当前位置:首页 » 数据仓库 » mac怎么配置cisco
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

mac怎么配置cisco

发布时间: 2023-07-01 18:45:10

Ⅰ 思科2800路由器如何配置MAC地址绑定,未绑定的不可以上网详细一些,谢谢了!

1、IE地址栏输入192.168.1.1(有的可能是192.168.0.1),用户名密码默认都是admin,如果进不去,就找到密码进去,实在找不到reset路由。方法看路由说明书,不是简单拔电源就叫重启。
2、路由左边有无线设置,进入以后选择MAC地竖弯哗址过滤,添加新条目,输入你要允许的余行MAC地闹穗址,然后过滤规则选择允许添加的MAC上网,还是添加的不能上网。
3、保存。
PS:如果是要绑定有线上网的,在进入路由界面的时候选择ip与mac绑定,之后步骤和上面相同。

Ⅱ cisco交换机IP-MAC地址绑定配置

cisco交换机IP-MAC地址绑定配置

cisco交换机IP-MAC地址绑定怎么配置?为帮助同学们了解更多cisco交换机的基本配置,我为大家分享cisco交换机IP-MAC地址绑定方法如下,快来试试吧!

一、基于端口的MAC地址绑定

思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:

Switch#c onfig terminal

进入配置模式

Switch(config)# Interface fastethernet 0/1

#进入具体端口配置模式

Switch(config-if)#Switchport port-secruity

#配置端口安全模式

Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)

#配置该端口要绑定的主机的MAC地址

Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)

#删除绑定主机的MAC地址

二、基于MAC地址的扩展访问列表

Switch(config)Mac access-list extended MAC

#定义一个MAC地址访问控制列表并且命名该列表名为MAC

Switch(config)permit host 0009.6bc4.d4bf any

#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机

Switch(config)permit any host 0009.6bc4.d4bf

#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机

Switch(config-if )interface Fa0/20

#进入配置具体端口的模式//本文转自www.脚本之家

Switch(config-if )mac access-group MAC in

#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)

Switch(config)no mac access-list extended MAC

#清除名为MAC的访问列表

三、IP地址的MAC地址绑定

只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。

Switch(config)Mac access-list extended MAC

#定义一个MAC地址访问控制列表并且命名该列表名为MAC

Switch(config)permit host 0009.6bc4.d4bf any

#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机

Switch(config)permit any host 0009.6bc4.d4bf

#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机

Switch(config)Ip access-list extended IP

#定义一个IP地址访问控制列表并且命名该列表名为IP

Switch(config)Permit 192.168.0.1 0.0.0.0 any

#定义IP地址为192.168.0.1的主机可以访问任意主机

Permit any 192.168.0.1 0.0.0.0

#定义所有主机可以访问IP地址为192.168.0.1的`主机

Switch(config-if )interface Fa0/20

#进入配置具体端口的模式

Switch(config-if )mac access-group MAC1in

#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)

Switch(config-if )Ip access-group IP in

#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)

Switch(config)no mac access-list extended MAC

#清除名为MAC的访问列表

Switch(config)no Ip access-group IP in

#清除名为IP的访问列表

[NextPage]

在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。

一、通过IP查端口

先查Mac地址,再根据Mac地址查端口:

bangonglou3#show arp include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表

Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10

bangonglou3#show mac-add in 0006.1bde

10 0006.1bde.3de9 DYNAMIC Fa0/17

bangonglou3#exit

二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,

(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:

cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了

三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.

cisco(config)# interface FastEthernet0/17

cisco(config-if)# ip access-group 6 in

cisco(config)#access-list 6 permit 10.138.208.81

这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。

;

Ⅲ Cisco交换机配置802.1x & mac,验证域账号,动态分配VLAN

#全局配置

switch#config terminal

switch(config)#aaa new-model #启用aaa认证

switch(config)#dot1x system-auth-control #全局启用dot1x认证

#配置radius-server模板

switch(config)#radius server XXX_rd

Switch(config-radius-server)#address ipv4 10.0.24.18 auth-port 2812 acct-port 2813

Switch(config-radius-server)#key wkGKXGbZHjYhYmRzH #指定主Radius服务器地址、通信密钥和端口

Switch(config-radius-server)#exit

#配置 aaa group

switch(config)#aaa group server radius XXX_rg

Switch(config-sg-radius)#server name XXX_rd

Switch(config-sg-radius)#exit

#配置aaa认证方案

switch(config)#aaa authentication dot1x default group XXX_rg #配置802.1x认证使用radius服务器数据库

switch(config)#aaa authorization network default group XXX_rg #配置802.1x网络授权使用radius服务器。

switch(config)#aaa accounting update periodic 6 #配置启用计费更新报文发送

#配置启用 radius 计费

switch(config)#aaa accounting dot1x default start-stop group XXX_rg

switch(config)#aaa accounting network default start-stop group XXX_rg

switch(config)#radius-server attribute 8 include-in-access-req #配置交换机携带终端 IP 地址

#配置端口

switch(config)#int g1/0/6 #进入需要开启802.1x认证的端口,如果需要进入多个端口,可以用指令:int range g1/0/1 - 3,表示进入端口1-3

switch(config-if)#switchport mode access #设置端口模式为访问模式

switch(config-if)#authentication port-control auto #部分思科ios没有该命令,用dot1x pae authenticator代替

switch(config-if)#dot1x port-control auto #端口开启dot1x认证

switch(config-if)#authentication host-mode multi-auth #设置端口接入模式为多认证模式绝拿州,此敏纤时允许多个用户分别接入认证

switch(config-if)#exit

#开启MAB认证

switch(config)#int g1/并蔽0/6

switch(config-if)#mab #开启MAB认证

switch(config-if)#dot1x timeout tx-period 10 #配置超时进行mab认证的时间 注意:这里如果配置10秒则进行mab认证时间为 10 * 3

switch(config-if)#dot1x max-reauth-req 2

switch(config-if)#exit

#开启逃生vlan

switch(config)#int g1/0/6

switch(config-if)#authentication event server dead action reinitialize vlan 101

switch(config-if)#exit

#开启 guest-vlan

switch(config)# dot1x guest-vlan supplicant #开启允许 802.1x 客户端进入 guest-vlan

#端口下配置 guest-vlan

switch(config)#int g1/0/6

switch(config-if)#authentication event no-response action authorize vlan 101

switch(config-if)#exit

#开启 coa

switch(config)#aaa server radius dynamic-author

switch(config-locsvr-da-radius)#client 10.0.24.18 server-key wkGKXGbZHjYhYmRzH

switch(config-locsvr-da-radius)#exit