永州网,内容丰富有趣,生活中的好帮手!
永州网 > 知识 > 正文

cisco交换机 ip mac地址绑定

时间:1999-12-01

一、通过IP查端口二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被 盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,tcp udp协 议不同

友情提示:本文共有 5845 个字,阅读大概需要 12 分钟。

欢迎进入网络技术社区论坛,与200万技术人员互动交流 >>进入

在cisco交换 机中为了防止ip被盗用或员工乱改ip,可以做以下措施,既ip与mac地址的绑定,和ip与交换机端口的绑定。

一、通过IP查端口

二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被 盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,(tcp/udp协 议不同,但netbios网络共项可以访问),具体做法:

cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

(arp 1.1.1.1 0011.25bd.3065 arpa gigabitEthernet 2/10)

这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了

三、ip与交换机端口的绑定,此种方法绑定后 的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip。

cisco(config)# interface FastEthernet0/17

cisco(config-if)# ip access-group 6 in

cisco(config)#access-list 6 permit 10.138.208.81

这样就将交换机的 FastEthernet0/17端口与ip:10.138.208.81绑定了。

最常用的对端口安全的理解就是可根据MAC地址来做对网络流量的控制和管理,比如MAC地 址与具体的端口绑定,限制具体端口通过的MAC地址的数量,或者在具体的端口不允许某些MAC地址的帧流量通过。

1.MAC地址与端口绑定,当发现主机的MAC地址与交换 机上指定的MAC地址不同时,交换机相应的端口将down掉。当给 端口指定MAC地址时,端口模式必须为access或者 Trunk状态。

3550-1#conf t

3550-1(config)#int f0/1

3550-1(config-if)#switchport mode access /指定端口模式。

3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /配置MAC地址。

3550-1(config-if)#switchport port-security maximum 1 /限制此端口允许通过的MAC地址数为1。

3550-1(config-if)#switchport port-security violation shutdown /当发现与上述配置不符时,端口down掉。

2.通过MAC地址来限制端口流量,此配置允许一TRUNK口最 多通过100个MAC地址,超过100时,但来自新的主机的数据帧将丢 失。

3550-1#conf t

3550-1(config)#int f0/1

3550-1(config-if)#switchport trunk encapsulation dot1q

3550-1(config-if)#switchport mode trunk /配置端口模式为TRUNK。

3550-1(config-if)#switchport port-security maximum 100 /允许此端口通过的最大MAC地 址数目为100。

3550-1(config-if)#switchport port-security violation protect /当主机MAC地 址数目超过100时,交换机继续工作,但来自新的主机的数据帧将丢失。

上面的配 置根据MAC地址来允许流量,下面的配置则是根据MAC地址来拒绝流量。

1.此配置在Catalyst交换机中只能对单播流量进行过滤,对于多播流量则无效。

3550-1#conf t

3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 drop /在相应的Vlan丢弃流量。

3550-1#conf t

3550-1(config)#mac-address-table static 00-90-F5-10-79-C1 vlan 2 int f0/1 /在相应的接口丢弃流量。

在网络安全越来越重要的今天,高校和企业对于局域网的安全控制也越来越严格,普遍采用的做法之一就是IP地址、网卡的MAC地址与交换机端口绑定,但是MAC与交换机端口快速绑定的 具体实现的原理和步骤却少有文章。

我们通常说的MAC地址与交换机端口绑定其实就是交换机端口安全功能。端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机; 能根据MAC地址确定允许访问的设备;允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。

一、首先必须明白两个概念:

可 靠的MAC地址。配置时候有三种类型。

静态可靠的MAC地址:在交 换机接口模式下手动配置,这个配置会被保存在交换机MAC地址表和运行配置文件 中,交换机重新启动后不丢失(当然是在保存配置完成后),具体命令如下:

Switch(config-if)#switchport port-security mac-address Mac地址

动态可靠的MAC地址:这种类型是交换机默认的类型。在这种类型下,交换机会动态学习MAC地址,但是这个配置只会保存在MAC地 址表中,不会保存在运行配置文件中,并且交换机重新启动后,这些MAC地址表中的MAC地址自动会被清除。

黏性可靠的MAC地址:这种类型下,可以手动配置MAC地址和端口的绑定,也可以让交换机自动学习来绑定,这个配置会被保存在MAC地址中和运 行配置文件中,如果保存配置,交换机重起动后不用再自动重新学习MAC地址,虽然 黏性的可靠的MAC地址可以手动配置,但是CISCO官方不推荐这样做。具体命令如下:

