网件7000系列交换机的端口MAC绑定和IP地址
NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能

NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能NETGEAR智能网管交换机是一款功能强大的网络设备,支持多种高级网络管理功能,其中包括IP与MAC地址绑定功能。
这个功能可以帮助网络管理员更好地管理网络设备,并提高网络的安全性。
下面将详细介绍NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能,并提供相关操作步骤。
IP与MAC地址绑定是指将特定的IP地址与MAC地址绑定在一起,仅允许该MAC地址对应的设备使用该IP地址进行通信。
这样可以防止未经授权的设备接入网络,并提高网络的安全性。
以下是在NETGEAR智能网管交换机上实现IP与MAC地址绑定功能的步骤:1.连接到交换机:将计算机连接到NETGEAR智能网管交换机的一个可用端口上。
可以使用网线将计算机的网卡与交换机的一些端口直接连接,或通过路由器等设备间接连接。
2.登录交换机:使用计算机上的浏览器打开一个新的页面,并输入交换机的默认IP地址(通常为192.168.0.1或192.168.1.1)进入交换机的管理界面。
输入管理账号和密码进行登录。
3. 导航到静态ARP页面:在交换机的管理界面中,导航到"IP Configuration"或"Network Configuration"等相关菜单,然后点击“Static ARP”或“Static ARP Table”选项。
4. 添加静态ARP表项:在静态ARP页面中,点击“Add”或“New”按钮,可以添加一个新的静态ARP表项。
在弹出的表单中,输入目标IP 地址和相应的MAC地址,并点击“Apply”或“Save”按钮保存更改。
5. 删除静态ARP表项:如果需要删除一个静态ARP表项,可以在静态ARP页面中选择该条目,并点击“Delete”或“Remove”按钮进行删除操作。
请注意,删除静态ARP表项后,相关的IP与MAC地址绑定将被取消。
交换机MAC与IP地址的绑定

实验二十:交换机MAC与IP地址的绑定DCRS-5526S>enDCRS-5526S#conf tDCRS-5526S(Config)#hostname switch1switch1(Config)#enable password level adminCurrent password:New password:***Confirm new password:***switch1(Config)#interface vlan 1switch1(Config-If-Vlan1)#ip address 10.7.11.11 255.255.0.0switch1(Config-If-Vlan1)#no shutswitch1(Config-If-Vlan1)#exitswitch1(Config)#switch1(Config)#interface ethernet 0/0/1switch1(Config-Ethernet0/0/1)#am mac-ip-pool 00-09-73-8C-19-91 10.7.11.10 switch1(Config-Ethernet0/0/1)#exitswitch1(Config)#show am> Unrecognized command or illegal parameter!switch1(Config)#exitswitch1#show amGlobal AM is enabledInterface Ethernet0/0/1am mac-ip-pool 00-09-73-8C-19-91 10.7.11.10 USER_CONFIGswitch1#conf tswitch1(Config)#interface ethernet 0/0/2switch1(Config-Ethernet0/0/2)#no am portswitch1(Config-Ethernet0/0/2)#interface ethernet 0/0/3 - 20> Unrecognized command or illegal parameter!switch1(Config-Ethernet0/0/2)#exitswitch1(Config)#interface ethernet 0/0/3 - 20> Unrecognized command or illegal parameter!switch1(Config)#interface ethernet 0/0/3 -20> Unrecognized command or illegal parameter!switch1(Config)#interface ethernet 0/0/3-20switch1(Config-Port-Range)#no am portswitch1(Config-Port-Range)#show am> Unrecognized command or illegal paramswitch1(Config-Port-Range)#exitswitch1(Config)#exitswitch1#show amGlobal