CISCO交換機實現(xiàn)IP地址與MAC地址綁定
本文主要給大家詳細的介紹了如何在CISCO上設置IP地址與MAC地址的綁定,并且給大家介紹了相信看過此文會對你有所幫助。
目前arp病毒和利用arp協(xié)議進行欺騙的網(wǎng)絡問題也日漸嚴重。在防范過程中除了VLAN的劃分來抑制問題的擴散,還需要將IP地址與MAC地址綁定來配合達到***的防范結果。
在CISCO交換機上簡單實現(xiàn)是使用端口來幫定MAC地址。
實現(xiàn)如下:
3550#config terminal
//進入通用配置模式
3550(config)# Interface fastethernet 0/1
//進入需要配置的具體端口配置模式
3550(config-if)#3550port port-secruity
//啟用端口安全模式
3550(config-if )3550port port-security mac-address <主機的MAC地址>
//配置該端口要綁定的主機的MAC地址
這個配置只可以一個端口綁定一個MAC地址,應用并沒有實際效應,我想沒有人會用3550這樣的交換機一個口只接一臺主機吧。綁定多個IP地址與MAC地址應該如何處理呢?我們可以看看下面的配置:
1.先建立兩個訪問控制列表,一個是關于MAC地址的,一個是關于IP地址的。
3550(config)#mac access-list extended mac-vfast
//配置一個命名的MAC地址訪問控制列表,命名為mac-vfast
3550(config)#permit host 0017.31db.f666 any
//源MAC地址為0017.31db.f666的主機可以訪問任意主機
3550(config)#permit any host 0017.31db.f666
//所有主機可以訪問目的MAC地址為0017.31db.f666的主機
3550(config)#ip access-list extended ip-vfast
//配置命名的IP地址訪問控制列表,命名為ip-vfast
3550(config)#permit ip 10.0.0.1 0.0.0.0 any
#允許10.0.0.1地址在網(wǎng)內(nèi)工作
2.將建立好的訪問控制列表加入需要配置的端口
3550(config-if )#interface Fa0/1
//進入配置具體端口的模式
3550(config-if )#mac access-group mac-vfast in
3550(config-if )#Ip access-group ip-vfast in