用思科如何配置mac
㈠ 思科实验动态MAC地址和静态MAC地址怎样配置!
你说的是静态地址是不可以修改的,建议参照生产的规格来设置
㈡ 思科交换机的MAC配置
cisco的交换机的mac地址格式都是这样的。
f0/3表示的是交换机的对应端口。
㈢ 思科交换机怎么设置MAC地址表的容量大小
MAC地址表容量大小不可设置,这是硬件参数,交换机的处理芯片可以存储多少个MAC地址
出厂就已经确定了。
㈣ 思科交换机如何实现ip与mac地址绑定
一、基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#c onfig terminal 进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 二、基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC #清除名为MAC的访问列表 三、IP地址的MAC地址绑定 只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。 Switch(config)Mac access-list extended MAC #定义一个MAC地址访问控制列表并且命名该列表名为MAC Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config)Ip access-list extended IP #定义一个IP地址访问控制列表并且命名该列表名为IP Switch(config)Permit 192.168.0.1 0.0.0.0 any #定义IP地址为192.168.0.1的主机可以访问任意主机 Permit any 192.168.0.1 0.0.0.0 #定义所有主机可以访问IP地址为192.168.0.1的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC1in #在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略) Switch(config-if )Ip access-group IP in #在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略) Switch(config)no mac access-list extended MAC #清除名为MAC的访问列表 Switch(config)no Ip access-group IP in #清除名为IP的访问列表 在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。 一、通过IP查端口 先查Mac思科认证,加入收藏!地址,再根据Mac地址查端口: bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表 Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10 bangonglou3#show mac-add | in 0006.1bde 100006.1bde.3de9DYNAMIC Fa0/17 bangonglou3#exit 二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,(tcp/udp协议不同,但netbios网络共项可以访问),具体做法: cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA 这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了 三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip. cisco(config)# interface FastEthernet0/17 cisco(config-if)# ip access-group 6 in cisco(config)#access-list 6 permit 10.138.208.81 这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
㈤ 思科3550交换机,是否支持可以配置基于802.1x的mac认证 如何配置
思科802.1x认证那是基于认证服务器如ACS认证的公认标准,而mac认证我不知道阁下是不是想说基于mac的端口绑定,就是在某写端口下只允许使用认证(绑定的)mac,dot1x与802.1x是不同的两种认证安全机制,二者择一的,而且802.1x的优于mac绑定的认证。
㈥ 思科交换机如何实现ip与mac地址绑定绑定以后有什么效果
用命令在绑定,具体方法如下:
一、基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
二、基于MAC地址的扩展访问列表
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
三、IP地址的MAC地址绑定
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。
一、通过IP查端口
先查Mac地址,再根据Mac地址查端口:
bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了
三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
绑定以后可以提高安全,可以防止ARP欺骗~
㈦ CISCO 三层交换机上怎样实现MAC 和IP 地址的绑定
楼主你好。
根据你的提问,使用3560(config)#
arp
10.0.7.188
f04d.a27d.e313
arpa这个命令后网络还痛,说明配置没错。
但绑定到接口上反而网络不通了,这说明问题出在接口上。
你可以通过show
int
f(你所绑定的接口)来查看这个接口的配置信息,然后酌情配置。
希望我的回答能帮到你,好运!
㈧ 思科交换机mac地址的配置 和端口的三种访问模式
动态是交换机通过学习而的,是有存活时间的,默认是300S的存活时间
静态是手动配置而得,没有存活时间的限制,是永远生效的
trunk,access是交换机的接口模式,其中在交换机与交换机通讯的时候建议使用trunk模式,因为能够携带vlan的信息,access模式是用于用户接入用的。dynamic不知道你具体指的什么,如果动态接口技术,那么接口可以通过接入用户的mac地址等信息动态的分配到指定的vlan中(需要配置server来存放用户信息)。
㈨ cisco路由器上绑定mac和ip
看你1700和10.99.11.200之间是否还有别的路由器,如果10.99.11.200的网关在1700上,你的绑定设置就有效。
㈩ 如何在思科交换里 配置ip地址和mac地址的绑定,网络用的不是DHCP,希望能把配置写一下
比如局域网某一用户的IP地址为:202.196.191.190,MAC地址为:0010.40bc.b54e,在Cisco的路由器或交换机的路由模块上使用命令:
router(config)# arp 202.196.191.190 0010.40bc.b54e arpa