为您找到与思科端口限制mac相关的共200个结果:
思科路由器属于高端路由器,设置方法比较复杂难懂,有很多新手都不知道如何连接到路由器的控制端口。下面是读文网小编整理的一些关于思科路由器控制端口连接的相关资料,供你参考。
(1)连接线缆
连接到控制端口我们需要一根rollover线缆和RJ-45转DB-9的适配器,这一般在思科路由器的产品附件中我们可以见到。
(2)终端仿真软件
PC或者终端必须支持vt100仿真终端,通常我们在Windows OS环境下都使用的是HyperTerminal软件。
(3)将PC连接到路由器上
1、配置终端仿真软件参数,如下图。
2、将rollover线缆的一端连接到路由器的控制端口。
3、将rollover线缆的一端连接到RJ-45到DB-9的转换适配器。
4、将DB-9适配器的另一端连接到PC。
这样,就完成了连接到思科路由器的控制端口了。
思科路由器的相关
浏览量:2
下载量:0
时间:
各位网友们是不是常常有这样的情况,由于个别人过量占用带宽导致其它人正常上网的速度都很慢,这就需要我们对局域网主机带宽流量的管理。下面读文网小编就带大家看看如何从路由器入手来限制局域网主机的带宽,希望对您有所帮助!
(1)设置页面—安全设置—防火墙设置—选择开启防火墙,开启MAC地址过滤二项—禁止已设MAC地址列表中已启用的MAC地址访问Internet。
(2)设置页面—安全设置—MAC地址过滤—添加新条目—把禁止上网的电脑的MAC地址填进去,并选择使该条目生效。
这样设置后,被禁止上网的电脑就不可以上网了,但局域网内部之间可以正常访问。
只允许自己的电脑上网的设置,其他电脑想上网是比较有难度的,除非入侵路由器并更改设置外。
浏览量:0
下载量:0
时间:
我们大家使用的多数思科路由器产品的telnet登录的远程端口号都是23,一些攻击者可以利用这个端口号来入侵。所以为安全起见,修改默认端口号并阻塞23号端口是提高安全性绝对不能忽视的,下面讲解给VTY接口配置密码、修改telnet端口号和阻塞23号端口的4个步骤,一起来读文网。
第一步:给VTY接口配置密码
Router(config)#line vty 0 X ## 其中X根据不同的型号数字而不同
Router(config-line)#password Telnet的密码 ##设置Telnet的密码
Router(config-line)#login ##启用密码验证
第二步:修改telnet端口
Router(config-line)#rotary N ##这里N表示数字(在Cisco3500上范围为 ,修改以后的端口以3000为基数再加上N即可,例如N=2,则可用于登陆的telnet端口就是3002)
第三步:阻塞默认23端口
1)设置一个扩展访问列表
Router(config)#access-list 101 deny tcp any any eq 23
Router(config)#access-list 101 permit ip any any
当然,如果想限制Telnet到路由器上IP范围,可以将access-list 101 permit ip any any 修改为:
access-list 101 permit ip A.B.C.D E.F.G.H I.J.K.L W.X.Y.Z
其中: A.B.C.D Source address(源地址);
E.F.G.H Source wildcard bits(源地址的反掩码);
I.J.K.L Destination address(目标地址);
W.X.Y.Z Destination wildcard bits(目标地址的反掩码);
2)将访问列表应用在VTY接口上
Router(config-line)# line vty 0 X
Router(config-line)#access-class 101 in
第四步:测试
telnet 路由器IP 3002
浏览量:2
下载量:0
时间:
辅助端口与控制台端口两者是亲兄弟,其功能基本一致。为此,网络管理员可以像使用控制台端口那么去使用它。不过,他有一个作用,是控制台端口无法实现的。若我们要通过控制台端口管理Cisco路由器的话,必须在路由器面前才行。而若我们通过辅助端口管理员路由器的话,则即使远在千里之外,网络管理员仍然可以控制他。当路由器出现问题或者网络管理员需要查看某些信息的时候,就可以采用远程拨号的方式通过辅助端口连接到“脱离网络”的路由器上。正是因为这个杰出的功能,所以其特别受到我们网络管理员的欢迎。
若要使用好辅助端口,其也有一些小诀窍。笔者在这里就当作抛砖引玉,大家一起研究一下如何把Cisco路由器的辅助端口用的更好。
