用思科如何配置mac
㈠ 思科實驗動態MAC地址和靜態MAC地址怎樣配置!
你說的是靜態地址是不可以修改的,建議參照生產的規格來設置
㈡ 思科交換機的MAC配置
cisco的交換機的mac地址格式都是這樣的。
f0/3表示的是交換機的對應埠。
㈢ 思科交換機怎麼設置MAC地址表的容量大小
MAC地址表容量大小不可設置,這是硬體參數,交換機的處理晶元可以存儲多少個MAC地址
出廠就已經確定了。
㈣ 思科交換機如何實現ip與mac地址綁定
一、基於埠的MAC地址綁定 思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令: Switch#c onfig terminal 進入配置模式 Switch(config)# Interface fastethernet 0/1 #進入具體埠配置模式 Switch(config-if)#Switchport port-secruity #配置埠安全模式 Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址) #配置該埠要綁定的主機的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址) #刪除綁定主機的MAC地址 二、基於MAC地址的擴展訪問列表 Switch(config)Mac access-list extended MAC #定義一個MAC地址訪問控制列表並且命名該列表名為MAC Switch(config)permit host 0009.6bc4.d4bf any #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機 Switch(config)permit any host 0009.6bc4.d4bf #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機 Switch(config-if )interface Fa0/20 #進入配置具體埠的模式 Switch(config-if )mac access-group MAC in #在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略) Switch(config)no mac access-list extended MAC #清除名為MAC的訪問列表 三、IP地址的MAC地址綁定 只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。 Switch(config)Mac access-list extended MAC #定義一個MAC地址訪問控制列表並且命名該列表名為MAC Switch(config)permit host 0009.6bc4.d4bf any #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機 Switch(config)permit any host 0009.6bc4.d4bf #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機 Switch(config)Ip access-list extended IP #定義一個IP地址訪問控制列表並且命名該列表名為IP Switch(config)Permit 192.168.0.1 0.0.0.0 any #定義IP地址為192.168.0.1的主機可以訪問任意主機 Permit any 192.168.0.1 0.0.0.0 #定義所有主機可以訪問IP地址為192.168.0.1的主機 Switch(config-if )interface Fa0/20 #進入配置具體埠的模式 Switch(config-if )mac access-group MAC1in #在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略) Switch(config-if )Ip access-group IP in #在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略) Switch(config)no mac access-list extended MAC #清除名為MAC的訪問列表 Switch(config)no Ip access-group IP in #清除名為IP的訪問列表 在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機埠的綁定。 一、通過IP查埠 先查Mac思科認證,加入收藏!地址,再根據Mac地址查埠: bangonglou3#show arp | include 208.41 或者show mac-address-table 來查看整個埠的ip-mac表 Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10 bangonglou3#show mac-add | in 0006.1bde 100006.1bde.3de9DYNAMIC Fa0/17 bangonglou3#exit 二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip後,其網路不同,(tcp/udp協議不同,但netbios網路共項可以訪問),具體做法: cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA 這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了 三、ip與交換機埠的綁定,此種方法綁定後的埠只有此ip能用,改為別的ip後立即斷網。有效的防止了亂改ip. cisco(config)# interface FastEthernet0/17 cisco(config-if)# ip access-group 6 in cisco(config)#access-list 6 permit 10.138.208.81 這樣就將交換機的FastEthernet0/17埠與ip:10.138.208.81綁定了。
㈤ 思科3550交換機,是否支持可以配置基於802.1x的mac認證 如何配置
思科802.1x認證那是基於認證伺服器如ACS認證的公認標准,而mac認證我不知道閣下是不是想說基於mac的埠綁定,就是在某寫埠下只允許使用認證(綁定的)mac,dot1x與802.1x是不同的兩種認證安全機制,二者擇一的,而且802.1x的優於mac綁定的認證。
㈥ 思科交換機如何實現ip與mac地址綁定綁定以後有什麼效果
用命令在綁定,具體方法如下:
一、基於埠的MAC地址綁定
思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:
Switch#c onfig terminal
進入配置模式
Switch(config)# Interface fastethernet 0/1
#進入具體埠配置模式
Switch(config-if)#Switchport port-secruity
#配置埠安全模式
Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)
#配置該埠要綁定的主機的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)
#刪除綁定主機的MAC地址
二、基於MAC地址的擴展訪問列表
Switch(config)Mac access-list extended MAC
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC in
#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC
#清除名為MAC的訪問列表
三、IP地址的MAC地址綁定
只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。
Switch(config)Mac access-list extended MAC
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config)Ip access-list extended IP
#定義一個IP地址訪問控制列表並且命名該列表名為IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定義IP地址為192.168.0.1的主機可以訪問任意主機
Permit any 192.168.0.1 0.0.0.0
#定義所有主機可以訪問IP地址為192.168.0.1的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC1in
#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)
Switch(config-if )Ip access-group IP in
#在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC
#清除名為MAC的訪問列表
Switch(config)no Ip access-group IP in
#清除名為IP的訪問列表
在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機埠的綁定。
一、通過IP查埠
先查Mac地址,再根據Mac地址查埠:
bangonglou3#show arp | include 208.41 或者show mac-address-table 來查看整個埠的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip後,其網路不同,
(tcp/udp協議不同,但netbios網路共項可以訪問),具體做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了
三、ip與交換機埠的綁定,此種方法綁定後的埠只有此ip能用,改為別的ip後立即斷網。有效的防止了亂改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
這樣就將交換機的FastEthernet0/17埠與ip:10.138.208.81綁定了。
綁定以後可以提高安全,可以防止ARP欺騙~
㈦ CISCO 三層交換機上怎樣實現MAC 和IP 地址的綁定
樓主你好。
根據你的提問,使用3560(config)#
arp
10.0.7.188
f04d.a27d.e313
arpa這個命令後網路還痛,說明配置沒錯。
但綁定到介面上反而網路不通了,這說明問題出在介面上。
你可以通過show
int
f(你所綁定的介面)來查看這個介面的配置信息,然後酌情配置。
希望我的回答能幫到你,好運!
㈧ 思科交換機mac地址的配置 和埠的三種訪問模式
動態是交換機通過學習而的,是有存活時間的,默認是300S的存活時間
靜態是手動配置而得,沒有存活時間的限制,是永遠生效的
trunk,access是交換機的介面模式,其中在交換機與交換機通訊的時候建議使用trunk模式,因為能夠攜帶vlan的信息,access模式是用於用戶接入用的。dynamic不知道你具體指的什麼,如果動態介面技術,那麼介面可以通過接入用戶的mac地址等信息動態的分配到指定的vlan中(需要配置server來存放用戶信息)。
㈨ cisco路由器上綁定mac和ip
看你1700和10.99.11.200之間是否還有別的路由器,如果10.99.11.200的網關在1700上,你的綁定設置就有效。
㈩ 如何在思科交換里 配置ip地址和mac地址的綁定,網路用的不是DHCP,希望能把配置寫一下
比如區域網某一用戶的IP地址為:202.196.191.190,MAC地址為:0010.40bc.b54e,在Cisco的路由器或交換機的路由模塊上使用命令:
router(config)# arp 202.196.191.190 0010.40bc.b54e arpa