cisco的MAC地址与IP绑定
CISCO交换机上实现MAC和端口、IP和端口、IP和MAC的绑定

看看下面的配置:
1.先建立两个访问控制列表,一个是关于MAC地址的,一个是关于IP地址的。
3550(config)#mac access-list extended mac-n
//配置一个命名的MAC地址访问控制列表,命名为mac-n
补:我们也可以通过MAC地址来限制端口流量,此配置允许一TRUNK口最多通过100个MAC地址,超过100时,但来自新的主机的数据帧将丢失。
3550-1#conf t
3550-1(config)#int f0/1
3550-1(config-if)#switchport trunk encapsulation dot1q
2950 (config-if-range)#switchport port-security mac-address violation restrict
2950 (config-if-range)#switchport port-security mac-address sticky
这样交换机的48个端口都绑定了,注意:在实际运用中要求把连在交换机上的PC机都打开,这样才能学到MAC地址,并且要在学到MAC地址后保存配置文件,这样下次就不用再学习MAC地址了,然后用show port-security address查看绑定的端口,确认配置正确。
3550-1(config-if)#switchport mode trunk /配置端口模式为TRUNK。
3550-1(config-if)#switchport port-security maximum 100 /允许此端口通过的最大MAC地址数目为100。
ip与mac地址的绑定命令

ARP -s 192.168.0.2 00-EO-4C-6C-08-75这样,就将你上网的静态IP地址192.168.0.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了。
怎样用命令把IP地址与MAC地址绑定CISCO交换机或路由器上绑定IP和网卡的硬件地址网卡的MAC地址通常是惟一确定的,在路由器中建立一个IP地址与MAC地址的对应表,只有“IP-MAC地址相对应的合法注册机器才能得到正确的ARP应答,来控制IP-MAC不匹配的主机与外界通讯,达到防止IP地址的盗用。
比如局域网某一用户的IP地址为:202.196.191.190,MAC地址为:0010.40bc.b54e,在Cisco 的路由器或交换机的路由模块上使用命令:router(config)# arp 202.196.191.190 0010.40bc.b54e arpa把该IP地址与MAC地址进行绑定,若有人盗用该IP地址,因其MAC地址的唯一性,使得IP地址与MAC地址不匹配而盗用失败.对于哪些未分配的IP地址,我们可以为其绑定一个MAC地址,比如,0000.0000.0000,使其不被盗用.比如:202.196.190.119未被使用,通过以下命令把其绑定起来.router(config)# arp 202.196.191.190 0000.0000.0000 arpa总结:通过使用MAC地址和IP地址可以有效的防止IP地址被盗用的情况,虽然在前期收集用户MAC地址的时候比较麻烦,但是建立这样的机制能够为用户在管理网络时带来很多的方便。
所以,我们在构建网络的初期就应该将局域网内机器的MAC地址信息收集起来,为我们今后的网络管理工作带来便利!如果是Windows 98/Me,则运行“winipcfg”,在对话框看的IP地址就是,而“适配器地址”就是网卡的MAC地址。
而如果是Windows 2000/XP系统,则要在命令提示符下输入“ipconfig /all”。
思科交换机安全端口配置

令,或者你可以手动的shut再no shut端口。这个是端口安全违规的默认动作。
默认的端口安全配置:
以下是端口安全在接口下的配置-
特性:port-sercurity 默认设置:关闭的。
特性:最大安全mac地址数目 默认设置:1
特性:违规模式 默认配置:shutdown,这端口在最大安全mac地址数量达到的时候会shutdown,并发
足够数量的mac地址,来降下最大数值之后才会不丢弃。
?restrict:
一个**数据和并引起"安全违规"计数器的增加的端口安全违规动作。
?shutdown:
一个导致接口马上shutdown,并且发送SNMP陷阱的端口安全违规动作。当一个安全端口处在error-
disable状态,你要恢复正常必须得 敲入全局下的errdisable recovery cause psecure-violation 命
switch(config-if)#end
switch#show port-sec add
Secure Mac Address Table
------------------------------------------------------------
Vlan Mac Address Type Ports
switch(config-if)#end
switch#show port-sec int f0/12
Security Enabled:Yes, Port Status:SecureUp
Violation Mode:Shutdown
Max. Addrs:5, Current Addrs:0, Configure Addrs:0
思科交换机端口安全(Port-Security)

