Ⅰ 思科2800路由器如何配置MAC地址綁定,未綁定的不可以上網詳細一些,謝謝了!
1、IE地址欄輸入192.168.1.1(有的可能是192.168.0.1),用戶名密碼默認都是admin,如果進不去,就找到密碼進去,實在找不到reset路由。方法看路由說明書,不是簡單拔電源就叫重啟。
2、路由左邊有無線設置,進入以後選擇MAC地豎彎嘩址過濾,添加新條目,輸入你要允許的余行MAC地鬧穗址,然後過濾規則選擇允許添加的MAC上網,還是添加的不能上網。
3、保存。
PS:如果是要綁定有線上網的,在進入路由界面的時候選擇ip與mac綁定,之後步驟和上面相同。
Ⅱ cisco交換機IP-MAC地址綁定配置
cisco交換機IP-MAC地址綁定配置
cisco交換機IP-MAC地址綁定怎麼配置?為幫助同學們了解更多cisco交換機的基本配置,我為大家分享cisco交換機IP-MAC地址綁定方法如下,快來試試吧!
一、基於埠的MAC地址綁定
思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:
Switch#c onfig terminal
進入配置模式
Switch(config)# Interface fastethernet 0/1
#進入具體埠配置模式
Switch(config-if)#Switchport port-secruity
#配置埠安全模式
Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)
#配置該埠要綁定的主機的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)
#刪除綁定主機的MAC地址
二、基於MAC地址的擴展訪問列表
Switch(config)Mac access-list extended MAC
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式//本文轉自www.腳本之家
Switch(config-if )mac access-group MAC in
#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC
#清除名為MAC的訪問列表
三、IP地址的MAC地址綁定
只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。
Switch(config)Mac access-list extended MAC
#定義一個MAC地址訪問控制列表並且命名該列表名為MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機
Switch(config)Ip access-list extended IP
#定義一個IP地址訪問控制列表並且命名該列表名為IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定義IP地址為192.168.0.1的主機可以訪問任意主機
Permit any 192.168.0.1 0.0.0.0
#定義所有主機可以訪問IP地址為192.168.0.1的`主機
Switch(config-if )interface Fa0/20
#進入配置具體埠的模式
Switch(config-if )mac access-group MAC1in
#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)
Switch(config-if )Ip access-group IP in
#在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC
#清除名為MAC的訪問列表
Switch(config)no Ip access-group IP in
#清除名為IP的訪問列表
[NextPage]
在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機埠的綁定。
一、通過IP查埠
先查Mac地址,再根據Mac地址查埠:
bangonglou3#show arp include 208.41 或者show mac-address-table 來查看整個埠的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip後,其網路不同,
(tcp/udp協議不同,但netbios網路共項可以訪問),具體做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了
三、ip與交換機埠的綁定,此種方法綁定後的埠只有此ip能用,改為別的ip後立即斷網。有效的防止了亂改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
這樣就將交換機的FastEthernet0/17埠與ip:10.138.208.81綁定了。
;Ⅲ Cisco交換機配置802.1x & mac,驗證域賬號,動態分配VLAN
#全局配置
switch#config terminal
switch(config)#aaa new-model #啟用aaa認證
switch(config)#dot1x system-auth-control #全局啟用dot1x認證
#配置radius-server模板
switch(config)#radius server XXX_rd
Switch(config-radius-server)#address ipv4 10.0.24.18 auth-port 2812 acct-port 2813
Switch(config-radius-server)#key wkGKXGbZHjYhYmRzH #指定主Radius伺服器地址、通信密鑰和埠
Switch(config-radius-server)#exit
#配置 aaa group
switch(config)#aaa group server radius XXX_rg
Switch(config-sg-radius)#server name XXX_rd
Switch(config-sg-radius)#exit
#配置aaa認證方案
switch(config)#aaa authentication dot1x default group XXX_rg #配置802.1x認證使用radius伺服器資料庫
switch(config)#aaa authorization network default group XXX_rg #配置802.1x網路授權使用radius伺服器。
switch(config)#aaa accounting update periodic 6 #配置啟用計費更新報文發送
#配置啟用 radius 計費
switch(config)#aaa accounting dot1x default start-stop group XXX_rg
switch(config)#aaa accounting network default start-stop group XXX_rg
switch(config)#radius-server attribute 8 include-in-access-req #配置交換機攜帶終端 IP 地址
#配置埠
switch(config)#int g1/0/6 #進入需要開啟802.1x認證的埠,如果需要進入多個埠,可以用指令:int range g1/0/1 - 3,表示進入埠1-3
switch(config-if)#switchport mode access #設置埠模式為訪問模式
switch(config-if)#authentication port-control auto #部分思科ios沒有該命令,用dot1x pae authenticator代替
switch(config-if)#dot1x port-control auto #埠開啟dot1x認證
switch(config-if)#authentication host-mode multi-auth #設置埠接入模式為多認證模式絕拿州,此敏纖時允許多個用戶分別接入認證
switch(config-if)#exit
#開啟MAB認證
switch(config)#int g1/並蔽0/6
switch(config-if)#mab #開啟MAB認證
switch(config-if)#dot1x timeout tx-period 10 #配置超時進行mab認證的時間 注意:這里如果配置10秒則進行mab認證時間為 10 * 3
switch(config-if)#dot1x max-reauth-req 2
switch(config-if)#exit
#開啟逃生vlan
switch(config)#int g1/0/6
switch(config-if)#authentication event server dead action reinitialize vlan 101
switch(config-if)#exit
#開啟 guest-vlan
switch(config)# dot1x guest-vlan supplicant #開啟允許 802.1x 客戶端進入 guest-vlan
#埠下配置 guest-vlan
switch(config)#int g1/0/6
switch(config-if)#authentication event no-response action authorize vlan 101
switch(config-if)#exit
#開啟 coa
switch(config)#aaa server radius dynamic-author
switch(config-locsvr-da-radius)#client 10.0.24.18 server-key wkGKXGbZHjYhYmRzH
switch(config-locsvr-da-radius)#exit