诀窍一:把辅助端口作为后备的控制台端口
众所周知,辅助端口其功能跟控制台端口一致。但是,其默认情况下,使不能够用作第二控制台端口的。这主要是因为控制台端口与辅助端口其端口的形状不同,所以不能够通用。但是,有时候,如控制台端口出现故障或者出于其他方面的原因,我们往往需要把辅助端口当作控制台端口来使用。
其实,这也是一件很容易办到的事情。我不知道大家怎么样,反正在笔者的工具箱中有一条特殊的电缆。利用这条电缆就可以把辅助端口的接口类型转化为配置端口的接口类型。这种电缆在市场上基本上都可以买到。网络管理员若觉得有这个需要,也可以去配一根,以防不时之需。
在实际工作中,我们还往往将自己的笔记本电脑的串口通过专用的配置连接线与路由器的辅助端口直接相连,进行路由器的配置与维护。
诀窍二:把辅助端口当作异步串行接口使用
在有些路由器上,么有配置异步串行接口。此时,网络管理员就需要把辅助端口配置成异步串行端口来使用。若要达到这个目的,网络管理员可以通过line aux命令来进行配置,把这个辅助端口配置成辅助线路。
不过,这个跟上面的控制台端口不一样。虽然可以通过辅助端口实现异步串行接口的相关功能,但是,其毕竟不是专业的,所以,在性能上达不到异步串行接口的性能。
如异步串行接口支持直接内存访问。也就是说,路由器的缓冲直接将数据分组存储、读取系统内存,而不需要路由器CPU进行干预。很明显,这个特性就降低了路由器CPU的开销,提高路由器的性能。
如路由器具有异步串行接口,则其硬件芯片上有一个PPP帧可以用来消除路由器的中央处理器的开销。这个特性可以保证路由器同时在所有异步端口上保持高速度的通过量。这在实际管理中,非常有用。特别是在几个网络管理专家在共同会诊网络故障的时候,其价值就会体现出来了。
不过,话说回来,虽然把辅助端口当作异步端口来使用,不能够达到专业的异步串行接口那样的性能。可是,已经基本可以满足普通的管理需求。
诀窍三:为辅助端口设置独立的密码,以提高路由器的安全性
通过上面的描述,我们知道,辅助端口可以起到跟控制台端口相同的作用。所以,当辅助端口的密码泄露,被人远程拨号连接到路由器的话,那么对于企业网络的打击石致命的。所以,Cisco路由器为了提高本身的安全性,为辅助端口独立的设置了口令管理。
故网络管理员在口令设置中,最好不要跟其他口令相同。否则的话,会降低路由器本身的安全性。
总之,辅助端口在路由器管理中,具有举足轻重的作用。一般情况下,只有在路由器刚开始配置的时候需要用到控制台端口。而等到后续的网络维护与路由器一般故障排除的过程中,往往都是通过辅助端口来完成的。所以,辅助端口是路由器管理中的一个好帮手。
浏览量:2
下载量:0
时间:
RGMP:Cisco Router Port Group Management Protocol
思科路由器端口组管理协议(RGMP)弥补了 Internet 组管理协议(IGMP:Internet Group Management Protocol)在 Snooping 技术机制上所存在的不足。RGMP 协议作用于组播路由器和交换机之间。通过 RGMP,可以将交换机中转发的组播数据包固定在所需要的路由器中。RGMP 的设计目标是应用于具有多种路由器相连的骨干交换网(Backbone Switched Networks)。
IGMP Snooping 技术的局限性主要体现在:该技术只能将组播流量固定在接收机间经过其它交换机直接或间接相连的交换端口,在 IGMP Snooping 技术下,组播流量不能固定在至少与一台组播路由器相连的端口处,从而引起这些端口的组播流量扩散。IGMP Snooping 是机制固有的局限性。基于此,路由器无法报告流量状态,所以交换机只能知道主机请求的组播流量类型,而不知道路由器端口接收的流量类型。
RGMP 协议支持将组播流量固定在路由器端口。为高效实现流量固定,要求网络交换机和路由器都必须支持 RGMP 。通过 RGMP,骨干交换机可以知道每个端口需要的组类型,然后组播路由器将该信息传送给交换机。但是路由器只发送 RGMP 信息,而忽视了所接收的 RGMP 信息。当组不再需要接收通信流量时,路由器会发送一个 RGMP 离开信息(Leave Message)。RGMP 协议中网络交换机需要消耗网络端口达到 RGMP 信息并对其进行处理操作。此外,RGMP 中的交换机不允许将接收到的 RGMP 信息转发/扩散到其它网络端口。
RGMP 的设计目标是与支持分配树 Join/Prune 的组播路由选择协议相结合使用。其典型协议为 PIM-SM。RGMP 协议只规定了 IP v4 组播路由选择操作,而不包括 IP v6。
浏览量:2
下载量:0
时间:
一些攻击者可以利用端口号来入侵电脑,所以为了安全起见,修改默认端口号是提高安全性绝对不能忽视的,下面详细讲解给VTY接口配置密码、修改telnet端口号和阻塞23号端口的几个步骤。
Router(config-line)#rotary N ##这里N表示数字(在Cisco3500上范围为 ,修改以后的端口以3000为基数再加上N即可,例如N=2,则可用于登陆的telnet端口就是3002)
浏览量:2
下载量:0
时间:
外网连接的端口要怎么设置?我们一起看看吧。
外网口设置ip为222.123.123.20 设置默认路由到网关地址(222.123.123.1)。如果交换机不可配置,就用路由器启dhcp服务,直接分配dns就可以了。
具体步骤:
ip route 0.0.0.0 0.0.0.0 222.123.123.1
int f0/1(外网口)
no shut
ip add 222.123.123.20 255.255.255.0
int f0/2(内网口)
no shut
ip add 192.168.1.1 255.255.255.0 (随便的私有地址就行
) ip dhcp pool net(poolname)
network 192.168.1.0 255.255.255.0
dns-server 61.177.7.1
default-router 222.123.123.20
ip dhcp excluded-address 192.168.1.1(保留的地址范围)
浏览量:2
下载量:0
时间:
我们在上网的时候,是不是经常碰见mac地址被限制,被限制了没有办法上网了怎么办呢?我们自己突破mac地址限制也是可以的。下面读文网小编就来教大家如果解决mac地址被限制而上不去网的情况。
我先来介绍一下什么是mac地址,mac地址是互联网上标识站点的标识符号,用的是十六进制的算法进行表示的,一共有四十八位、六个字节。前三个字节是mac地址的编制上面独有的标识符,后面三个自己我们一般叫做扩展标识符。一个mac地址能生成2的24次方个的地址,每个地址都不一样。实际上mac地址就是我们网线连接的适配器的地址。
第一种方法,不用工具来进行修改mac地址。我们的电脑大多数都是用的windows系统,我们进行连接网络的时候windows系统的系统注册表会先查询网卡的mac地址,假如系统注册表中有mac地址就会将我们的mac地址设置为实际的物理地址。但是,用修改注册表法过于麻烦,我们还是用在控制面板中的网络连接中修改network address的值的这个方法来比较简便,network address我们在网络连接中的本地属性中的高级选项中可以找到。将原来的mac地址输入不存在值上面的输入框中就可以了。
第二种方法,通过用工具来修改mac地址。因为少数的网卡是没有办法用手动的方法来修改mac地址,所以我们需要用一些专业的软件来修改mac地址的值,我们可以先下载一款修改mac地址的软件,然后找到选择网卡选项进行修改mac地址。把我们的新的mac地址输入其中就可以了。
第三种方法,固化mac地址。虽然上面讲的两种方法能够修改mac地址,也能骗过服务器、路由器等等设备的监视。但是,我们一假如要重装系统我们之前所用上述方法所做的就会前功尽弃,还要继续修改mac地址,十分繁琐。通过软件将我们新的mac地址固化到我们的网卡之中,就不会这样麻烦了。对于固化软件小编建议大家用pg8139这款软件来进行固化。
如果通过上述的方法一般能够解决问题,如果还没有解决问题,建议您请专业人士来检查一下,或者在检查下是不是其他地方的问题。
浏览量:1
下载量:0
时间:
现如今,网络技术越来越发达,不少人都在使用着网络,路由器的使用必不可少。那么,大家知道TP-LINK怎么利用MAC绑定限制上网用户吗?读文网小编就在这里给大家介绍。
各位网友们是不是常常有这样的情况,由于个别人过量占用带宽导致其它人正常上网的速度都很慢,这就需要我们对局域网主机带宽流量的管理。下面我们就来看看如何从路由器入手来限制局域网主机的带宽。
一般共享上网的方法是:电话线—语音分离器—ADSL猫—宽带路由器—交换机、集线器--电脑。这种情况下,可以通过对宽带路由器进行适当设置就可以对上网进行限制。
以TP-LINK TL-R402M为例,限制上网的具体步骤如下:
打开IE,输入192.168.1.1出现登陆窗口,账号:ADMIN,密码:ADMIN,默认是这个,登陆后会出现宽带路由器的设置页面。
浏览量:2
下载量:0
时间:
很多人都想给自己的思科路由器加密来保证网络安全,但是却不会如何加密。所以小编今天就给大家推荐个思科路由器密码加密的方法给大家,希望能帮助到大家。