思科交换机端口安全(Port-Security)Cisco Catalyst交换机端口安全(Port-Security)1、Cisco29系列交换机可以做基于2层的端口安全,即mac地址与端口进行绑定。
2、Cisco3550以上交换机均可做基于2层和3层的端口安全,即mac 地址与端口绑定以及mac地址与ip地址绑定。
3、以cisco3550交换机为例做mac地址与端口绑定的可以实现两种应用:a、设定一端口只接受第一次连接该端口的计算机mac地址,当该端口第一次获得某计算机mac地址后,其他计算机接入到此端口所发送的数据包则认为非法,做丢弃处理。
b、设定一端口只接受某一特定计算机mac地址,其他计算机均无法接入到此端口。
4、破解方法:网上前辈所讲的破解方法有很多,主要是通过更改新接入计算机网卡的mac地址来实现,但本人认为,此方法实际应用中基本没有什么作用,原因很简单,如果不是网管,其他一般人员平时根本不可能去注意合法计算机的mac地址,一般情况也无法进入合法计算机去获得mac地址,除非其本身就是该局域网的用户。
5、实现方法:针对第3条的两种应用,分别不同的实现方法a、接受第一次接入该端口计算机的mac地址:Switch#config terminalSwitch(config)#inte**ce inte**ce-id 进入需要配置的端口Switch(config-if)#switchport mode access 设置为交换模式Switch(config-if)#switchport port-security 打开端口安全模式Switch(config-if)#switchport port-security violation {protect |restrict | shutdown }//针对非法接入计算机,端口处理模式{丢弃数据包,不发警告| 丢弃数据包,在console发警告| 关闭端口为err-disable状态,除非管理员手工激活,否则该端口失效。
交换机上IP与mac绑定方法

关于IP地址与MAC地址绑定方法的简单介绍地市各位网管:现将IP地址与MAC地址绑定命令简单介绍如下:1、请在IP地址网关所在三层设备上进行IP地址与MAC地址绑定2、请对vlan内的所有地址都进行绑定,这样效果比较好。
3、CISCO设备绑定方法如下:配置模式下:对已用的地址进行绑定:arp 10.34.2.47 047d.7b30.84fe arpa对没用的地址也要绑定一个空MAC地址arp 10.34.2.48 0000.0000.0000 arpa4、华为设备绑定方法有两种,方法如下:(1)配置模式下:user-bind static ip-address 10.34.7.196 mac-address 047d-7b30-865d vlan 424需在接口下调用,示例如下:interface Ethernet0/0/4description 25F-4Cport link-type accessport default vlan 424ntdp enablendp enablebpdu enableip source check user-bind enable注意:如果在此端口上调用user-bind后,接入此端口的IP地址如不进行绑定,则接不了办公网络。
(2)与思科设备一样(但某些华为设备VRP版本需要升级,升级步骤请见附件)配置模式下:已用的地址进行绑定:arp static 10.34.2.47 047D-7B30-84FE vid 950如配置错误,删除命令是undo arp static 10.34.2.47由于版本不同,如此策略不生效,可用arp static 10.34.2.47 047D-7B30-84FE 不加vid试一试。
如再不行,则需要VRP版本升级,请大家注意。
对没用的地址也要绑定一个空MAC地址arp static 10.34.2.48 0000-0000-0000 vid 950华为400电话:400-8302118 也可以电话咨询。
Cisco的MAC地址与IP绑定方法是什么

