MAC地址的动态绑定
命令行实现MAC与IP地址绑定ipmac绑定如何绑定mac地址

命令⾏实现MAC与IP地址绑定ipmac绑定如何绑定mac地址为什么要绑定IP呢?你指定的IP能上外⽹不就可以了吗?之所以要绑定IP,是因为他会会改IP。
⽐如我本机上的IP是192.168.1.11此IP已经在防⽕墙上⾯做了设定不可以上⽹,但我要是知道有⼀个IP是192.168.1.30的IP能上⽹,那我不会改把192.168.1.11换成192.168.1.30就可以上⽹了吗?所以绑定IP就是为了防⽌他改IP。
因为⽹卡的MAC地址是全球唯⼀的跟我们的⾝份证⼀样,他⼀但改了,就不认了。
那如何绑定呢?例如我的IP是192.168.1.11,⽹卡的MAC地址是00-11-2F-3F-96-88(如何看到⾃⼰的MAC地址呢?在命令⾏下输⼊ipconfig /all,回应如下:Physical Address. . . . . . . . . : 00-11-2F-3F-96-88DHCP Enabled. . . . . . . . . . . : NoIP Address. . . . . . . . . . . . : 192.168.1.11Subnet Mask . . . . . . . . . . . : 255.255.255.0Default Gateway . . . . . . . . . : 192.168.1.1DNS Servers . . . . . . . . . . . : 61.177.7.1Primary WINS Server . . . . . . . : 192.168.1.254这些信息就是你现在计算机的IP地址及MAC地址!接着,在命令⾏下输⼊:arp -s 192.168.1.11 00-11-2F-3F-96-88回车。
就绑定了。
如果要查看是否绑定,可以⽤arp -a 192.168.1.11回车,会得到如下提⽰:Internet Address Physical Address Type192.168.1.30 00-11-2f-3f-96-88 static就OK了。
C3750+VMPS服务器+DHCP实现按MAC地址绑定动态分配VLAN和IP址址

C3750+VMPS服务器+DHCP实现按MAC地址绑定动态分配VLAN和IP址址C3750+VMPS服务器+DHCP实现按MAC地址绑定动态分配VLAN和IP址址字体大小:大 | 中 | 小 2009-04-02 15:32 阅读(2876) 评论(0) 分类:它山之石Openbox(葡萄藤)最近做了一个项目,也不大就3台2960和1台3750交换机,上网控制使用深信服的M5000-AC.但是用户要求交换机要按MAC地址绑定动态分配VLAN,并且还要按MAC绑定实现IP地址,DNS,网关等自动分配.找了一些资料看了一下,发现2960和1台3750交换机只能做VMPS客户端,要做动态VLAN功能,需要4000以上的交换机或者新推出的C3750E高端交换机才支持VMPS服务器端功能,否则需要另外架设第三方VMPS服务器.目前在国内还没有找到有关用第三方软件架设VMPS服务器的,即使真有人做过,也肯定没有写个贴子放到网上来.呵呵,不知我这篇算不算第一贴呢,全当做教材啦.....如果以下资料真的对你有用,记得感谢我哦.又到国外网站上找了一个Freenac软件所支持的VMPS服务器功能,下了一个做好了的VMWARE镜像文件1G多,下了一晚上终于下下来了,第二天在一台windows 2003上安装一个VMWARE 6.0,导入这个镜像文件.里面启动了一个UBUNTU LINUX系统.帮助太少了,配置挺复杂的,还要配置MYSQL,妈的也太麻烦啦吧..搞了一天,配来配去还是不理想,功能还是实现不了.还是另谋出路吧.又下载了一个OpenVMPS的开源软件,vmpsd-1.4.01.tar.gz 下完后,上传到LINUX中.发现这个版本有些问题,当交换机端口快速拔插时,在交换机上启动DEBUG发现,vqp信息一直出错,不能查询到正常的VLAN信息,端口也无法正确分配VLAN,并且循环在那vlan 0上发现,增加,删除等动作.于是换一个旧点的版本vmpsd-1.3.tar.tar之后,就没有这些问题.在root权限下执行:tar -xzvf vmps-1.4.01.tar.gz 解压到当前目录下vmpsd目录中,cd vmpsd;并运行其中的./configure 文件;然后再make一下;再make install一下,就可以在/usr/local/bin目录中找到vmpsd文件,同时在解压目录vmpsd中也有一个vmpsd的可执行文件。
h3c交换机MAC地址绑定详细教程