AM is enabledInterface Ethernet0/0/20 am is disableInterface Ethernet0/0/19 am is disableInterface Ethernet0/0/18 am is disableInterface Ethernet0/0/17 am is disableInterface Ethernet0/0/16 am is disableInterface Ethernet0/0/15 am is disableInterface Ethernet0/0/14 am is disableInterface Ethernet0/0/13 am is disableInterface Ethernet0/0/12 am is disableInterface Ethernet0/0/11 am is disableInterface Ethernet0/0/10 am is disableInterface Ethernet0/0/9 am is disableInterface Ethernet0/0/8 am is disableInterface Ethernet0/0/7 am is disableInterface Ethernet0/0/6 am is disableInterface Ethernet0/0/5 am is disableInterface Ethernet0/0/4 am is disableInterface Ethernet0/0/3 am is disableInterface Ethernet0/0/2 am is disableInterface Ethernet0/0/1am mac-ip-pool 00-09-73-8C-19-91 10.7.11.10 USER_CONFIG switch1#。
交换机上IP与mac绑定方法

关于IP地址与MAC地址绑定方法的简单介绍地市各位网管:现将IP地址与MAC地址绑定命令简单介绍如下:1、请在IP地址网关所在三层设备上进行IP地址与MAC地址绑定2、请对vlan内的所有地址都进行绑定,这样效果比较好。
3、CISCO设备绑定方法如下:配置模式下:对已用的地址进行绑定:arp 10.34.2.47 047d.7b30.84fe arpa对没用的地址也要绑定一个空MAC地址arp 10.34.2.48 0000.0000.0000 arpa4、华为设备绑定方法有两种,方法如下:(1)配置模式下:user-bind static ip-address 10.34.7.196 mac-address 047d-7b30-865d vlan 424需在接口下调用,示例如下:interface Ethernet0/0/4description 25F-4Cport link-type accessport default vlan 424ntdp enablendp enablebpdu enableip source check user-bind enable注意:如果在此端口上调用user-bind后,接入此端口的IP地址如不进行绑定,则接不了办公网络。
(2)与思科设备一样(但某些华为设备VRP版本需要升级,升级步骤请见附件)配置模式下:已用的地址进行绑定:arp static 10.34.2.47 047D-7B30-84FE vid 950如配置错误,删除命令是undo arp static 10.34.2.47由于版本不同,如此策略不生效,可用arp static 10.34.2.47 047D-7B30-84FE 不加vid试一试。
如再不行,则需要VRP版本升级,请大家注意。
对没用的地址也要绑定一个空MAC地址arp static 10.34.2.48 0000-0000-0000 vid 950华为400电话:400-8302118 也可以电话咨询。
NETGEAR 7000 可网管交换机说明文档

NETGEAR 7000系列网管交换机管理手册6.0美国网件公司2008年5月目录NETGEAR 7000系列网管交换机管理手册6.0 (1)目录 (2)关于这本手册 (7)惯例、格式和范围 (7)如何使用这本手册 (8)如何打印这本手册 (8)修订资料 (8)第一章介绍 (9)文档组织结构 (9)读者 (10)命令行界面文档 (10)相关的文档 (10)第二章开启交换机 (11)In-band和Out-of-band连接 (11)配置In-band连接 (11)使用BootP或者DHCP (11)使用EIA-232端口 (11)配置Out-of-Band连接 (12)开启交换机 (13)初始化配置 (13)初始配置程序 (13)软件安装 (14)快速启动网络设备 (14)系统信息和系统设置 (14)第三章使用Ezconfig设置交换机 (17)更改密码 (17)设置交换机的IP地址 (17)设置交换机名称和位置信息 (18)保存配置 (18)第四章使用Web图形用户界面 (19)配置Web接口访问 (19)开始Web接口访问 (19)网页的版面 (20)配置SNMPv3用户模版 (20)命令按钮 (20)第五章虚拟局域网(Virtual LANs) (21)VLAN配置示例 (21)命令行界面示例 (22)示例#1:创建两个VLANs (22)示例#2:分配端口到VLAN 2 (22)示例#3:分配端口到VLAN 3 (22)示例#4:指派VLAN 3作为默认VLAN (22)图形用户接口 (23)第六章链路聚合(Link Aggregation) (24)命令行界面示例 (24)示例#1:创建两个LAGs: (25)示例#2:添加端口到LAGs: (25)示例#3:启用两边的LAGs: (25)第七章 IP路由服务 (26)端口路由 (26)端口路由配置 (26)命令行界面示例 (27)示例#1:为交换机启用路由功能 (27)示例#2:在交换机上为端口启用路由功能 (27)VLAN路由 (28)VLAN路由配置 (28)命令行界面示例 (28)示例#1:创建两个VLANs (29)示例#2:为交换机和VLAN配置VLAN路由 (29)VLAN路由RIP配置 (30)命令行界面示例 (30)VLAN路由OSPF配置 (32)命令行界面示例 (32)路由信息协议 (33)RIP配置 (34)命令行界面示例 (34)示例#1:为交换机启用路由功能 (34)示例#2:为端口启用路由功能 (35)示例#3:为交换机启用RIP (35)示例#4:为端口1/0/2和1/0/3启用RIP (35)OSPF (35)命令行界面示例 (36)示例#1:配置一个区域间路由器 (36)示例#2:在一个边界路由器上配置OSPF (37)代理地址解析协议(Proxy ARP) (38)概述 (38)命令行界面示例 (38)示例#1:show ip interface (39)示例#2:ip proxy-arp (39)第八章虚拟路由器冗余协议(VRRP) (40)命令行界面示例 (40)第九章访问控制列表(ACLs) (42)概述 (42)限制 (42)MAC ACLs (42)配置IP ACLs (43)步骤 (43)IP ACL命令行界面示例 (43)MAC ACL命令行界面示例 (44)示例#1:mac access list (45)示例#2:permit any (45)示例#3:配置mac access-group (46)示例#4:permit (46)示例#5:show mac access-lists (47)第十章服务类别(CoS)队列 (48)概述 (48)CoS队列映射 (48)信任端口 (48)不信任的端口 (48)CoS队列配置 (49)端口外出队列配置 (49)丢弃优先权配置(每个队列) (49)基于每个端口 (49)命令行界面示例 (50)示例#1:show classofservice trust (50)示例#2:set classofservice trust mode (50)示例#3:show classofservice ip-precedence-mapping (51)示例#4:配置Cos-queue Min-bandwidth和Strict Priority Scheduler Mode (51)示例#5:配置接口CoS Trust Mode (52)流量整形 (52)命令行界面示例 (52)示例#1:traffic-shape (52)第十一章差异化服务(Differentiated Services) (53)命令行界面示例: (53)DiffServ设置VoIP的示例 (56)第十二章 IGMP侦听(IGMP Snooping) (59)概述 (59)命令行界面示例 (59)示例#1: Enable IGMP Snooping (59)示例#2: show igmpsnooping (59)示例#3: show mac-address-table igmpsnooping (60)第十三章端口安全(Port Security) (61)概述 (61)作用 (61)命令行界面示例 (61)示例#1: show port security (62)示例#2: show port security on a specific interface (62)示例#3: (Config) port security (62)示例#4: (Interface) port security 0 (62)第十四章路由跟踪 (Traceroute) (63)命令行界面示例 (63)第十五章配置脚本(Configuration Scripting ) (65)概述 (65)要点 (65)命令行界面示例 (65)示例#1: script (65)示例#2: script list and script delete (66)示例#3: script apply running-config.scr (66)示例#4: Creating a Configuration Script (66)示例#5: Upload a Configuration Script (66)第十六章出站TELNET(Outbound Telnet) (68)概述 (68)命令行界面示例 (68)示例#1: show network (68)示例#2: show telnet (69)示例#3: transport output telnet (69)示例#4: session-limit and session-timeout (69)第十七章端口镜像(Port Mirroring) (70)概述 (70)命令行界面示例 (70)示例#1: show monitor session (70)示例#2: show port all (70)示例#3: show port interface (71)示例#4: (Config) monitor session 1 mode (71)示例#5: (Config) monitor session 1 source interface (72)第十八章简单网络时间协议 (SNTP) (73)概述 (73)命令行界面示例 (73)示例#1: show sntp (73)示例#2: show sntp client (73)示例#3: show sntp server (74)示例#4: Configure SNTP (74)示例#5: Setting Time Zone (75)示例#6: Setting Named SNTP Server (75)第十九章交换机堆叠管理(Managing Switch Stacks) (77)理解交换机堆叠 (77)交换机堆叠成员 (78)堆叠电缆(FSM73xxS) (79)主交换机选举和重新选举 (80)堆叠成员号 (80)堆叠成员优先值 (80)交换机堆叠脱机配置 (80)增加一个做了预配置的交换机到交换机堆叠的结果 (81)在交换机堆叠里更换预配置的交换机的结果 (81)从交换机移除一台预配置的交换机的结果 (81)交换机堆叠软件兼容建议 (82)不兼容软件及堆叠成员固件升级 (82)交换机堆叠配置文件 (82)连接交换机堆叠的管理 (82)通过Console口连接交换机堆叠 (82)通过Telnet连接交换机堆叠 (82)交换机堆叠配置情形 (82)堆叠建议 (83)常规操作 (84)初始化安装及打开交换机堆叠的电源 (84)从交换机堆叠移除一台设备 (84)增加一台设备到正在运行的交换机堆叠 (84)用新的设备替代交换机堆叠里的主交换机 (85)重新设置堆叠成员号 (85)转移主交换机到交换机堆叠里的另一个设备 (86)从运行中的交换机堆叠里移除主交换机 (86)合并两个正在运行的交换机堆叠 (86)预配置 (86)软件升级 (87)软件升级后的配置移植 (87)软件不匹配 (87)第二十章登录公告(Pre-Login Banner) (88)概述 (88)命令行界面示例 (88)第二十一章系统日志(Syslog) (89)概述 (89)稳定的日志文件 (89)日志文件说明 (89)命令行界面示例 (90)示例#1: show logging (90)示例#2: show logging buffered (90)示例#3: show logging traplogs (90)示例#4: show logging hosts (91)示例#5: logging port configuration (91)第二十二章 IGMP查询器(IGMP Querier) (93)命令行界面示例 (93)示例#1: Enable IGMP Querier (93)示例#2 Show IGMP Querier Status (94)关于这本手册这个参考手册描述了如何安装、配置和故障排除7000系列全网管交换机。
谈谈IP、MAC与交换机端口绑定的方法

谈谈IP、MAC与交换机端口绑定的方法2010-8-6 7:51:52 本站原创佚名【字体:大中小】{SQL_我要评论()}信息安全管理者都希望在发生安全事件时,不仅可以定位到计算机,而且定位到使用者的实际位置,利用MAC与IP的绑定是常用的方式,IP地址是计算机的“姓名”,网络连接时都使用这个名字;MAC地址则是计算机网卡的“身份证号”,不会有相同的,因为在厂家生产时就确定了它的编号。
IP地址的修改是方便的,也有很多工具软件,可以方便地修改MAC地址,“身份冒充”相对容易,网络就不安全了。
遵从“花瓶模型”信任体系的思路,对用户进行身份鉴别,大多数人采用基于802.1x协议的身份认证技术(还可以基于应用的身份认证、也可以是基于Cisco 的EOU技术的身份认证),目的就是实现用户账号、IP、MAC的绑定,从计算机的确认到人的确认。
身份认证模式是通过计算机内安全客户端软件,完成登录网络的身份鉴别过程,MAC地址也是通过客户端软件送给认证服务器的,具体的过程这里就不多说了。
一、问题的提出与要求有了802.1x的身份认证,解决的MAC绑定的问题,但还是不能定位用户计算机的物理位置,因为计算机接入在哪台交换机的第几个端口上,还是不知道,用户计算机改变了物理位置,管理者只能通过其他网管系统逐层排查。
那么,能否可以把交换机端口与IP、MAC一起绑定呢?这样计算机的物理位置就确定了。
首先这是有关安全标准的要求:1)重要安全网络中,要求终端安全要实现MAC\IP\交换机端口的绑定2)有关专用网络中,要求未使用的交换机端口要处于关闭状态(未授权前不打开)其次,实现交换机端口绑定的目标是:∙∙防止外来的、未授权的计算机接入网络(访问网络资源)∙∙当有计算机接入网络时,安全监控系统能够立即发现该计算机的MAC与IP,以及接入的交换机端口信息,并做出身份验证,属于未授权的能够报警或终止计算机的继续接入,或者禁止它访问到网络的任何资源∙∙当有安全事件时,可以根据用户绑定的信息,定位到机器(MAC与IP)、定位到物理位置(交换机端口)、定位到人(用户账号、姓名、电话…)二、实现交换机端口信息绑定的策略根据接入交换机的安全策略,可以把端口信息绑定分为两种方式:静态方式与动态方式1、静态方式:固定计算机的位置,只能在预先配置好的交换机端口接入,未配置(授权申请)的不能接入网络。
