思科交換機上實現MAC位址與IP位址繫結

2021-04-18 08:01:27 字數 1271 閱讀 9259

針對於目前arp病毒肆虐,利用arp協議進行欺騙的網路問題也日漸嚴重。在防範過程中除了vlan的劃分來抑制問題的擴散,還需要將ip位址與mac位址繫結來配合達到最佳的防範結果。

在思科的交換機上簡單實現是使用埠來幫定mac位址。

實現如下:

3550#config terminal

//進入通用配置模式

3550(config)# inte***ce fastethernet 0/1

//進入需要配置的具體埠配置模式

3550(config-if)#3550port port-secruity

//啟用埠安全模式

3550(config-if )3550port port-security mac-address <

主機的mac位址

> //配置該埠要繫結的主機的mac位址

這個配置只可以乙個埠繫結乙個mac位址,呵呵,我想沒有人會用3550這樣的交換機乙個口只接一台主機吧。那麼要繫結多個ip位址與mac位址應該如何處理呢?

我們可以看看下面的配置:

1.

先建立兩個訪問控制列表,乙個是關於mac位址的,乙個是關於ip位址的。

3550(config)#mac access-list extended mac-vfast //配置乙個命名的mac位址訪問控制列表,命名為

mac-vfast 3550(config)#permit host 0017.31db.f666 any //源mac位址為0017.31db.f666的主機可以訪問任意主機

3550(config)#permit any host 0017.31db.f666 //

所有主機可以訪問目的mac位址為0017.31db.f666的主機

3550(config)#ip access-list extended ip-vfast //

配置命名的ip位址訪問控制列表,命名為

ip-vfast 3550(config)#permit  ip  10.0.0.1 0.0.0.0 any #允許10.0.0.1位址在網內工作

2.將建立好的訪問控制列表加入需要配置的埠

3550(config-if )#inte***ce fa0/1 //進入配置具體埠的模式

3550(config-if )#mac access-group mac-vfast  in 3550(config-if )#ip access-group ip-vfast in

思科交換機上實現MAC位址與IP位址繫結

思科交換機上實現 mac位址與 ip位址繫結 針對於目前 arp病毒肆虐,利用 arp協議進行欺騙的網路問題也日漸嚴重。在防範過程中除了 vlan 的劃分來抑制問題的擴散,還需要將 ip位址與 mac位址繫結來配合達到最佳的防範結果。在思科的交換機上簡單實現是使用埠來幫定 mac位址。實現如下 35...

交換機MAC位址表

交換機在 資料時,需要根據mac位址表來做出相應 如果目標主機的mac位址不在表中,交換機將收到的資料報在所有活動介面上廣播傳送。當交換機上的介面狀態變成up之後,將動態從該介面上學習mac位址,並且將學習到的mac位址與介面相對應後放入mac位址表。交換機的mac位址表除了動態學習之外,還可以靜態...

MAC位址和交換機

資料鏈路層主要關注三個問題 這個包是發給誰的?誰應該接收?大家都在發,會不會產生混亂?有沒有誰先發 誰後發的規則?如果傳送的時候出現了錯誤,怎麼辦?資料鏈路層也稱為mac medium access control 層,即 訪問控制。控制在往 上發資料的時候,誰先發 誰後發的問題,防止順序錯亂,這解...