网卡的MAC地址通常是惟一确定的,在路由器中建立一个IP地址与MAC地址的对应表,只有“IP-MAC地址相对应的合法注册机器才能得到正确的ARP应答,来控制IP-MAC不匹配的主机与外界通讯,达到防止IP地址的盗用。
比如局域网某一用户的IP地址为:202196191190,MAC地址为:001040bcb54e,在Cisco的路由器或交换机的路由模块上使用命令:
router(config)# arp 202196191190 001040bcb54e arpa
把该IP地址与MAC地址进行绑定,若有人盗用该IP地址,因其MAC地址的唯一性,使得IP地址与MAC地址不匹配而盗用失败.对于哪些未分配的IP地址,我们可以为其绑定一个MAC地址,比如,000000000000,使其不被盗用.比如:202196190119未被使用,通过以下命令把其绑定起来.
router(config)# arp 202196191190 000000000000 arpa
总结:通过使用MAC地址和IP地址可以有效的防止IP地址被盗用的情况,虽然在前期收集用户MAC地址的时候比较麻烦,但是建立这样的机制能够为用户在管理网络时带来很多的方便。所以,我们在构建网络的初期就应该将局域网内机器的MAC地址信息收集起来,为我们今后的网络管理工作带来便利!
如果是Windows 98/Me,则运行“winipcfg”,在对话框看的IP地址就是,而“适配器地址”就是网卡的MAC地址。
而如果是Windows 2000/XP系统,则要在命令提示符下输入“ipconfig /all”。显示列表中的“Physical Address”就是MAC地址,“IP Address”就是IP地址;要将二者绑定,可以输入“arp -s 你的IP地址 你的MAC地址”,如“ARP -s 19216815 80-00-0B-B4-36-70”。
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科IP-MAC地址绑定怎么配置吗下面是我整理的一些关于思科IP-MAC地址绑定怎么配置的相关资料,供你参考。
思科IP-MAC地址绑定配置的 方法 一、基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
思科IP-MAC地址绑定配置的方法 二、基于MAC地址的扩展访问列表Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 00096bc4d4bf any
#定义MAC地址为00096bc4d4bf的主机可以访问任意主机
Switch(config)permit any host 00096bc4d4bf
#定义所有主机可以访问MAC地址为00096bc4d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
思科IP-MAC地址绑定配置的方法 三、IP地址的MAC地址绑定只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 00096bc4d4bf any
#定义MAC地址为00096bc4d4bf的主机可以访问任意主机
Switch(config)permit any host 00096bc4d4bf
#定义所有主机可以访问MAC地址为00096bc4d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 19216801 0000 any
#定义IP地址为19216801的主机可以访问任意主机
Permit any 19216801 0000
#定义所有主机可以访问IP地址为19216801的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下 措施 ,即ip与mac地址的绑定和ip与交换机端口的绑定。
通过IP查端口
先查Mac地址,再根据Mac地址查端口
bangonglou3#show arp | include 20841 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 1013820841 4 00061bde3de9 ARPA Vlan10
bangonglou3#show mac-add | in 00061bde
10 00061bde3de9 DYNAMIC Fa0/17
bangonglou3#exit
ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 1013820881 0000e2689980 ARPA
这样就将1013820881 与mac:0000e2689980 ARPA绑定在一起了
ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 1013820881
这样就将交换机的FastEthernet0/17端口与ip:1013820881绑定了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)