Ⅰ 思科2800路由器如何配置MAC地址绑定,未绑定的不可以上网详细一些,谢谢了!
1、IE地址栏输入192.168.1.1(有的可能是192.168.0.1),用户名密码默认都是admin,如果进不去,就找到密码进去,实在找不到reset路由。方法看路由说明书,不是简单拔电源就叫重启。
2、路由左边有无线设置,进入以后选择MAC地竖弯哗址过滤,添加新条目,输入你要允许的余行MAC地闹穗址,然后过滤规则选择允许添加的MAC上网,还是添加的不能上网。
3、保存。
PS:如果是要绑定有线上网的,在进入路由界面的时候选择ip与mac绑定,之后步骤和上面相同。
Ⅱ cisco交换机IP-MAC地址绑定配置
cisco交换机IP-MAC地址绑定配置
cisco交换机IP-MAC地址绑定怎么配置?为帮助同学们了解更多cisco交换机的基本配置,我为大家分享cisco交换机IP-MAC地址绑定方法如下,快来试试吧!
一、基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
二、基于MAC地址的扩展访问列表
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式//本文转自www.脚本之家
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
三、IP地址的MAC地址绑定
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的`主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
[NextPage]
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。
一、通过IP查端口
先查Mac地址,再根据Mac地址查端口:
bangonglou3#show arp include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了
三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
;Ⅲ Cisco交换机配置802.1x & mac,验证域账号,动态分配VLAN
#全局配置
switch#config terminal
switch(config)#aaa new-model #启用aaa认证
switch(config)#dot1x system-auth-control #全局启用dot1x认证
#配置radius-server模板
switch(config)#radius server XXX_rd
Switch(config-radius-server)#address ipv4 10.0.24.18 auth-port 2812 acct-port 2813
Switch(config-radius-server)#key wkGKXGbZHjYhYmRzH #指定主Radius服务器地址、通信密钥和端口
Switch(config-radius-server)#exit
#配置 aaa group
switch(config)#aaa group server radius XXX_rg
Switch(config-sg-radius)#server name XXX_rd
Switch(config-sg-radius)#exit
#配置aaa认证方案
switch(config)#aaa authentication dot1x default group XXX_rg #配置802.1x认证使用radius服务器数据库
switch(config)#aaa authorization network default group XXX_rg #配置802.1x网络授权使用radius服务器。
switch(config)#aaa accounting update periodic 6 #配置启用计费更新报文发送
#配置启用 radius 计费
switch(config)#aaa accounting dot1x default start-stop group XXX_rg
switch(config)#aaa accounting network default start-stop group XXX_rg
switch(config)#radius-server attribute 8 include-in-access-req #配置交换机携带终端 IP 地址
#配置端口
switch(config)#int g1/0/6 #进入需要开启802.1x认证的端口,如果需要进入多个端口,可以用指令:int range g1/0/1 - 3,表示进入端口1-3
switch(config-if)#switchport mode access #设置端口模式为访问模式
switch(config-if)#authentication port-control auto #部分思科ios没有该命令,用dot1x pae authenticator代替
switch(config-if)#dot1x port-control auto #端口开启dot1x认证
switch(config-if)#authentication host-mode multi-auth #设置端口接入模式为多认证模式绝拿州,此敏纤时允许多个用户分别接入认证
switch(config-if)#exit
#开启MAB认证
switch(config)#int g1/并蔽0/6
switch(config-if)#mab #开启MAB认证
switch(config-if)#dot1x timeout tx-period 10 #配置超时进行mab认证的时间 注意:这里如果配置10秒则进行mab认证时间为 10 * 3
switch(config-if)#dot1x max-reauth-req 2
switch(config-if)#exit
#开启逃生vlan
switch(config)#int g1/0/6
switch(config-if)#authentication event server dead action reinitialize vlan 101
switch(config-if)#exit
#开启 guest-vlan
switch(config)# dot1x guest-vlan supplicant #开启允许 802.1x 客户端进入 guest-vlan
#端口下配置 guest-vlan
switch(config)#int g1/0/6
switch(config-if)#authentication event no-response action authorize vlan 101
switch(config-if)#exit
#开启 coa
switch(config)#aaa server radius dynamic-author
switch(config-locsvr-da-radius)#client 10.0.24.18 server-key wkGKXGbZHjYhYmRzH
switch(config-locsvr-da-radius)#exit