密码的字符越多,被猜出的难度越大。Cisco IOS允许使用任何字符作为路由器的密码,Cisco路由器密码最长可以达到25个字符,不过一个字符的密码也可以(当然不推荐这样做)。
网络管理策略应说明用于访问网络设备的密码的最小长度,该策略在Cisco IOS 12.3(1)及以后的软件版本中都被作为强制项。下面的配置解决了如何配置最小密码长度。
Router(config)#security password min-length www.45fan.com
Router(config)#
最小密码长度的范围是1-16个字符,建议路由器密码的最小长度为10个字符。启用该限制后,将来创建的密码都要受到该最小密码长度的限制。
由于当前密码不满足该限制条件,因为需要重新创建当前密码(使用前面所说的IOS命令),以确保当前密码能满足上述命令的限制条件。
浏览量:2
下载量:0
时间:
全球领先的企业网络解决方案,及数字家庭网络应用倡导者美国网件公司,网件r路由器功能强大,那么你知道网件FS726Tv2如何实现端口与MAC地址绑定吗?下面是读文网小编整理的一些关于网件FS726Tv2如何实现端口与MAC地址绑定的相关资料,供你参考。
进入交换>地址表>高级>静态MAC地址菜单。 VLAN ID表示只在所选VLAN(PVID也要设为这个VLAN ID)中起作用,比如VLAN ID选成10,则这台电脑只在VLAN 10(端口PVID=10)中被限制,在其他VLAN中是不受限制的。
MAC地址:填入电脑的MAC地址,00:16:ec:a1:38:37;
端口:下拉列表中选择端口,e1;
点击右下角的添加。
这样,即实现了MAC地址00:16:ec:a1:38:37在VLAN10只能通过端口e1接入,在VLAN10的其他端口接入将受到限制;但是,MAC1可以在VLAN10以外的其他VLAN如VLAN20、30接入,其他MAC地址亦可从e1端口接入。
删除MAC条目,仅需要在MAC地址前面打勾,点击右下角的删除。
注:一个端口可以同时绑定多个MAC,方法就是重复以上步骤即可,每端口最多可绑定20个MAC地址;但一个MAC在只能绑定到一个端口,如果再绑到同VLAN的第二个端口,系统将报错(错误:无法添加静态MAC地址)。
Part 2
进入安全>流量控制>端口安全>端口安全配置菜单,将端口安全模式设置为启用,点击右下角的应用。
在端口配置项设置端口启用此功能。
说明:启用端口安全的端口受到限制,不启用此功能的端口将仅受到交换>地址表>高级>静态MAC地址菜单下MAC地址表的限制。
进入安全>流量控制>端口安全>端口配置菜单,在e1-e20端口前打勾,将端口安全设置为启用;
允许动态学习的最大MAC地址数:默认值为600,如果您不希望交换机动态学习MAC地址,请将此值设置为0;如果网络很大,终端很多,一个一个手动添加MAC地址相当费劲,那么,请先保留交换机动态学习MAC地址的功能,即不修改此值。
允许静态锁定的最大MAC地址数:默认值为20,可根据需要设置0-20的值。
启用非法告警:即当有非法MAC地址接入时对其进行记录,根据需要可选是/否。
设置修改完成之后,点击右下角的应用。
进入安全>流量控制>端口安全>安全MAC地址菜单,在端口安全设置下勾选将现有动态地址转换为静态地址,在端口列表中选择终端连接到的端口如e1,将在下面的列表中显示当前已连接的MAC地址及对应VLAN ID信息,点击应用。
这条静态绑定的MAC地址可以进入交换>地址表>高级>静态MAC地址表中查询到相关信息。
添加静态MAC地址。在交换>地址表>高级>静态MAC地址表菜单,您还可以手动添加其他的静态MAC地址,如:VLAN ID选择10,MAC地址处输入00:26:9e:f6:0e:1c,端口选择e1,点击右下角的添加。
再次进入安全>流量控制>端口安全>端口配置菜单,将端口“允许动态学习的最大MAC地址数”修改为0。
如果端口上有非法MAC地址接入,在安全>流量控制>端口安全>端口安全配置项的非法端口安全行为列表中将显示已连接的非法MAC地址的对应关系,非法MAC地址表不记录静态MAC地址表绑定的同VLAN的MAC地址。
这样即实现了端口MAC地址00:16:ec:a1:38:37在启用端口安全(Port Security)的端口e1-e20中仅能从e1接入,并且其他未列在静态MAC地址表中的MAC地址不能从e1接入。
注:一个端口可以同时绑定多个MAC,方法就是重复第4步即可;但一个MAC只能绑定到一个端口,如果再绑到同VLAN的第二个端口,系统将报错(错误:无法添加静态MAC地址)。
看过文章“Windows 8系统如何安装netgear无线网卡驱动"