使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。
[SwitchA] am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1
支持型号:S3026E/S3026E-FM/S3026-FS;S3026G;S3026C;S3026CPWR;E3026;E050;S3526E/C;S3526E-FM/FS; S5012T/G、S5024G、 S3900、S5600、S6500(3代引擎)
5
2021/3/26
绑定步骤
分析具体情况制定计划 收集需要绑定的机器的MAC、IP、端口号和使用人
的信息。 登入交换机或者路由器进行绑定。 保存配置。
6
2021/3/26
案例分析
XX中心设备绑定方案
步骤一:计划制定 因为所有设备都已经在使用中,在维护
文档中没有所需要的信息,只能重新收集。收集时 间定为上班前和中午休息。绑定时间为中午休息时 间。
E050、S3526E/C/EF、S5012T/G、S5024G b)arp命令 使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。 [SwitchA] arp static 10.1.1.2 00e0-fc22-f8d3
4
2021/3/26
绑定命令
端口+IP+MAC
MAC地址绑定。
IP+MAC绑定:将报文的源IP地址和源MAC地址绑定。
2
2021/3/26
绑定命令
端口+MAC a)AM命令 使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。 [SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1 b)mac-address命令 使用mac-address static命令,来完成MAC地址与端口之间的绑定。 [SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1 [SwitchA]mac-address max-mac-count 0
MAC地址与端口绑定详解

MAC地址与端口绑定详解在网络安全越来越重要的今天,高校和企业对于局域网的安全控制也越来越严格,普遍采用的做法之一就是IP地址、网卡的MAC 地址与交换机端口绑定,但是MAC与交换机端口快速绑定的具体实现的原理和步骤却少有文章。
我们通常说的MAC地址与交换机端口绑定其实就是交换机端口安全功能。
端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机;能根据MAC地址确定允许访问的设备;允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。
一、首先必须明白两个概念:可靠的MAC地址。
配置时候有三种类型:静态可靠的MAC地址:在交换机接口模式下手动配置,这个配置会被保存在交换机MAC地址表和运行配置文件中,交换机重新启动后不丢失(当然是在保存配置完成后),具体命令如下:Switch(config-if)#switchport port-security mac-address Mac 地址动态可靠的MAC地址:这种类型是交换机默认的类型。
在这种类型下,交换机会动态学习MAC地址,但是这个配置只会保存在MAC 地址表中,不会保存在运行配置文件中,并且交换机重新启动后,这些MAC地址表中的MAC地址自动会被清除。
黏性可靠的MAC地址:这种类型下,可以手动配置MAC地址和端口的绑定,也可以让交换机自动学习来绑定,这个配置会被保存在MAC地址中和运行配置文件中,如果保存配置,交换机重起动后不用再自动重新学习MAC地址,虽然黏性的可靠的MAC地址可以手动配置,但是CISCO官方不推荐这样做。
具体命令如下:Switch(config-if)#switchport port-security mac-address sticky其实在上面这条命令配置后并且该端口得到MAC地址后,会自动生成一条配置命令Switch(config-if)#switchport port-security mac-address stickyMac地址这也是为何在这种类型下CISCO不推荐手动配置MAC地址的原因。
《铁机》MAC地址编配准则

MAC地址的创新应用
总结词
MAC地址的创新应用是指其在不同领域和 场景中的新用途。
详细描述
除了传统的局域网通信,MAC地址还可以 应用于物联网、智能家居、工业自动化等领 域。通过创新应用,MAC地址能够实现更 高效、智能的数据传输和管理。
MAC地址的发展趋势
要点一
总结词
MAC地址的发展趋势是指其未来可能的发展方向和变化。
MAC地址的监控与审计
实时监控
通过网络管理软件实时监控MAC地址的使用情 况,及时发现异常行为。
历史记录查询
对MAC地址的历史记录进行查询,以便追溯和 分析网络行为。
审计与报告
定期生成MAC地址使用情况的审计报告,为网络管理和安全审计提供依据。
04
MAC地址的安全性
MAC欺骗与防范
01
MAC欺骗是一种网络攻击手段, 攻击者通过伪造MAC地址来实施 网络欺骗行为,如假冒身份、窃 取数据等。
保护MAC地址的方法包括不公开 MAC地址信息、使用私有MAC地址 等。
05
MAC地址的未来发展
MAC地址的扩展性
总结词
MAC地址的扩展性是指其能够适应网络规模不断扩大的能力。
详细描述
随着物联网、云计算等技术的发展,网络规模不断扩大,MAC地址的扩展性变得越来 越重要。为了满足不断增长的网络需求,MAC地址需要具备更高的可扩展性,以便支
要点二
详细描述
随着网络技术的不断发展和演进,MAC地址可能会向更高 效、安全、智能的方向发展。同时,MAC地址的标准化和 规范化也是未来的发展趋势之一,以确保不同厂商和设备 之间的互操作性。
感谢您的观看
THANKS
02
实验十一 二层交换机端口与MAC地址的动态绑定(学生用)

