當前位置:首頁 » 數據倉庫 » mac怎麼配置cisco
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

mac怎麼配置cisco

發布時間: 2023-07-01 18:45:10

Ⅰ 思科2800路由器如何配置MAC地址綁定,未綁定的不可以上網詳細一些,謝謝了!

1、IE地址欄輸入192.168.1.1(有的可能是192.168.0.1),用戶名密碼默認都是admin,如果進不去,就找到密碼進去,實在找不到reset路由。方法看路由說明書,不是簡單拔電源就叫重啟。
2、路由左邊有無線設置,進入以後選擇MAC地豎彎嘩址過濾,添加新條目,輸入你要允許的余行MAC地鬧穗址,然後過濾規則選擇允許添加的MAC上網,還是添加的不能上網。
3、保存。
PS:如果是要綁定有線上網的,在進入路由界面的時候選擇ip與mac綁定,之後步驟和上面相同。

Ⅱ cisco交換機IP-MAC地址綁定配置

cisco交換機IP-MAC地址綁定配置

cisco交換機IP-MAC地址綁定怎麼配置?為幫助同學們了解更多cisco交換機的基本配置,我為大家分享cisco交換機IP-MAC地址綁定方法如下,快來試試吧!

一、基於埠的MAC地址綁定

思科2950交換機為例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:

Switch#c onfig terminal

進入配置模式

Switch(config)# Interface fastethernet 0/1

#進入具體埠配置模式

Switch(config-if)#Switchport port-secruity

#配置埠安全模式

Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)

#配置該埠要綁定的主機的MAC地址

Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)

#刪除綁定主機的MAC地址

二、基於MAC地址的擴展訪問列表

Switch(config)Mac access-list extended MAC

#定義一個MAC地址訪問控制列表並且命名該列表名為MAC

Switch(config)permit host 0009.6bc4.d4bf any

#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機

Switch(config)permit any host 0009.6bc4.d4bf

#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機

Switch(config-if )interface Fa0/20

#進入配置具體埠的模式//本文轉自www.腳本之家

Switch(config-if )mac access-group MAC in

#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)

Switch(config)no mac access-list extended MAC

#清除名為MAC的訪問列表

三、IP地址的MAC地址綁定

只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。

Switch(config)Mac access-list extended MAC

#定義一個MAC地址訪問控制列表並且命名該列表名為MAC

Switch(config)permit host 0009.6bc4.d4bf any

#定義MAC地址為0009.6bc4.d4bf的主機可以訪問任意主機

Switch(config)permit any host 0009.6bc4.d4bf

#定義所有主機可以訪問MAC地址為0009.6bc4.d4bf的主機

Switch(config)Ip access-list extended IP

#定義一個IP地址訪問控制列表並且命名該列表名為IP

Switch(config)Permit 192.168.0.1 0.0.0.0 any

#定義IP地址為192.168.0.1的主機可以訪問任意主機

Permit any 192.168.0.1 0.0.0.0

#定義所有主機可以訪問IP地址為192.168.0.1的`主機

Switch(config-if )interface Fa0/20

#進入配置具體埠的模式

Switch(config-if )mac access-group MAC1in

#在該埠上應用名為MAC的訪問列表(即前面我們定義的訪問策略)

Switch(config-if )Ip access-group IP in

#在該埠上應用名為IP10的訪問列表(即前面我們定義的訪問策略)

Switch(config)no mac access-list extended MAC

#清除名為MAC的訪問列表

Switch(config)no Ip access-group IP in

#清除名為IP的訪問列表

[NextPage]

