伺服器綁定ip和mac地址
『壹』 思科IP-MAC地址綁定怎麼配置
思科cisco製造的路由器設備、交換機和其他設備承載了全世界80%的互聯網通信,成為矽谷中新經濟的傳奇,那麼你知道思科IP-MAC地址綁定怎麼配置嗎?下面是我整理的一些關於思科IP-MAC地址綁定怎麼配置的相關資料,供你參考。
思科IP-MAC地址綁定配置的 方法 一、基於埠的MAC地址綁定
思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令
Switch#c onfig terminal
進入配置模式
Switch(config)# Interface fastethernet 0/1
#進入具體埠配置模式
Switch(config-if)#Switchport port-secruity
#配置埠安全模式
Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)
#配置該埠要綁定的主機的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)
#刪除綁定主機的MAC地址
思科IP-MAC地址綁定配置的方法 二、基於MAC地址的擴展訪問列表Switch(config)Mac access-list extended MAC
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC in
#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC
#清除名為MAC的訪問列表
思科IP-MAC地址綁定配置的方法 三、IP地址的MAC地址綁定只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。
Switch(config)Mac access-list extended MAC
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config)Ip access-list extended IP
#定義一個IP地址訪問控制列表並且命名該列表名為IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定義IP地址為192.168.0.1的主機可以訪問任意主機
Permit any 192.168.0.1 0.0.0.0
#定義所有主機可以訪問IP地址為192.168.0.1的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC1in
#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)
Switch(config-if )Ip access-group IP in
#在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC
#清除名為MAC的訪問列表
Switch(config)no Ip access-group IP in
#清除名為IP的訪問列表
在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下 措施 ,即ip與mac地址的綁定和ip與交換機埠的綁定。
通過IP查埠
先查Mac地址,再根據Mac地址查埠
bangonglou3#show arp | include 208.41 或者show mac-address-table 來查看整個埠的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip後,其網路不同,
(tcp/udp協議不同,但netbios網路共項可以訪問),具體做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了
ip與交換機埠的綁定,此種方法綁定後的埠只有此ip能用,改為別的ip後立即斷網。有效的防止了亂改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
這樣就將交換機的FastEthernet0/17埠與ip:10.138.208.81綁定了。
『貳』 如何在伺服器綁定ip和mac地址
通過綁定MAC地址設置允許訪問,通過路由器來進行設置,在一定程度上是能夠實現的。因為這依賴於路由器是否支持安全設置選項有關。如果路由器不支持的話,則做不到這一點。
綁定MAC地址允許訪問的方法如下(以下均是在路由器管理界面中操作):
(1)設置頁面—>DHCP伺服器—>靜態地址分配—>將全部有效的IP地址與MAC地址綁定,輸入並保存即可
(2)設置頁面—>安全設置—>防火牆設置—>選擇開啟防火牆,開啟IP地址過濾,開啟MAC地址過濾三項—>選擇凡是不符合已設IP地址過濾規則的數據包,禁止通過本路由器和僅允許已設MAC地址列表中已啟用的MAC地址訪問Internet。
(3)設置頁面—>安全設置—>IP地址過濾—>添加新條目—>把有效的IP地址填進去,並選擇使所有條目生效。
(4)設置頁面—>安全設置—>MAC地址過濾—>添加新條目—>把有效的MAC地址填進去,並選擇使所有條目生效。
這樣設置後,除了已經設置的IP和MAC地址外,其它都是被禁止的。
但區域網內部之間可以正常訪問。