Cisco的MAC地址与IP绑定方法是什么交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。
交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。
对于Cisco的MAC地址与IP绑定方法,可能很多用户还不熟悉,下面一起看看!方法步骤1.方案1——基于端口的MAC地址绑定思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:ng=1cellPadding=0width="80%"align=leftbgCol or=#ccccccborder=0>Switch#configterminal#进入配置模式Switch(config)#Interfacefastethernet0/1#进入具体端口配置模式Switch(config-if)#Switchportport-secruity#配置端口安全模式Switch(config-if)switchportport-securitymac-addressMAC(主机的MAC地址)#配置该端口要绑定的主机的MAC地址Switch(config-if)noswitchportport-securitymac-addressMAC(主机的MAC地址)#删除绑定主机的MAC地址注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
注意:以上功能适用于思科2950、3550、4500、6500系列交换机2.方案2——基于MAC地址的扩展访问列表Switch(config)Macaccess-listextendedMAC10#定义一个MAC地址访问控制列表并且命名该列表名为MAC10Switch(config)permithost0009.6bc4.d4bfany#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机Switch(config)permitanyhost0009.6bc4.d4bf#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机Switch(config-if)interfaceFa0/20#进入配置具体端口的模式Switch(config-if)macaccess-groupMAC10in#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)Switch(config)nomacaccess-listextendedMAC10#清除名为MAC10的访问列表此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。
cisco交换机ip和mac地址绑定

cisco交换机ip和mac地址绑定虽然在TCP/IP网络中,计算机往往需要设置IP地址后才能通讯,然而,实际上计算机之间的通讯并不是通过IP地址,而是借助于网卡的MAC地址。
IP地址只是被用于查询欲通讯的目的计算机的MAC地址。
ARP协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。
在计算机的 ARJ 缓存中包含一个或多个表,用于存储IP地址及其经过解析的以太网MAC地址。
一台计算机与另一台IP地址的计算机通讯后,在ARP缓存中会保留相应的MAC地址。
所以,下次和同一个IP地址的计算机通讯,将不再查询MAC地址,而是直接引用缓存中的MAC地址。
在交换式网络中,交换机也维护一张MAC地址表,并根据MAC地址,将数据发送至目的计算机。
为什么要绑定MAC与IP 地址:IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM 中,而且网卡的MAC地址是唯一确定的。
因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
目前,很多单位的内部网络,都采用了MAC地址与IP地址的绑定技术。
下面我们就针对Cisco 的交换机介绍一下IP和MAC绑定的设置方案。
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。
1.方案1——基于端口的MAC地址绑定思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:Switch#config terminal#进入配置模式Switch(config)# Interface fastethernet 0/1#进入具体端口配置模式Switch(config-if)#Switchport port-secruity#配置端口安全模式Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)#配置该端口要绑定的主机的MAC地址Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)#删除绑定主机的MAC地址注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
ip与mac地址的绑定命令

ARP -s 192.168.0.2 00-EO-4C-6C-08-75这样,就将你上网的静态IP地址192.168.0.4与网卡地址为00-EO-4C-6C-08-75的计算机绑定在一起了。
怎样用命令把IP地址与MAC地址绑定CISCO交换机或路由器上绑定IP和网卡的硬件地址网卡的MAC地址通常是惟一确定的,在路由器中建立一个IP地址与MAC地址的对应表,只有“IP-MAC地址相对应的合法注册机器才能得到正确的ARP应答,来控制IP-MAC不匹配的主机与外界通讯,达到防止IP地址的盗用。
比如局域网某一用户的IP地址为:202.196.191.190,MAC地址为:0010.40bc.b54e,在Cisco 的路由器或交换机的路由模块上使用命令:router(config)# arp 202.196.191.190 0010.40bc.b54e arpa把该IP地址与MAC地址进行绑定,若有人盗用该IP地址,因其MAC地址的唯一性,使得IP地址与MAC地址不匹配而盗用失败.对于哪些未分配的IP地址,我们可以为其绑定一个MAC地址,比如,0000.0000.0000,使其不被盗用.比如:202.196.190.119未被使用,通过以下命令把其绑定起来.router(config)# arp 202.196.191.190 0000.0000.0000 arpa总结:通过使用MAC地址和IP地址可以有效的防止IP地址被盗用的情况,虽然在前期收集用户MAC地址的时候比较麻烦,但是建立这样的机制能够为用户在管理网络时带来很多的方便。
所以,我们在构建网络的初期就应该将局域网内机器的MAC地址信息收集起来,为我们今后的网络管理工作带来便利!如果是Windows 98/Me,则运行“winipcfg”,在对话框看的IP地址就是,而“适配器地址”就是网卡的MAC地址。
而如果是Windows 2000/XP系统,则要在命令提示符下输入“ipconfig /all”。
Cisco交换机端口绑定MAC地址

