的問題,防止順序錯亂,這解...