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道Cisco端口ipmac怎么绑定吗?下面是读文网小编整理的一些关于Cisco端口ipmac怎么绑定的相关资料,供你参考。
基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
二、基于MAC地址的扩展访问列表
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
三、IP地址的MAC地址绑定
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。
一、通过IP查端口
先查Mac地址,再根据Mac地址查端口:
bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了
三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
看过文章“Cisco端口ipmac怎么绑定”
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科IP-MAC地址绑定怎么配置吗?下面是读文网小编整理的一些关于思科IP-MAC地址绑定怎么配置的相关资料,供你参考。
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。
通过IP查端口
先查Mac地址,再根据Mac地址查端口
bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了
ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
看过文章“思科IP-MAC地址绑定怎么配置”
浏览量:2
下载量:0
时间:
美国netgear公司一直致力于网络技术创新,专注于产品的可靠性以及易用性提升,他生产的路由器设备功能强大,那么你知道怎么设置netgear智能网管交换机的端口MAC绑定功能吗?下面是读文网小编整理的一些关于怎么设置netgear智能网管交换机的端口MAC绑定功能的相关资料,供你参考。
启用全局的端口安全(Port Security)功能
进入Security > Traffic Control > Port Security > Port Security Configuration菜单,将Port Security Mode设置为Enable,点击右下角的APPLY。
在端口上启用端口安全(Port Security)功能
说明:启用Port Security(端口安全)的端口受到限制,不启用此功能的端口将仅受到Switching > Address Table >Advanced > Static Addresses下MAC地址列表的限制。
在g1-g20端口前打勾,将Port Security设置为Enable;
Max Allowed Dynamically Learned MAC(允许动态学习的最大MAC地址数量),默认值为600,这里设置为0(即不允许动态学习MAC地址);
注意:如果步骤3中添加静态MAC地址使用自动转换动态MAC地址到静态MAC地址表的方法,这里暂不修改此值;成功转换动态MAC地址之后,再作修改。
Max Allowed Statically Locked MAC(允许手动添加静态MAC地址的最大数量),默认值为20,可根据需要设置0-20的值。
设置修改完成之后,点击右下角的APPLY。
此时,我们看到Port Security Configuration项的Port Security Violations(非法接入MAC地址)列表显示了已连接的MAC地址的对应关系。
添加静态MAC地址到端口
1)、手动添加MAC地址到端口
进入Switching > Address Table > Advanced > Static Addresses菜单,在VLAN ID下拉列表中选择VLAN号如201,在MAC Address下输入电脑的MAC地址,在Interface下选择端口g1,点击APPLY保存配置。
2)、将已自动学习到的MAC地址信息自动转换到静态MAC地址列表
注意:如使用此方法自动转换动态MAC地址到静态MAC地址表,请在步骤2中先不修改Max Allowed Dynamically Learned MAC的值;在成功添加之后,再将Max Allowed Dynamically Learned MAC的值调为0。