在cisco交換機中為了防止ip被盜用或員工亂改ip,可以做以下措施,即ip與mac地址的綁定和ip與交換機埠的綁定。

一、通過IP查埠

先查Mac地址,再根據Mac地址查埠:

bangonglou3#show arp include 208.41 或者show mac-address-table 來查看整個埠的ip-mac表

Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10

bangonglou3#show mac-add in 0006.1bde

10 0006.1bde.3de9 DYNAMIC Fa0/17

bangonglou3#exit

二、ip與mac地址的綁定,這種綁定可以簡單有效的防止ip被盜用,別人將ip改成了你綁定了mac地址的ip後,其網路不同,

(tcp/udp協議不同,但netbios網路共項可以訪問),具體做法:

cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

這樣就將10.138.208.81 與mac:0000.e268.9980 ARPA綁定在一起了

三、ip與交換機埠的綁定,此種方法綁定後的埠只有此ip能用,改為別的ip後立即斷網。有效的防止了亂改ip.

cisco(config)# interface FastEthernet0/17

cisco(config-if)# ip access-group 6 in

cisco(config)#access-list 6 permit 10.138.208.81

這樣就將交換機的FastEthernet0/17埠與ip:10.138.208.81綁定了。

;

Ⅲ Cisco交換機配置802.1x & mac,驗證域賬號,動態分配VLAN

#全局配置

switch#config terminal

switch(config)#aaa new-model #啟用aaa認證

switch(config)#dot1x system-auth-control #全局啟用dot1x認證

#配置radius-server模板

switch(config)#radius server XXX_rd

Switch(config-radius-server)#address ipv4 10.0.24.18 auth-port 2812 acct-port 2813

Switch(config-radius-server)#key wkGKXGbZHjYhYmRzH #指定主Radius伺服器地址、通信密鑰和埠

Switch(config-radius-server)#exit

#配置 aaa group

switch(config)#aaa group server radius XXX_rg

Switch(config-sg-radius)#server name XXX_rd

Switch(config-sg-radius)#exit

#配置aaa認證方案

switch(config)#aaa authentication dot1x default group XXX_rg #配置802.1x認證使用radius伺服器資料庫

switch(config)#aaa authorization network default group XXX_rg #配置802.1x網路授權使用radius伺服器。

switch(config)#aaa accounting update periodic 6 #配置啟用計費更新報文發送

#配置啟用 radius 計費

switch(config)#aaa accounting dot1x default start-stop group XXX_rg

switch(config)#aaa accounting network default start-stop group XXX_rg

switch(config)#radius-server attribute 8 include-in-access-req #配置交換機攜帶終端 IP 地址

#配置埠

switch(config)#int g1/0/6 #進入需要開啟802.1x認證的埠,如果需要進入多個埠,可以用指令:int range g1/0/1 - 3,表示進入埠1-3

switch(config-if)#switchport mode access #設置埠模式為訪問模式

switch(config-if)#authentication port-control auto #部分思科ios沒有該命令,用dot1x pae authenticator代替

switch(config-if)#dot1x port-control auto #埠開啟dot1x認證

switch(config-if)#authentication host-mode multi-auth #設置埠接入模式為多認證模式絕拿州,此敏纖時允許多個用戶分別接入認證

switch(config-if)#exit

#開啟MAB認證

switch(config)#int g1/並蔽0/6

switch(config-if)#mab #開啟MAB認證

switch(config-if)#dot1x timeout tx-period 10 #配置超時進行mab認證的時間 注意:這里如果配置10秒則進行mab認證時間為 10 * 3

switch(config-if)#dot1x max-reauth-req 2

switch(config-if)#exit

#開啟逃生vlan

switch(config)#int g1/0/6

switch(config-if)#authentication event server dead action reinitialize vlan 101

switch(config-if)#exit

#開啟 guest-vlan

switch(config)# dot1x guest-vlan supplicant #開啟允許 802.1x 客戶端進入 guest-vlan

#埠下配置 guest-vlan

switch(config)#int g1/0/6

switch(config-if)#authentication event no-response action authorize vlan 101

switch(config-if)#exit

#開啟 coa

switch(config)#aaa server radius dynamic-author

switch(config-locsvr-da-radius)#client 10.0.24.18 server-key wkGKXGbZHjYhYmRzH

switch(config-locsvr-da-radius)#exit