Cisco交换机端口绑定MAC地址在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。
1.方案1——基于端口的MAC地址绑定思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:Switch#config terminal #进入配置模式Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式Switch(config-if)#Switchport port-secruity #配置端口安全模式Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)#配置该端口要绑定的主机的MAC地址Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)#删除绑定主机的MAC地址注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
注意:以上功能适用于思科2950、3550、4500、6500系列交换机2.方案2——基于MAC地址的扩展访问列表Switch(config)Mac access-list extended MAC10 #定义一个MAC地址访问控制列表并且命名该列表名为MAC10Switch(config)permit host 0009.6bc4.d4bf any#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机Switch(config)permit any host 0009.6bc4.d4bf#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机Switch(config-if )interface Fa0/20 #进入配置具体端口的模式Switch(config-if )mac access-group MAC10 in#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)Switch(config)no mac access-list extended MAC10#清除名为MAC10的访问列表此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。
Cisco 2960系列交换机IP地址绑定操作说明

Cisco 2960系列交换机IP地址绑定操作说明用Telnet登录。
Telnetip输入“enable”(Cisco交换机可以用简写en,以下不再说明),申请进入“使能模式”,输入密码:“xxxx”;输入“conf t”命令,进入终端配置模式。
进行IP地址绑定。
命令示例如下ip source binding H.H.H vlan 1 A.B.C.D int fa0/?其中,H.H.H表示MAC地址,例如,MAC地址是01-23-45-67-89-AB,则输入:0123.4567.89ab。
A.B.C.D表示IP地址,依照所分配IP地址输入。
?表示交换机上的端口号。
按交换机端口来写。
配置完毕后,输入“end”退出终端配置模式。
输入:copy runn start,将配置文件保存到启动配置中。
- 1 -- 2 -(切记!一定要做这一步,并确认生效),否则掉电即失。
配置完成后,相应地,收购主机上必须按照规定IP 配置好。
可以用ping 命令验证配置是否生效。
若绑定错误,重新按上述方法配置即可。
若无法重新配置,可在绑定命令前加no 删除原绑定(注意不得使用通配符,否则可能删除所有先前存在的绑定)。
在“使能模式”下(命令提示符以#结尾)输入,show ip source binding 命令,可以查看已存在的配置。
如图:其中红色框线部分,Type 为static 的是静态绑定,就是通过配置交换机增加的绑定,其中有一些是监控主机的绑定地址,请不要随意调整监控主机绑定的端口号。
在调整监控主机对应的网络口之前,请确认重新修改了绑定。
此外,为了确保监控等关键业务主机通信正常,可以在所有工作完成后,在计算机上使用ping命令确认所有主机正常。
- 3 -。
交换机mac-ip绑定

在网络安全越来越重要的今天,高校和企业对于局域网的安全控制也越来越严格,普遍采用的做法之一就是IP地址、网卡的MAC地址与交换机端口绑定,我们通常说的MAC 地址与交换机端口绑定其实就是交换机端口安全功能。
端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机; 能根据MAC地址确定允许访问的设备;允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。
一、首先必须明白两个概念:可靠的MAC地址。
配置时候有三种类型。
静态可靠的MAC地址:在交换机接口模式下手动配置,这个配置会被保存在交换机MAC地址表和运行配置文件中,交换机重新启动后不丢失(当然是在保存配置完成后),具体命令如下:Switch(config-if)#switchport port-security mac-address Mac地址动态可靠的MAC地址:这种类型是交换机默认的类型。
在这种类型下,交换机会动态学习MAC地址,但是这个配置只会保存在MAC地址表中,不会保存在运行配置文件中,并且交换机重新启动后,这些MAC地址表中的MAC地址自动会被清除。
黏性可靠的MAC地址:这种类型下,可以手动配置MAC地址和端口的绑定,也可以让交换机自动学习来绑定,这个配置会被保存在MAC地址中和运行配置文件中,如果保存配置,交换机重起动后不用再自动重新学习MAC地址,。
具体命令如下:Switch(config-if)#switchport port-security mac-address sticky其实在上面这条命令配置后并且该端口得到MAC地址后,会自动生成一条配置命令Switch(config-if)#switchport port-security mac-address sticky Mac地址二、违反MAC安全采取的措施:当超过设定MAC地址数量的最大值,或访问该端口的设备MAC地址不是这个MAC 地址表中该端口的MAC地址,或同一个VLAN中一个MAC地址被配置在几个端口上时,就会引发违反MAC地址安全,这个时候采取的措施有三种:1.保护模式(protect):丢弃数据包,不发警告。
ip如何与mac地址绑定