Switch(config-if)#switchport port-security mac-address sticky

其实在上面这条命令配置后并且该端口得到MAC地 址后,会自动生成一条配置命令

Switch(config-if)#switchport port-security mac-address sticky Mac地址

这也是为何 在这种类型下CISCO不推荐手动配置MAC地址的原因。

二、违反MAC安全采取的措施:

当 超过设定MAC地址数量的最大值,或访问该端口的设备MAC地址不是这个MAC地 址表中该端口的MAC地址,或同一个VLAN中一个MAC地址被配置在几个端口上时,就会引发违反MAC地址安全,这个时候采取的措施有三种:

1.保 护模式(protect):丢弃数据包,不发警告。

2.限制模式 (restrict):丢弃数据包,发警告,发出SNMP trap,同时被记录在syslog日志里。

3.关闭模式(shutdown):这是交换机默认模式,在这种情况下端口立即变为err- disable状态,并且关掉端口灯,发出SNMP trap,同时被记录在syslog日志里,除非管理员手工激活,否则该端口失效。

具体命令如下:

Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }

下面这个表一就是具体的对比BT无线网络破解教程

Violation Mode Traffic is forwarded Sends SNMP trap Sends syslog message Displays error

message Shuts down port

protect No No No No No

restrict No Yes Yes No No

shutdown No Yes Yes No Yes

表一

配置端口安全时还要注 意以下几个问题:

端口安全仅仅配置在静态Access端口;在trunk端口、 SPAN端口、快速以太通道、吉比特以太通道端口组或者被动态划给一个VLAN的端口上不能配置端口安全功能;不能基于每VLAN设置端口安全;交换机不 支持黏性可靠的MAC地址老化时间。protect和restrict 模式不能同时设置在同一端口上。

下面把上面的知识点连接起来谈谈实现配置步骤的全 部命令。

1.静态可靠的MAC地 址的命令步骤:

Switch#config terminal

Switch(config)#interface interface-id 进入需要配置的端口BT4

Switch(config-if)#switchport mode Access 设置为交换模式

Switch(config-if)#switchport port-security 打开端口安全模式

Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }

上面这一条命令是可选的,也就是可以不用配置,默认的是shutdown模式,但是在实际配置中推荐用restrict。

Switch(config-if)#switchport port-security maximum value

上面这一条命令也是可选的,也就是可以不用配置,默认 的maximum是一个MAC地址,2950和3550交换机的这个最大值是 132。

其实上面这几条命令在静态、黏性下都是一样的,

Switch(config-if)#switchport port-security mac-address MAC地 址

上面这一条命令就说明是配置为静态可靠的MAC地址

2.动态可 靠的MAC地址配置,因为是交换机默认的设置。

3.黏性可靠的MAC地 址配置的命令步骤:

Switch#config terminal思科学习视频资料下载中心

Switch(config)#interface interface-id

Switch(config-if)#switchport mode Access

Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }

Switch(config-if)#switchport port-security maximum value

上面这几天命令解释 和前面静态讲到原因一样,不再说明。

Switch(config-if)#switchport port-security mac-address sticky

上面这一条命令就说明是配置为黏性可靠的MAC地 址。

最后,说说企业中如何快速MAC地址与交换机端口绑定。 在实际的运用中常用黏性可靠的MAC地址绑定,现在我们在一台2950EMI上绑定。思科路由器配置

方法1:在CLI方式下配置

2950 (config)#int rang fa0/1 - 48

2950 (config-if-range)#switchport mode Access

2950 (config-if-range)#switchport port-security

2950 (config-if-range)#switchport port-security mac-address violation restrict

2950 (config-if-range)#switchport port-security mac-address sticky

这样交换机的48个端口都绑定了,注意:在实际运用中要求把连在交换机上的PC机 都打开,这样才能学到MAC地址,并且要在学到MAC地址后保存配置文件,这样下次就不用再学习MAC地址了,然后用show port-security address查看绑定的端口,确认配置正确。

方法2:在WEB界面下配置,也就是CMS(集群管理单元)

我们通过在IE浏览器中输入交换机IP地 址,就可以进入,然后在port—port security下可以选定交换机端口,在Status和Sticky MAC Address中选Enable或Disabled,Violation Action可以选Shutdown、Restrict、Protect中的一种,Maximum Address Count(1-132)可以填写这个范围的数值。