实验十一二层交换机端口与MAC地址动态绑定【场景构建】在日常工作中,经常会发生用户随意插拔交换机上的网线,给网管员在网络管理上带来一定的不便。
同时也会出现在一个交换机端口下连接另一个Hub或交换机,导致网络线路的拥堵。
当网络中某机器由于中毒进而引发大量的广播数据包在网络中洪泛时,网络管理员的唯一想法就是尽快地找到根源主机并把它从网络中暂时隔离开。
当网络的布置很随意时,任何用户只要插上网线,在任何位置都能够上网,这虽然使正常情况下的大多数用户很满意,但一旦发生网络故障,网管人员却很难快速准确定位根源主机。
希望通过一定的方法,固定每台计算机连接的交换机端口,方便网管员日常的维护与更新。
[实验目的]1、了解什么是交换机的MAC绑定功能;2、熟练掌握MAC与端口绑定的静态、动态方式。
【知识准备】通过端口绑定特性,网络管理员可以将用户的MAC 地址和IP 地址绑定到指定的端口上。
进行绑定操作后,交换机只对从该端口收到的指定MAC 地址和IP 地址的用户发出的报文进行转发,提高了系统的安全性,增强了对网络安全的监控。
我们通常说的MAC地址与交换机端口绑定其实就是交换机端口安全功能。
端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机;能根据MAC地址确定允许访问的设备;允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。
【实验】二层交换机端口动态绑定MAC地址1.1实验设备1、2950-24交换机1台2、PC机4台3、交叉线1根4、直通网线4根1.2组网图PC1PC2PC3PC4SW01.3实验设备IP在F0/1通VLAN的IP地址。
当学习数超过设定学习的最大值,端口将不再学习新的MAC地址,并触发安全规则,关闭端口。
1.4 配置步骤第一步:得到PC1主机的mac地址第二步:配置交换机的IP地址第三步:使能F0/1端口的MAC地址绑定功能第四步:动态添加端口安全MAC地址,端口最大安全MAC地址数为3第五步:配置违反MAC安全采取的措施(关闭端口)1.5实验验证1、交换机上端口绑定的信息。
MAC地址表配置与绑定

MAC地址表配置与绑定MAC地址表分类---静态MAC地址表项由⽤户⼿⼯配置,表项不⽼化;---⿊洞MAC地址表项包括源⿊洞MAC地址表项和⽬的⿊洞MAC地址表项,⽤于丢弃含有特定源MAC地址或⽬的MAC地址的报⽂(例如,出于安全考虑,可以屏蔽某个⽤户接收报⽂),由⽤户⼿⼯配置,表项不⽼化;---动态MAC地址表项包括⽤户配置的以及设备通过源MAC地址学习得来的,表项有⽼化时间。
1、增加⼀个静态MAC地址表项。
system-view[Sysname] mac-address static 000f-e235-dc71 interface ten-gigabitethernet 1/0/1 vlan 12、增加⼀个⽬的⿊洞MAC地址表项。
[Sysname] mac-address blackhole 000f-e235-abcd vlan 13、配置动态MAC地址表项的⽼化时间为500秒。
[Sysname] mac-address timer aging 5004、查看以太⽹接⼝Ten-GigabitEthernet1/0/1上的MAC地址表信息。
[Sysname] display mac-address interface ten-gigabitethernet 1/0/1MAC Address VLAN ID State Port Aging000f-e235-dc71 1 Static XGE1/0/1 N5、查看⽬的⿊洞MAC地址表信息。
[Sysname] display mac-address blackholeMAC Address VLAN ID State Port Aging000f-e235-abcd 1 Blackhole N/A N6、查看动态MAC地址表项的⽼化时间。
[Sysname] display mac-address aging-timeMAC address aging time: 500s。
7.动态实现MAC地址与端口绑定

