路由器應用技術 Cisco的MAC地址與IP綁定

在Cisco中有以下三種方案可供選擇,方案1和方案2實現的功能是一樣的,即在具體的交換機端口上綁定特定的主機的MAC地址(網卡硬件地址),方案3是在具體的交換機端口上同時綁定特定的主機的MAC地址(網卡硬件地址)和IP地址。
1.方案1——基於端口的MAC地址綁定
 
思科2950交換機爲例,登錄進入交換機,輸入管理口令進入配置模式,敲入命令:
 
ng=1 cellPadding=0 width="80%" align=left bgColor=#cccccc border=0> Switch#config terminal #進入配置模式
Switch(config)# Interface fastethernet 0/1 #進入具體端口配置模式
Switch(config-if)#Switchport port-secruity #配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主機的MAC地址)
#配置該端口要綁定的主機的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主機的MAC地址)
#刪除綁定主機的MAC地址
 
注意: 以上命令設置交換機上某個端口綁定一個具體的MAC地址,這樣只有這個主機可以使用網絡,如果對該主機的網卡進行了更換或者其他PC機想通過這個端口使用網絡都不可用,除非刪除或修改該端口上綁定的MAC地址,才能正常使用。
 
注意:以上功能適用於思科2950、3550、4500、6500系列交換機

2.方案2——基於MAC地址的擴展訪問列表
 
Switch(config)Mac access-list extended MAC10
#定義一個MAC地址訪問控制列表並且命名該列表名爲MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址爲0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址爲0009.6bc4.d4bf的主機
Switch(config-if )interface Fa0/20 #進入配置具體端口的模式
Switch(config-if )mac access-group MAC10 in
#在該端口上應用名爲MAC10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC10
#清除名爲MAC10的訪問列表
 
此功能與應用一大體相同,但它是基於端口做的MAC地址訪問控制列表限制,可以限定特定源MAC地址與目的地址範圍。
 
注意:以上功能在思科2950、3550、4500、6500系列交換機上可以實現,但是需要注意的是2950、3550需要交換機運行增強的軟件鏡像(Enhanced Image)。

3.方案3——IP地址的MAC地址綁定
 
只能將應用1或2與基於IP的訪問控制列表組合來使用才能達到IP-MAC 綁定功能。
 
Switch(config)Mac access-list extended MAC10
#定義一個MAC地址訪問控制列表並且命名該列表名爲MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定義MAC地址爲0009.6bc4.d4bf的主機可以訪問任意主機
Switch(config)permit any host 0009.6bc4.d4bf
#定義所有主機可以訪問MAC地址爲0009.6bc4.d4bf的主機
Switch(config)Ip access-list extended IP10
#定義一個IP地址訪問控制列表並且命名該列表名爲IP10
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定義IP地址爲192.168.0.1的主機可以訪問任意主機
Switch(config)Permit any 192.168.0.1 0.0.0.0
#定義所有主機可以訪問IP地址爲192.168.0.1的主機
Switch(config-if )interface Fa0/20
#進入配置具體端口的模式
Switch(config-if )mac access-group MAC10 in
#在該端口上應用名爲MAC10的訪問列表(即前面我們定義的訪問策略)
Switch(config-if )Ip access-group IP10 in
#在該端口上應用名爲IP10的訪問列表(即前面我們定義的訪問策略)
Switch(config)no mac access-list extended MAC10
#清除名爲MAC10的訪問列表
Switch(config)no Ip access-group IP10 in
#清除名爲IP10的訪問列表
 
上述所提到的應用1是基於主機MAC地址與交換機端口的綁定,方案2是基於MAC地址的訪問控制列表,前兩種方案所能實現的功能大體一樣。如果要做 到IP與MAC地址的綁定只能按照方案3來實現,可根據需求將方案1或方案2與IP訪問控制列表結合起來使用以達到自己想要的效果。
 
注意:以上功能在思科2950、3550、4500、6500系列交換機上可以實現,但是需要注意的是2950、3550需要交換機運行增強的軟件鏡像(Enhanced Image)。

2層安全:
做mac地址與端口綁定的可以實現兩種應用:
  a、設定一端口只接受第一次連接該端口的計算機mac地址,當該端口第一次獲得某計算機mac地址後,其他計算機接入到此端口所發送的數據包則認爲非法,做丟棄處理。
  b、設定一端口只接受某一特定計算機mac地址,其他計算機均無法接入到此端口。
實現方法:
a、接受第一次接入該端口計算機的mac地址:
  Switch#config terminal
  Switch(config)#interface interface-id 進入需要配置的端口
  Switch(config-if)#switchport mode access 設置爲交換模式
  Switch(config-if)#switchport port-security 打開端口安全模式
  Switch(config-if)#switchport port-security violation {protect | restrict | shutdown } //針對非法接入計算機,端口處理模式{丟棄數據包,不發警告 | 丟棄數據包,在console發警告 | 關閉端口爲err-disable狀態,除非管理員手工激活,否則該端口失效。
  b、接受某特定計算機mac地址:
  Switch#config terminal
  Switch(config)#interface interface-id
  Switch(config-if)#switchport mode access
  Switch(config-if)#switchport port-security
  Switch(config-if)#switchport port-security violation {protect | restrict | shutdown }
  //以上步驟與a同
  Switch(config-if)#switchport port-security mac-address sticky
  Switch(config-if)#switchport port-security aging static //打開靜態映射
  Switch(config-if)#switchport port-security mac-address sticky XXXX.XXXX.XXXX //爲端口輸入特定的允許通過的mac地址

三層安全:
mac地址與ip地址綁定:
  在交換機內建立mac地址和ip地址對應的映射表。端口獲得的ip和mac地址將匹配該表,不符合則丟棄該端口發送的數據包。
  實現方法:
  Switch#config terminal
  Switch(config)#arp 1.1.1.1 0001.0001.1111 arpa

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章