arp -s %IP% %Mac%
del *.txt
exit
答案二:
来个不生成临时文件的更简洁的代码:
@echo off
for /f "tokens=1* delims=:" %%i in ('ipconfig /all^|find /i "Physical Address"') do set mac=%%j
if exist phyaddr.txt del phyaddr.txt
find "Physical Address" ipconfig.txt >phyaddr.txt
for /f "skip=2 tokens=12" %%M in (phyaddr.txt) do set ip=%%M
设置完后路由器可能要自动重启,可以再登录上去看看你设置后的窗口变化,一般设置窗口都有说明,仔细看看就不会错了。
我的路由器是tplink402m,其它的路由器大同小异,在相就窗口看下提示就行了。
四、怎样绑定本机IP地址与网卡MAC地址
1、首先要查看自己的IP地址和网卡的MAC地址。对于Windows 98/Me,执行Winipcfg,在对话框看到的IP地址就是要查的IP地址,而“适配器地址”就是网卡的MAC地址。在Windows 2000/XP系统下,要在命令提示符下输入“ipconfig /all”,显示列表中的“Physical Address”就是MAC地址,“IP Address”就是IP地址。要将二者绑定,输入“arp -s IP地址 MAC地址”,如“arp -s 192.168.0.78 54-44-4B-B7-37-21”即可。
交换机实现MAC-IP绑定

思科交换机上实现MAC地址与IP地址绑定思科交换机上实现MAC地址与IP地址绑定针对于目前arp病毒肆虐,利用arp协议进行欺骗的网络问题也日渐严重。
在防范过程中除了VLAN的划分来抑制问题的扩散,还需要将IP地址与MAC地址绑定来配合达到最佳的防范结果。
在思科的交换机上简单实现是使用端口来帮定MAC地址。
实现如下:3550#config terminal//进入通用配置模式3550(config)# Interface fastethernet 0/1//进入需要配置的具体端口配置模式3550(config-if)#3550port port-secruity//启用端口安全模式3550(config-if )3550port port-security mac-address <主机的MAC地址>//配置该端口要绑定的主机的MAC地址这个配置只可以一个端口绑定一个MAC地址,呵呵,我想没有人会用3550这样的交换机一个口只接一台主机吧。
那么要绑定多个IP地址与MAC地址应该如何处理呢?我们可以看看下面的配置:1.先建立两个访问控制列表,一个是关于MAC地址的,一个是关于IP地址的。
3550(config)#mac access-list extended mac-vfast//配置一个命名的MAC地址访问控制列表,命名为mac-vfast3550(config)#permit host 0017.31db.f666 any//源MAC地址为0017.31db.f666的主机可以访问任意主机3550(config)#permit any host 0017.31db.f666//所有主机可以访问目的MAC地址为0017.31db.f666的主机3550(config)#ip access-list extended ip-vfast//配置命名的IP地址访问控制列表,命名为ip-vfast3550(config)#permit ip 10.0.0.1 0.0.0.0 any#允许10.0.0.1地址在网内工作2.将建立好的访问控制列表加入需要配置的端口3550(config-if )#interface Fa0/1//进入配置具体端口的模式3550(config-if )#mac access-group mac-vfast in3550(config-if )#Ip access-group ip-vfast in。
交换机MAC地址绑定