进入Security > Traffic Control > Port Security > Security MAC Address菜单,在Dynamic MAC Address Table的Port List中选取对应的端口如g1,下方显示出自动学习到的MAC地址(如果未显示任何信息,点击右下角的REFRESH刷新),勾选“Convert Dynamic Address to Static”的复选框,在点击APPLY保存配置。
注意:目前,此方法仅能针对单个端口进行转换,不能针对整台交换机。
这样即实现了在VLAN201中启用端口安全(Port Security)的端口中,MAC地址00:26:9e:f6:0e:1c仅能从g1接入,并且其他MAC地址不能从g1接入。
无任是手动添加静态MAC地址,还是自动转换动态MAC地址,操作成功之后,在Switching > Address Table > Advanced> Static Addresses的Static MAC Address地址列表中可查看到绑定信息。
注意:一个端口可以同时绑定多个MAC,方法就是上面的步骤即可;但一个MAC只能绑定到一个端口,如果再绑到同VLAN的第二个端口,系统将报错(Error: Failed to add Static MAC Address)。
看过文章“怎么设置netgear智能网管交换机的端口MAC绑定功能”
浏览量:3
下载量:0
时间:
水星路由器秉承企业自身优势,始终坚持着“高品质、高稳定、高性价比”的原则,坚持以用户需求为导向,现已成为了国内很好的品牌,那么你知道水星路由器mac1200r怎么限制网速吗?下面是读文网小编整理的一些关于水星路由器mac1200r限制网速的相关资料,供你参考。
1、启用带宽控制
在管理界面点击 带宽控制,开启带宽控制并设置宽带的基本信息,如下图:
注意:如果您的宽带为光纤或网线入户,选择其他线路。
2、添加台式机的控制规则
点击 增加新的条目,按照图中指导添加控制台式机带宽的规则,设置完成点击 保存。
3、添加其他终端规则
点击 增加新的条目,起始地址和结束地址分别填写 192.168.1.100 和 192.168.1.199。上行最小带宽为 200,最大带宽为 500,设置下行带宽最小为 2500,最大带宽为 3500,设置完成点击 保存。
注意:DHCP地址池默认为192.168.1.100~199。其他终端均会从该地址池中获得IP地址。
至此,举例中计划的带宽控制规则设置完成。
在后续上网过程中,台式机的最小下行带宽可以达到1500Kbps,其他终端一起使用的最小下行带宽为2500Kbps。
水星路由器mac1200r的相关
浏览量:2
下载量:0
时间:
对于win7用户来说,一些应用程序有时会自动连接网络,来获取软件窗口中的广告或弹窗,而虽然用户可通过第三方辅助工具来限制这些程序联网,但是对于不经常使用第三方辅助软件的用户来说,那么你知道win7系统怎么利用防火墙限制指定程序连接网络吗?下面是读文网小编整理的一些关于win7系统利用防火墙限制指定程序连接网络的相关资料,供你参考。
1、在开始菜单下,打开控制面板,选择系统与安全,然后点击“Windows 防火墙”。
2、点击左边的高级设置,会出现高级安全windows防火墙设置。
3、点击左边的出站规则,新建一个出站规则。
4、在新建规则下面,选择程序,再选择该程序的安装路径。
5、点击阻止连接,并将下面的3个选框全部勾上。
6、在名称和描述里面,尽量写的稍微详细点,方面后期查看,再点击下一步,直到完成。
win7系统利用防火墙限制指定程序连接网络的相关
浏览量:2
下载量:0
时间:
路由器绑定mac地址是网络管控最常用的方式之一,mac地址即计算机的物理地址,其IP地址我们都知道是可变的,而MAC地址是不可变,那么你知道路由器怎么设置mac绑定吗?下面是读文网小编整理的一些关于路由器设置mac绑定的相关资料,供你参考。
查看计算机的mac地址
(1)单击开始菜单,点击“运行”,在“运行”输入框内输入“cmd”
(2)输入“ipconfig /all”获取计算机的网卡配置信息,找到网卡的本地连接“物理地址”,如下图所示“D0-27-88-70-2A-80”
进入路由器,绑定mac地址
(1)查看登陆路由需要的地址,也即计算机ip设置里的网关,比如下图中192.168.10.1
(2)将路由器地址输入到浏览器里,回车后进入路由器登陆界面,输入账号密码后,点击“登陆”按钮
(3)在菜单列表中找到并单击关于mac绑定的字眼,出现如下图所示的界面,点击“添加新规则”按钮
(4)如果同时为其分配一个IP地址,则在地址栏里输入IP(如果不输入可默认自动获取),将获取到的mac地址输入到mac地址框内,为方便管理可在描述中输入备注信息,然后点击“保存”按钮,即可完成绑定。
路由器设置mac绑定的相关
浏览量:2
下载量:0
时间: