⑴ 在思科2911中如何綁定ip和mac地址 !
進入DHCP伺服器,找到靜態地址分配,輸入你電腦網卡的MAC地址,設置你想要的IP(需在你路由器的地址池范圍內才有效)然後保存重啟即可,如果有IP與MAC綁定這個選項可以在進行一次綁定
⑵ 思科交換機如何實現ip與mac地址綁定
一、基於埠的MAC地址綁定 思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令: Switch#c onfig terminal 進入配置模式 Switch(config)# Interface fastethernet 0/1 #進入具體埠配置模式 Switch(config-if)#Switchport port-secruity #配置埠安全模式 Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址) #配置該埠要綁定的主機的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址) #刪除綁定主機的MAC地址 二、基於MAC地址的擴展訪問列表 Switch(config)Mac access-list extended MAC #定義一個MAC地址訪問控制列表並且命名該列表名為MAC Switch(config)permit host 0009.6bc4.d4bf any #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機 Switch(config)permit any host 0009.6bc4.d4bf #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機 Switch(config-if )interface Fa0/20 #進入配置具體埠的模式 Switch(config-if )mac access-group MAC in #在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略) Switch(config)no mac access-list extended MAC #清除名為MAC的訪問列表 三、IP地址的MAC地址綁定 只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。 Switch(config)Mac access-list extended MAC #定義一個MAC地址訪問控制列表並且命名該列表名為MAC Switch(config)permit host 0009.6bc4.d4bf any #定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機 Switch(config)permit any host 0009.6bc4.d4bf #定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機 Switch(config)Ip access-list extended IP #定義一個IP地址訪問控制列表並且命名該列表名為IP Switch(config)Permit 192.168.0.1 0.0.0.0 any #定義IP地址為192.168.0.1的主機可以訪問任意主機 Permit any 192.168.0.1 0.0.0.0 #定義所有主機可以訪問IP地址為192.168.0.1的主機 Switch(config-if )interface Fa0/20 #進入配置具體埠的模式 Switch(config-if )mac access-group MAC1in #在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略) Switch(config-if )Ip access-group IP in #在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略) Switch(config)no mac access-list extended MAC #清除名為MAC的訪問列表 Switch(config)no Ip access-group IP in #清除名為IP的訪問列表 在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機埠的綁定。 一、通過IP查埠 先查Mac思科認證,加入收藏!地址,再根據Mac地址查埠: bangonglou3#show arp | include 208.41 或者show mac-address-table 來查看整個埠的ip-mac表 Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10 bangonglou3#show mac-add | in 0006.1bde 100006.1bde.3de9DYNAMIC Fa0/17 bangonglou3#exit 二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip後,其網路不同,(tcp/udp協議不同,但netbios網路共項可以訪問),具體做法: cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA 這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了 三、ip與交換機埠的綁定,此種方法綁定後的埠只有此ip能用,改為別的ip後立即斷網。有效的防止了亂改ip. cisco(config)# interface FastEthernet0/17 cisco(config-if)# ip access-group 6 in cisco(config)#access-list 6 permit 10.138.208.81 這樣就將交換機的FastEthernet0/17埠與ip:10.138.208.81綁定了。
⑶ 如何在cisco路由器上綁定mac和ip
①首先要知道自己的客戶端(可以是電腦、手機等設備)設備的MAC地址(唯一)。
開始→運行→輸入:CMD 點擊確定(或按回車鍵),打開命令提示符窗口。
②然後再在命令提示符窗口中輸入:ipconfig /all →(按回車鍵執行命令)
③在彈出的訊息中,找到相應的設備(有線還是無線)的物理地址(12位數字)這就是網卡的MAC地址(唯一)。
④然後,再在瀏覽器的地址欄輸入登錄路由器的IP地址(通常在路由器的背面有IP地址),進入設置界面。
⑤通常默認的登陸用戶名和密碼(路由器背面有提示)都是admin→確定。
⑥進入路由器的設置界面→IP和MAC綁定。
⑦點擊啟用→保存,之後創建的規則才會生效(看紅色文字的說明)。
⑧開啟綁定MAC功能之後,再點擊 增加單個條目。
⑨按照之前獲得的設備MAC地址,填入路由器綁定的MAC地址之中→保存即可。
⑩如有提示:MAC地址字元串長度不夠!,說明填寫出錯,兩位數字之間要有一個減號(可以參考命令提示符的顯示填寫)。
⑪綁定成功自動跳轉。勿忘點擊一下網頁,成功打開網頁,說明綁定成功,否則說明MAC地址沒有填寫正確等錯誤,重新填寫、設置。
參考資料 http://jingyan..com/article/86112f13797829273697874b.html
⑷ 關於CISCO設備的IP跟MAC地址綁定
Switch#c onfig terminal
進入配置模式
Switch(config)# Interface fastethernet 0/1
#進入具體埠配置模式
Switch(config-if)#Switchport port-secruity
#配置埠安全模式
Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)
#配置該埠要綁定的主機的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)
#刪除綁定主機的MAC地址
二、基於MAC地址的擴展訪問列表
Switch(config)Mac access-list extended MAC
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC in
#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC
#清除名為MAC的訪問列表
三、IP地址的MAC地址綁定
只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。
Switch(config)Mac access-list extended MAC
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config)Ip access-list extended IP