给你个例子看看,很简单:在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。
1.方案1——基于端口的MAC地址绑定思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:Switch#config terminal#进入配置模式Switch(config)# Interface fastethernet 0/1#进入具体端口配置模式Switch(config-if)#Switchport port-secruity#配置端口安全模式Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)#配置该端口要绑定的主机的MAC地址Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
注意:以上功能适用于思科2950、3550、4500、6500系列交换机2.方案2——基于MAC地址的扩展访问列表Switch(config)Mac access-list extended MAC10#定义一个MAC地址访问控制列表并且命名该列表名为MAC10Switch(config)permit host 0009.6bc4.d4bf any#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机Switch(config)permit any host 0009.6bc4.d4bf#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机Switch(config-if )interface Fa0/20#进入配置具体端口的模式Switch(config-if )mac access-group MAC10 in#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)Switch(config)no mac access-list extended MAC10#清除名为MAC10的访问列表此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。
怎样设置网络核心交换机实现对局域网所有电脑的IP-MAC地址绑定

摘要:怎样设置网络核心交换机实现对局域网所有电脑的IP-MAC地址绑定,IP-MAC地址绑定,交换机设置,三层交换机设置,绑定IP-MAC,绑定ARP,绑定MAC地址,绑定IP地址怎样设置网络核心交换机实现对局域网所有电脑的IP-MAC地址绑定IP地址与MAC地址的关系:IP地址是根据现在的IPv4标准指定的,不受硬件限制比较容易记忆的地址,长度4个字节。
而MAC地址却是用网卡的物理地址,保存在网卡的EPROM里面,与硬件有关系,比较难于记忆,长度为6个字节。
虽然在TCP/IP网络中,计算机往往需要设置IP地址后才能通讯,然而,实际上计算机之间的通讯并不是通过IP地址,而是借助于网卡的MAC地址。
IP地址只是被用于查询欲通讯的目的计算机的MAC地址。
ARP协议是用来向对方的计算机、网络设备通知自己IP对应的MAC地址的。
在计算机的ARJ缓存中包含一个或多个表,用于存储IP地址及其经过解析的以太网MAC地址。
一台计算机与另一台IP 地址的计算机通讯后,在ARP缓存中会保留相应的MAC地址。
所以,下次和同一个IP地址的计算机通讯,将不再查询MAC地址,而是直接引用缓存中的MAC地址。
在交换式网络中,交换机也维护一张MAC地址表,并根据MAC地址,将数据发送至目的计算机。
为什么要绑定MAC与IP 地址:IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。
因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
目前,很多单位的内部网络,都采用了MAC地址与IP地址的绑定技术。
下面我们就针对Cisco的交换机介绍一下IP和MAC绑定的设置方案。
ip与MAC绑定的方法(cisco路由器)

举个例子,使用2611路由器,e0/0接服务器群,使用192.168.0.0段,e0/1接用户群,使用192.168.1.0段。
配置如下:
interface e0/0
ip address 192.168.0.254 255.255.255.0
interface e0/1
ip address 192.168.1.254 255.255.255.0
补充一点,配合交换机的端口安全使用,效果更佳。(如果你的交换机支持)
工作量是大了一点,但现在的付出就是为以后的节省。
ip与MAC绑定的方法(cisco路由器)
关于mac地址绑定
最近,有好多客户提出关于ip与mac地址绑定的要求,具体如下:每个ip对应唯一的mac地址,没有绑定的ip地址不能使用网络资源。
要求很简单,实现起来也不是很麻烦,就是要网管多费点时间了,呵呵。
原理就是执行mac与ip地址的绑定(哇,好大一个臭鸡蛋)再加上访问控制列表。(不是吧,又一个)
access-list 10 permit 192.168.1.2
......
access-list 10 permit 192.168.1.x
配置完毕,好简单的,如果你的机器比较多,有的累了。
另外注意的就是,不要使用access-list 10 直接添加访问控制列表。要使用ip access-list s 10 来建立访问控制列表,可以一行一行的添加,错了可以no掉,安全一点。
ip access-group 10 in
arp 192.168.1.1 1111.1111.0001 arpa
arp 192.168.1.2 1111.1111.0002 arpa
如何将cisco路由机绑定arp

