ip和mac绑定的几种方法

H3C华为交换机端口绑定基本配置

1,端口+MAC

a)AM命令

使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1

配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但是PC1使用该MAC地址可以在其他端口上网。

b)mac-address命令

使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1

[SwitchA]mac-address max-mac-count 0

配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac 学习数为0,使其他PC接入此端口后其mac地址无法被学习。

2,IP+MAC

a)AM命令

使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3

配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。

支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、

S3526E/C/EF、S5012T/G、S5024G

b)arp命令

使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3

配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。

3,端口+IP+MAC

使用特殊的AM User-bind命令,来完成IP、MAC地址与端口之间的绑定。例如:[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1

配置说明:可以完成将PC1的IP地址、MAC地址与端口E0/1之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许 PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。但是PC1使用该IP 地址和MAC地址可以在其他端口上网。

绑定ip地址和mac地址工作量较大,如果未使用的ip地址不多,可以考虑反向绑定,将未使用的ip地址和空mac(0000-0000-0000)绑定。

arp static 192.168.1.900000-0000-0000

设备型号众多,有些命令可能在某些设备上不能运行,请选择合适的命令操作。

IP地址与网卡的物理地址MAC绑定的方法

IP地址与网卡的物理地址MAC绑定的方法 可以通过将IP地址与网卡的物理地址MAC相绑定的方法来实现, 具体方法为:在运行框中输入winipcfg命令,找到网卡的MAC地址(物理地址), 然后进入DOS窗口,在DOS命令符下输入命令:arp -s192.168.10.10 00-50-BA-F1-9F-A5,其中192.168.10.10为局域网中的IP地址,00-50-BA-F1-9F-A5为MAC地址。 -s参数是增加相应的IP与物理地址的绑定。 执行以上命令后,你的IP就只对应你机器的网卡地址,再不怕你的IP被别人盗用了。 上面的方法试过,但是那个winipcfg这个命令不行,呵呵,不知WHY 网上查了一下,还可以用以下这种方法: 在“运行”中输入 arp -d(回车) arp -s 192.168.128.10 00-09-0F-84-19-2E(回车) ARP -s 192.168.0.4 00-EO-4C-6C-08-75 这样,就将您上网的静态IP地址192.168.128.10与网卡地址为00-09-0F-84-19-2E的计算机绑定在一起了,即使别人盗用您的IP地址192.168.128.10也无法通过代理服务器上网。其中应注意的是此项命令仅在局域网中上网的代理服务器端有用,还要是静态IP地址,像一般的Modem拨号上网是动态IP地址就不起作用。接下来我们对各参数的功能作一些简单的介绍: ARP -s -d -a -s——将相应的IP地址与物理地址的捆绑。 -d——删除所给出的IP地址与物理地址的捆绑。 -a——通过查询Arp协议表来显示IP地址和对应物理地址情况。 作为一个网络管理人员,如果对MAC地址和IP的绑定能灵活熟练的运用,就会创建一个十分安全有利的环境,可以大大减“踩隐患。