交换机端口与MAC绑定

西安财经学院信息学院
实验名称:交换机端口与MAC绑定
实验日期:2014年11月6日
实验目的:
1、了解什么是交换机的MAC绑定功能;
2、熟练掌握MAC与端口绑定的静态、动态方式。
实验设计:
为了避免由于中毒数据包大量在网络上发送的情况,必须及时隔离有问题的主机,这就需要绑定MAC地址与端口,以便达到该目的。
如上图的拓扑结构,PC1与端口静态绑定后PC2的数据依旧可以在PC1绑定的端口上传送数据,若是动态绑定则不可以。
设备配置记录:
PC1的MAC地址:
1.交换机全部恢复出厂设置,配置交换机的IP地址
2.使能端口的MAC地址绑定功能
3.添加端口静态安全MAC地址,缺省端口最大安全MAC地址数为1
验证配置:
4.使用ping命令验证
因为是静态绑定,所以其他主机的数据依旧可以传输。
5.在一个以太口上静态捆绑多个MAC
验证配置:
二.动态mac地址绑定
1.清空端口与MAC绑定
验证配置:
2.使能端口的MAC地址绑定功能,动态学习MAC并转换
验证配置:
3.使用ping命令验证
因为是动态绑定,所以其他主机不可以在该端口发送数据。
NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能

NETGEAR智能网管交换机如何实现IP与MAC地址绑定功能NETGEAR智能网管交换机可以通过配置绑定功能来实现IP与MAC地址的绑定。
IP与MAC地址绑定是一种网络安全功能,它限制特定MAC地址只能使用指定的IP地址,从而增强网络的安全性。
下面将详细介绍如何在NETGEAR智能网管交换机上实现IP与MAC地址绑定功能。
首先,通过浏览器登录到智能网管交换机的管理界面。
在浏览器中输入交换机的IP地址,并输入正确的登录用户名和密码,完成登录操作。
登录成功后,在交换机的管理界面中,找到并点击"IP Configuration"或"IP地址配置"菜单项。
在IP地址配置页面中可以进行IP与MAC地址绑定的设置。
进入IP地址配置页面后,可以看到有两个选项:IP-MAC绑定表和静态ARP表。
IP-MAC绑定表用于设置IP与MAC地址绑定规则,而静态ARP 表用于手动添加静态ARP表项。
要添加一条IP与MAC地址绑定规则,点击"Add"或"添加"按钮。
在弹出的对话框中,输入MAC地址和对应的IP地址,并选择该规则的生效端口。
点击"Apply"或"应用"按钮,保存设置。
除了IP-MAC绑定表,还可以通过设置静态ARP表来实现IP与MAC地址的绑定。
在静态ARP表页面中,可以手动添加或删除静态ARP表项。
添加ARP表项时,需要输入MAC地址、IP地址和生效端口,然后点击"Add"或"添加"按钮进行保存。
删除ARP表项时,只需点击对应条目的删除按钮即可。
通过上述步骤,可以在NETGEAR智能网管交换机上实现IP与MAC地址的绑定功能。
通过绑定IP与MAC地址,可以有效限制特定设备只能使用指定的IP地址,提升网络的安全性。
交换机端口地址绑定

1.MAC地址与端口绑定,当发现主机的MAC地址与交换机上指定的MAC地址不同时,交换机相应的端口将down掉。
当给端口指定MAC 地址时,端口模式必须为access或者Trunk状态。
3550-1#conf t3550-1(config)#int f0/13550-1(config-if)#switchport mode access /指定端口模式。
3550-1(config-if)#switchport port-security mac-address 00-90-F5-10-79-C1 /配置MAC地址。
3550-1(config-if)#switchport port-security maximum 1 /限制此端口允许通过的MAC地址数为1。
3550-1(config-if)#switchport port-security violation shutdown /当发现与上述配置不符时,端口down掉。
2.通过MAC地址来限制端口流量,此配置允许一TRUNK口最多通过100个MAC地址,超过100时,但来自新的主机的数据帧将丢失。
3550-1#conf t3550-1(config)#int f0/13550-1(config-if)#switchport trunk encapsulation dot1q3550-1(config-if)#switchport mode trunk /配置端口模式为TRUNK。
3550-1(config-if)#switchport port-security maximum 100 /允许此端口通过的最大MAC地址数目为100。
3550-1(config-if)#switchport port-security violation protect /当主机MAC地址数目超过100时,交换机继续工作,但来自新的主机的数据帧将丢失。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在 NETGEAR 7000 系列交换机的端口上绑定 MAC 和 IP 地址