如何将cisco路由机绑定arp在我们的日常生活中,往往会遇到cisco路由机如何绑定arp的问题。
下面是小编为大家精心整理的关于如何将cisco路由机绑定arp,希望能够帮助到你们。
方法/步骤1首先,路由器的ip地址与mac地址绑定的命令是:arp ip地址mac地址 arpa。
2然后,如局域网某一用户的IP地址为:202.196.191.190,MAC地址为:0010.40bc.b54e,在Cisco的路由器或交换机的路由模块上使用命令:router(config)# arp 202.196.191.190 0010.40bc.b54e arpa。
3然后,如何查看IP地址对应的MAC地址在CMD命令提示符下输入“ipconfig /all”。
4然后,路由器上IP与MAC地址绑定的方式有两种模式,普通绑定与强制绑定。
SOHO级路由器上模式为普通绑定,而企业级的路由器上既有普通绑定,也有强制绑定。
5然后,普通绑定是在路由器上记录了局域网内计算机MAC地址对应的IP地址,建立了一个对应关系,不会受到ARP,导致无法正常通讯。
对于没有进行IP与MAC地址绑定的计算机就可能受到ARP。
普通绑定只是设置了一个IP与MAC的对应关系,若计算机更改了其IP地址,路由器仍然能进行ARP映射表自动学习,扫描到计算机新的对应关系,该计算机仍能与路由器进行通讯。
6最后,强制绑定是通过添加IP与MAC对应的关系来进行数据的通讯的,没有自动学习ARP映射表的能力,若没有添加计算机IP与MAC的对应关系,该计算机是无法与路由器进行通讯的。
所以在设置了强制绑定后,新接入路由器的计算机,若没有添加IP与MAC地址对应关系,该计算机是不能通讯的。
或者路由器下的计算机更改了其IP地址,导致与路由器上记录的IP与MAC对应关系不一致,也无法进行通讯。
cisco设置ip