#定義一個IP地址訪問控制列表並且命名該列表名為IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定義IP地址為192.168.0.1的主機可以訪問任意主機
Permit any 192.168.0.1 0.0.0.0
#定義所有主機可以訪問IP地址為192.168.0.1的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC1in
#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)
Switch(config-if )Ip access-group IP in
#在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC
#清除名為MAC的訪問列表
Switch(config)no Ip access-group IP in
#清除名為IP的訪問列表
在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機埠的綁定。
一、通過IP查埠
先查Mac思科認證,加入收藏!地址,再根據Mac地址查埠:
bangonglou3#show arp | include 208.41 或者show mac-address-table 來查看整個埠的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
100006.1bde.3de9DYNAMIC Fa0/17
bangonglou3#exit
二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip後,其網路不同,(tcp/udp協議不同,但netbios網路共項可以訪問),具體做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了
三、ip與交換機埠的綁定,此種方法綁定後的埠只有此ip能用,改為別的ip後立即斷網。有效的防止了亂改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
這樣就將交換機的FastEthernet0/17埠與ip:10.138.208.81綁定了
⑸ 交換機和電腦IP與mac地址的綁定方式
目前,很多單位的內部網路,都採用了MAC地址與IP地址的綁定技術。下面我們就針對Cisco的交換機介紹一下IP和MAC綁定的設置方案。
在Cisco中有以下三種方案可供選擇,方案1和方案2實現的功能是一樣的,即在具體的交換機埠上綁定特定的主機的MAC地址(網卡硬體地址),方案3是在具體的交換機埠上同時綁定特定的主機的MAC地址(網卡硬體地址)和IP地址。
1.方案1——基於埠的MAC地址綁定
思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:
Switch#config terminal
#進入配置模式
Switch(config)# Interface fastethernet 0/1
#進入具體埠配置模式
Switch(config-if)#Switchport port-secruity
#配置埠安全模式
Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)
#配置該埠要綁定的主機的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)
#刪除綁定主機的MAC地址
注意:
以上命令設置交換機上某個埠綁定一個具體的MAC地址,這樣只有這個主機可以使用網路,如果對該主機的網卡進行了更換或者其他PC機想通過這個埠使用網路都不可用,除非刪除或修改該埠上綁定的MAC地址,才能正常使用。
注意:
以上功能適用於思科2950、3550、4500、6500系列交換機
2.方案2——基於MAC地址的擴展訪問列表
Switch(config)Mac access-list extended MAC10
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC10 in
#在該埠上應用名為MAC10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC10
#清除名為MAC10的訪問列表
此功能與應用一大體相同,但它是基於埠做的MAC地址訪問控制列表限制,可以限定特定源MAC地址與目的地址范圍。
注意:
以上功能在思科2950、3550、4500、6500系列交換機上可以實現,但是需要注意的是2950、3550需要交換機運行增強的軟體鏡像(Enhanced Image)。
3.方案3——IP地址的MAC地址綁定
只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。
Switch(config)Mac access-list extended MAC10
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config)Ip access-list extended IP10
#定義一個IP地址訪問控制列表並且命名該列表名為IP10
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定義IP地址為192.168.0.1的主機可以訪問任意主機
Permit any 192.168.0.1 0.0.0.0
#定義所有主機可以訪問IP地址為192.168.0.1的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC10 in
#在該埠上應用名為MAC10的訪問列表(即前面我們定義的訪問策略)
Switch(config-if )Ip access-group IP10 in
#在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC10
#清除名為MAC10的訪問列表
Switch(config)no Ip access-group IP10 in
#清除名為IP10的訪問列表
上述所提到的應用1是基於主機MAC地址與交換機埠的綁定,方案2是基於MAC地址的訪問控制列表,前兩種方案所能實現的功能大體一樣。如果要做到IP與MAC地址的綁定只能按照方案3來實現,可根據需求將方案1或方案2與IP訪問控制列表結合起來使用以達到自己想要的效果。
注意:以上功能在思科2950、3550、4500、6500系列交換機上可以實現,但是需要注意的是2950、3550需要交換機運行增強的軟體鏡像(Enhanced Image)。
後註:從表面上看來,綁定MAC地址和IP地址可以防止內部IP地址被盜用,但實際上由於各層協議以及網卡驅動等實現技術,MAC地址與IP地址的綁定存在很大的缺陷,並不能真正防止內部IP地址被盜用。
⑹ 關於Cisco交換機設置IP地址與MAC地址綁定的問題
現在公司網路是幾台Cisco的AP以網橋模式運行,這幾台AP是同一個網段的。
由於使用無線網路的都是筆記本電腦,這些電腦需要經常外出,不能夠設置成靜態IP地址,所以我用核心交換機作為DHCP伺服器。但是問題就來了,我要對每個使用網路的計算機進行管理,包括他們的網路使用許可權,帶寬等等,這就要求每台筆記本電腦每次分派到的IP地址是固定的那一個,我直接在6509上arpa
綁定IP和MAC以後發現還是會分派到不同的地址。請問我該怎樣做配置才能實現這種使用效果。
⑺ 怎麼取消思科路由器MAC地址主機綁定
進到路由器中綁定該MAC地址的埠,然後在該埠下取消原有的綁定,鍵入指令 no switchport port-security mac-address 00-00-00-00-00-00 (原綁定的舊MAC地址),再鍵入switchport port-security mac-address 11-22-33-44-55-66 (想綁定的新MAC地址)就可以了。
switchport port-security 一些常用的指令:
switchport port-security maximum 該埠可以通過的最大MAC地址數目。
switchport port-security violation [protect|restrict|shutdown] 告訴交換機當埠上MAC地址數超過了最大數量之後交換機應該怎麼做,一共三個參數:protect,restrict和shutdown,默認是關閉埠
(shutdown)。我們可以選擇使用restrict來警告網路治理員,也可以選擇protect來答應通過安全埠通信並丟棄來自其它MAC地址的數據包。
switchport port-security mac-address :使用此選項來手動定義答應使用此埠的MAC地址,而不是由埠動態地定義MAC地址。