1.基于端口的MAC地址绑定
NETGEAR FSM7352S交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
(FSM7352S) #configure
//进入配置模式
(FSM7352S) (Config)#port-security
//打开端口安全模式
(FSM7352S) (Config)#interface 1/0/45
//进入具体端口配置模式
(FSM7352S) (Interface 1/0/45)#port-security
//配置端口安全模式
(FSM7352S) (Interface 1/0/45)#port-security mac-address 00:E0:4C:00:0C:2B 1
//配置该端口要绑定的主机的MAC地址和所属VLAN
(FSM7352S) (Interface 1/0/45)#port-security max-dynamic 0
//配置该端口动态学习MAC地址数量为0,即不再学习动态MAC地址
(FSM7352S) (Interface 1/0/45)#port-security max-static 1
//配置该端口静态MAC地址数量为1,即不能再添加静态MAC地址
以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以通过这个端口使用网络,并且该主机只能通过这个端口使用网络。
如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
注意:以上功能适用于FSM7328S,FSM7352S,FSM7352PS,GSM7324,GSM7312,GSM7212,GSM7224,GSM7248,FSM7326P系列交换机4.0以上软件版本。
2.基于MAC地址的扩展访问列表
(FSM7352S) (Config)#mac access-list extended testmac01
//定义一个MAC地址访问控制列表并且命名该列表名为testmac01
(FSM7352S) (Config-mac-access-list)#permit 00:E0:4C:00:0C:2B any
//定义MAC地址为00:E0:4C:00:0C:2B的主机可以访问任意主机
(FSM7352S) (Config-mac-access-list)#permit any 00:E0:4C:00:0C:2B
//定义所有主机可以访问MAC地址为00:E0:4C:00:0C:2B的主机
(FSM7352S) (Config)#interface 1/0/45
//进入具体端口的配置模式
(FSM7352S) (Interface 1/0/45)#mac access-group testmac01 in
//在该端口上应用名为testmac01的访问列表(即前面我们定义的访问策略)
此功能与1大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。
以上功能适用于FSM7328S,FSM7352S,FSM7352PS,GSM7324,GSM7312,GSM7212,GSM7224,GSM7248,FSM7326P系列交换机4.0以上软件版本。
3.在同一个端口上绑定IP地址和MAC地址
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到同时限制IP和MAC的功能。
(FSM7352S) (Config)#mac access-list extended testmac01
//定义一个MAC地址访问控制列表并且命名该列表名为testmac01
(FSM7352S) (Config-mac-access-list)#permit 00:E0:4C:00:0C:2B any
//定义MAC地址为00:E0:4C:00:0C:2B的主机可以访问任意主机
(FSM7352S) (Config-mac-access-list)#permit any 00:E0:4C:00:0C:2B
//定义所有主机可以访问MAC地址为00:E0:4C:00:0C:2B的主机
(FSM7352S) (Config)#access-list 1 permit 192.168.1.123 0.0.0.0
//定义一个IP地址访问控制列表允许192.168.1.123与网络通讯
(FSM7352S) (Config)#interface 1/0/45
//进入具体端口的配置模式
(FSM7352S) (Interface 1/0/45)#mac access-group testmac01 in
//在该端口上应用名为testmac01的MAC访问列表
(FSM7352S) (Interface 1/0/45)#ip access-group 1 in
//在该端口上应用IP访问列表1
这样设置以后,在1/0/45的端口上就只允许MAC地址为00:E0:4C:00:0C:2B和IP地址为
192.168.1.123的主机通讯。
注意:
以上功能适用于FSM7328S,FSM7352S,FSM7352PS,GSM7324,GSM7312,,FSM7326P 系列三层交换机4.0以上软件版本。