在模拟器中将设备如下图中连接起来并配置IP:PC0----→ fa0/1 (192.168.10.10/24)PC1----→ fa0/11 (192.168.10.11/24)PC1----→(备用) (192.168.10.12/24)下面我们用PC1pingPC0如下图:可以看到是通的,我们使用show mac-address-tablel来看看:Switch#show mac-address-tableMac Address Table-------------------------------------------Vlan Mac Address Type Ports---- ----------- -------- -----1 000a.416e.5768 DYNAMIC Fa0/111 0010.11a0.421a DYNAMIC Fa0/1可以看到两个端口所对应的两台PC的MAC类型是动态的下面我们来配置交换机:Switch#configConfiguring from terminal, memory, or network [terminal]?Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#interface fastEthernet 0/1Switch(config-if)#switchport port-security mac-address sticky (自动绑定MAC与端口)Switch(config-if)#exitSwitch(config)#exitSwitch#writeBuilding configuration...[OK]我们用show命令来看下:Switch#show mac-address-tableMac Address Table-------------------------------------------Vlan Mac Address Type Ports---- ----------- -------- -----1 000a.416e.5768 DYNAMIC Fa0/111 0010.11a0.421a STATIC Fa0/1可以看到fa0/1的端口已经被学习到了这样fa0/1端口将只能让MAC为0010.11a0.421a的PC通过,其他PC连接这个端口将不会连通,同时PC0可以在其他端口使用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter本地连接:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/100 VE Network Connecti
switch(Config-Ethernet0/0/1)#switchport port-security lock
switch(Config-Ethernet0/0/1)#switchport port-security convert
switch(Config-Ethernet0/0/1)#exit
成绩教师签名年月日
Subnet Mask . . . . . . . . . . . : 255.255.0.0
Default Gateway . . . . . . . . . :
2.交换机全部恢复出厂设置,配置交换机的IP地址
switch(Config)#interface vlan 1
switch(Config-If-Vlan1)#ip address 192.168.1.11 255.255. . . . . . . . . : 00-A0-D1-D1-07-FF
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Autoconfiguration IP Address. . . : 169.254.27.232
4.使用ping命令验证
PC
端口
Ping
结果
原因
PC1
0/0/1
192.168.1.11
通
PC1
0/0/7
192.168.1.11
不通
PC2
0/0/1
192.168.1.11
不通
PC2
0/0/7
192.168.1.11
通
五.试验结果
1.通过本次实验,我们掌握了路由器MAC地址的动态绑定技术,绑定方式采用动态lock的方式会使该端口的地址学习功能关闭,因此在取消lock之前,其他MAC的主机也不能从这个端口进入。
信息技术与传媒学院实验报告
专业
计算机科学与技术
班级
姓名
学号
课程名称
网络工程技术
实验项目
MAC地址的动态绑定
课时
实验室
实验时间
第十四周
指导教师
樊斌
一.实验目的
1.了解什么是交换机的MAC绑定功能。
2.熟练掌握MAC与端口绑定的动态方式。
二.实验设备
1.DCS-3926S交换机1台
2.PC机2台
3.Console线1根
四.实验步骤
1.得到PC的MAC地址
C:\>ipconfig/all
Windows IP Configuration
Host Name . . . . . . . . . . . . : xuxp
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Broadcast
switch(Config-If-Vlan1)#no shut
switch(Config-If-Vlan1)#exit
switch(Config)#
3.使能端口的MAC地址绑定功能,动态学习MAC并转换
switch(Config)#interface ethernet 0/0/1
switch(Config-Ethernet0/0/1)#switchport port-security
4.直通网线2根
三.实验要求
1.交换机IP地址为192.168.1.11/24,PC1的地址为192.168.1.101/24;PC2的地址为192.168.1.102/24。
2.在交换机上作MAC与端口绑定;
3.PC1在不同的端口上ping交换机的IP,检验理论是否和实验一致。
4.PC2在不同的端口上ping交换机的IP,检验理论是否和实验一致。