cisco设置ip在局域网中配置ip是相当重要的。
不过有不少用户不知道cisco 怎么设置ip?店铺为大家分享了具体操作方法,供大家参考!cisco设置ip参考以下步骤:IP地址与MAC地址的关系: IP地址是根据现在的IPv4标准指定的,不受硬件限制长度4个字节。
而MAC地址却是用网卡的物理地址,保存在网卡的EPROM里面,与硬件有关系,长度为6个字节。
在交换式网络中,交换机维护一张MAC地址表,并根据MAC地址,将数据发送至目的计算机。
为什么要绑定MAC与IP 地址:IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。
因此,为了防止内部人员进行非法IP 盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。
1.方案1——基于端口的MAC地址绑定思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:Switch#config terminal#进入配置模式Switch(config)# Interface fastethernet 0/1#进入具体端口配置模式Switch(config-if)#Switchport port-secruity#配置端口安全模式Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)#配置该端口要绑定的主机的MAC地址Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)#删除绑定主机的MAC地址注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP10
#定义一个IP地址访问控制列表并且命名该列表名为IP10
1.方案1——基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#config terminal
#进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
config#arp 192.168.0.2 0000.0000.0000 arpa
这样IP地址改成192.168.0.2 以后就上不了网了,希望大家试下。
有不对的地方,欢迎大家指正!!
绑定的工作实在太可怕了。工作量非常大。
在进行IP与MAC地址绑定时,除了把已经在使用的IP与MAC地址绑定,还得把同网段不在使用的IP与
和mac地质绑定就行了
单纯的ip和mac绑定在路由上座就行了,2950之类的二层交换机只能做端口和mac的绑定
IP 与MAC地址绑定 如IP地址:10.0.2.11 和 10.0.2.12
Set arp static 10.0.2.11 Mac_addr1
Set arp static 10.0.2.12 Mac_addr2
12月16日 10:00
kily
外加:
基于交换机的MAC地址与端口绑定
为了进一步解决这个问题,笔者又想到了基于交换机的MAC地址与端口绑定。这样一来,终端用户如果擅自改动本机网卡的MAC地址,该机器的网络访问将因其MAC地址被交换机认定为非法而无法实现,自然也就不会对局域网造成干扰了。
0000.0000.0000这种不存在的MAC地址绑定,才能成为真正的MAC与IP绑定!
最近也遇到这个问题。看了很多相关的帖子,基本都是那几个命令。好像基本上两个思路:1.arp绑定
,但是必须对整个网络段所有主机IP与MAC绑定。这显然不是人力所能及;2.在两层设备上将MAC地址与
那是电脑里的命令,交换机里的绑定,必须把交换机做为DHCP服务器,定义一个地址池!
mac地址绑定例子,对00-02-3f-ae-29-9c分配ip 10f t
!
ip dhcp pool test
host 10.0.0.1 255.255.255.0
client-identifier 0100.023f.ae29.9c
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Switch(config)Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
很多人也试着做了 但后来发现IP改成192.168.0.2一样可以上网。
其实在做config#arp 192.168.0.1 0000.34fe.345f arpa 这条命令以后还要再加命令!
比如你想让192.168.0.1 绑定 0000.34fe.345f 这个MAC地址
除了用config#arp 192.168.0.1 0000.34fe.345f arpa 这条命令以外你还要加
2.如果下层接的不是CISCO的产品,方法2显然效力有限了。有种方法就是在一个port上绑定多个MAC地址
cisco的MAC地址与IP绑定
cisco的MAC地址与IP绑定
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定
特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址
(网卡硬件地址)和IP地址。
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC10 in
#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC10
#清除名为MAC10的访问列表
此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC10 in
#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP10 in
上述所提到的应用1是基于主机MAC地址与交换机端口的绑定,方案2是基于MAC地址的访问控制列表,前
两种方案所能实现的功能大体一样。如果要做到IP与MAC地址的绑定只能按照方案3来实现,可根据需求
将方案1或方案2与IP访问控制列表结合起来使用以达到自己想要的效果。
注意:
以上功能在思科2950、3550、4500、6500系列交换机上可以实现,但是需要注意的是2950、3550需要交
Switch(config)Mac access-list extended MAC10
#定义一个MAC地址访问控制列表并且命名该列表名为MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
port绑定,在三层设备上将IP与MAC绑定。实际上个人感觉这种方法就是间接的将IP和port绑定了,一个
port一台主机,改了IP自然就不能连接网络了。
但是,问题又来了:
1.如果说arp指令真的可以在29这样的二层设备上实现,那么方法2中IP与MAC绑定,MAC与port绑定是不
是都可以在29上面做,不需要用到三层设备??
换机运行增强的软件镜像(Enhanced Image)。22:17 | 添加评论 | 阅读评论 (3) | 发送消息 | 引用通告 (0) | 写入日志 | 计算机与 Internet
评论
(没有名称)
可以在三层设备上做arp x.x.x.x xxxx.xxxx.xxxx arpa,然后在写一条access-list 内容是permit ip x.x.x.x <mask> any;permit ip any x.x.x.x <mask>。然后将这条access-list应用在相应vlan interface里,这样就不用把空闲的ip网段一一绑定到0000.0000.0000了。不知道说的对不对,不吝赐教。我的msn:rob.yang@
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC10
#清除名为MAC10的访问列表
Switch(config)no Ip access-group IP10 in
#清除名为IP10的访问列表
4月8日 22:23
(/kily7388/)
kily
附:
可以通過使用arp命令
arp -s xxxx(ip) xxx(mac) 绑定
arp -d 去掉綁定
arp -a 查詢綁定的情况
__________________
exit
!
end
!
__________________
config#arp 192.168.0.1 0000.34fe.345f arpa
config#mac-address-table 0000.34fe.345f fastethernet 0/1 vlan 1
加上后立刻不通了,却掉后一条后立刻就通了,怎么回事呢?我的MAC和IP没绑错啊
2.方案2——基于MAC地址的扩展访问列表
Switch(config)Mac access-list extended MAC10
#定义一个MAC地址访问控制列表并且命名该列表名为MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
__________________
arp -p -s 那些好象是在win2000里的命令.
在路由器上是这样实现的:
(config)#arp *.*.*.* *.*.*.* arpa
前者是ip,后者是MAC地址.
.Personal Viewpoint.
这个问题我做过
如果是ip和mac地址以及端口的绑定,要在3550上做,先将端口和mac地址绑定,再用arp命令
#删除绑定主机的MAC地址
注意:
以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主
机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的