当然还有要求绑定IP地址和MAC地址的,这个就需要三层或以上的交换 了,因为我们知道普通的交换机都是工作在第二层,也就是使数据链路层,是不可能绑定IP的。假如企业是星型的网 络,中心交换机是带三层或以上功能的。我们就可以在上绑定,思科路由器交换机

Switch(config)#arp Ip地址 Mac地址 arpa

使用以下命令将3550的20号端口绑定了IP(141.88.16.228) 和MAC(0009.6bc4.d4bf)地址:

mac access-list extended mac20

permit host 0009.6bc4.d4bf any

permit any host 0009.6bc4.d4bf

ip access-list extended ip20

permit ip host 141.88.16.228 any

permit ip any host 141.88.16.228

interface Fa0/20

no ip address

ip access-group ip20 in

mac access-group mac20 in

思科路由器交换机模拟软件

针对vlan的ip与 mac绑定

arp access-list static-arp

permit ip host 192.168.0.0 mac host 0000.0000.0000

ip arp inspection filter static-arp vlan 201

【责编:ivy】

收集不易,本文《cisco交换机 ip mac地址绑定》知识如果对你有帮助,请点赞收藏并留下你的评论。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。
相关阅读
忘记路由器密码?教你破解的方法

忘记路由器密码?教你破解的方法

...们可以做限速限连接数限制或者对局域网内的所有电脑MAC地址与路由器进行双向绑定,从而避免ARP类型的内网攻击。二、查询路由器的IP地址(1)打开“网上邻居”属性,查看“本地连接”的状态。在“支持”标...

2024-02-08 #头条

标题建议:深入了解端口映射:原理与路由器配置指南

标题建议:深入了解端口映射:原理与路由器配置指南

...路由器上配置端口映射需要指定外部端口和内部设备的IP地址及端口号,以确保请求能够被正确地转发到目标设备上。通过端口映射,内部网络中的服务器、摄像头、游戏主机等设备可以在外部网络上进行访问和控制,提高了网...

2024-02-17 #推荐

思科交换机QOS限速及限制BT下载配置实例

思科交换机QOS限速及限制BT下载配置实例

定义,流量,端口,策略,接口,速率,交换机,优先级,分类,绑定,全局,限速,访问列表,以太,实例,带宽,数据包,命令,地址,应用,设计,流控制,链路,功能,动作,协议,情况,方法,用户,标记

1999-12-01 #知识

海康主机的无显示器调试方法

海康主机的无显示器调试方法

...器,不能调试,在监控网络中,监控主机和摄像头都是和交换机相连接的,打开监控主机后,需要将摄像头加入到监控主机中才能够使用,这一过程需要搜索摄像头输入IP地址名称和密码等等操作,这些操作必须在显示器的条件...

2024-02-01 #生活

如何在水星MW300R路由器上进行限速设置?

如何在水星MW300R路由器上进行限速设置?

...置界面,根据自己的需求设置带宽限速参数,包括指定IP地址或MAC地址的设备进行限速、设置不同的时间段进行限速等。通过合理设置限速规则,可以有效管理网络带宽的使用,保障重要设备或任务的网络优先使用权,提升网络...

2024-01-31 #头条

修改MAC地址:Win7和MAC操作系统详细教程

修改MAC地址:Win7和MAC操作系统详细教程

修改MAC地址是一种常见的网络安全操作,通常用于隐藏或更改设备的真实身份。在Mac操作系统中,可以通过网络设置来修改MAC地址,同时在Windows 7系统中,也可以通过设备管理器来修改MAC地址。这些操作对于网络测试、隐私保护...

2024-01-27 #知识

从Windows切换回Mac系统:macbook的操作指南

从Windows切换回Mac系统:macbook的操作指南

如果您曾将您的MacBook装备为Windows系统,而现在想要将其恢复为原本的Mac系统,这篇文章将为您提供完整指南。我们将介绍如何备份您的重要数据,下载macOS安装程序,创建启动盘,并进行安装Mac系统的步骤。我们还将提供一些...

2024-01-29 #知识

苹果宣布全新Mac+Pro将迁回美国得克萨斯州生产 重塑美国制造业

苹果宣布全新Mac+Pro将迁回美国得克萨斯州生产 重塑美国制造业

苹果公司宣布全新Mac+Pro将迁回美国得克萨斯州生产,这一决定引起了广泛关注。据悉,苹果计划在得克萨斯州建立一座现代化的生产工厂,用于生产其顶尖的Mac+Pro产品线。这一举措意味着苹果将把部分生产业务从中国转移到美...

2024-01-25 #推荐