华三交换机端口IP-MAC地址绑定

H3C交换机端口绑定IP+MAC的思路及配置 客户的一个新项目,最近需要在H3C的交换机上做端口+IP+MAC绑定,最终目的是为了实现上网控制,大家都知道这是一件很繁琐的工作,前期要收集好MAC+IP+端口还有使用人的信息,客户终端有500台左右,所以前期收集资料的工作量蛮大,本来告诉客户在上网行为管理设备上做用户名密码认证+ARP绑定的方式,但客户说之前在核心交换机上做过ARP绑定,但有些人把本地的IP和MAC修改为与能上网的电脑IP和MAC一模一样,这样两台机器相当于同一台机器一样,都能同时在线上网了,也不会报IP地址冲突,只是上网速度会有一定的影响(会有丢包),若其中一台电脑不在线,另一台修改过得电脑上网完全没有影响。结合上网行为管理设备做用户名和密码认证,用户又说怕能上网的那些人把自己的用户名和密码告诉别人,没办法彻底控制!晕现在基本上只能按照他们的要求去在接入层交换机上做端口+IP+MAC绑定了,接入层交换机有两种型号:S5120-52C-EI和S3100V2-16TP-EI,看了一下两种交换机都支持这种端口+IP+MAC的绑定方式,那就根据客户的需求来干吧~ 以下是总体思路和方法: 首先,收集各终端的IP+MAC+端口信息以及使用人信息(估计3个工作日的时间),并做好记录; 然后,在各台接入层交换机上根据前面收集到的信息就行配置(2个工作日左右),下面我们看一下配置: (1)1个端口下只有一台电脑的绑定方法 如IP地址为10.100.10.2 ,MAC地址为00-1A-4D-1E-39-2D 的电脑接在交换机的G1/0/2端口,那么可以进行如下配置: interface GigabitEthernet 1/0/2 首先进入2号端口 user-bind ip-addr 10.100.10.2 mac-addr 001A-4D1E-392D 绑定IP和MAC (2)1个端口下接了一个小交换机的绑定方式 如:1号端口下接了一个8口的小交换机,交换机接有3台电脑,3台电脑的IP和MAC如下1电脑的IP:10.100.11.2 MAC:00-1A-4D-1E-39-81 2电脑的IP:10.100.11.3 MAC:00-1A-4D-1E-39-8E 3电脑的IP:10.100.11.4 MAC:00-1A-4D-1E-39-8F 那么这三台电脑都需要进行捆绑,可以进行如下配置: interface GigabitEthernet 1/0/1 首先进入1端口 user-bind mac-addr 001a-4d1e-3981 ip-addr 10.100.11.2 user-bind mac-addr 001a-4d1e-398e ip-addr 10.100.11.3 user-bind mac-addr 001a-4d1e-398f ip-addr 10.100.11.4 (3)若端口下没有接任何设备,那么当新接入一台终端后,就没有IP+MAC地址的限制了,就有可能会正常上网,因此还需要在这些空闲端口上关掉MAC地址自动学习的功能,命令如下: interface GigabitEthernet 1/0/20 首先进入空闲的20号端口 mac-address mac-learning disable 关掉此端口的MAC地址学习功能 最后,抽几台电脑进行测试,更改IP或MAC或端口,看看是否满足客户需求,但这里有一点要说明的是对于上面第二种情况,若端口接了一个小交换机或HUB,其中一台不能上网的电脑把IP和MAC修改为同接在一台小交换机上的可以上网的电脑的IP和MAC,也是可以上网的,现象就是同时在线会网速慢丢包,不同时在线是没有影响的。

交换机mac-ip绑定

在网络安全越来越重要的今天,高校和企业对于局域网的安全控制也越来越严格,普遍采用的做法之一就是IP地址、网卡的MAC地址与交换机端口绑定,我们通常说的MAC 地址与交换机端口绑定其实就是交换机端口安全功能。端口安全功能能让您配置一个端口只允许一台或者几台确定的设备访问那个交换机; 能根据MAC地址确定允许访问的设备;允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。 一、首先必须明白两个概念: 可靠的MAC地址。配置时候有三种类型。 静态可靠的MAC地址:在交换机接口模式下手动配置,这个配置会被保存在交换机MAC地址表和运行配置文件中,交换机重新启动后不丢失(当然是在保存配置完成后),具体命令如下: Switch(config-if)#switchport port-security mac-address Mac地址 动态可靠的MAC地址:这种类型是交换机默认的类型。在这种类型下,交换机会动态学习MAC地址,但是这个配置只会保存在MAC地址表中,不会保存在运行配置文件中,并且交换机重新启动后,这些MAC地址表中的MAC地址自动会被清除。 黏性可靠的MAC地址:这种类型下,可以手动配置MAC地址和端口的绑定,也可以让交换机自动学习来绑定,这个配置会被保存在MAC地址中和运行配置文件中,如果保存配置,交换机重起动后不用再自动重新学习MAC地址,。具体命令如下: Switch(config-if)#switchport port-security mac-address sticky 其实在上面这条命令配置后并且该端口得到MAC地址后,会自动生成一条配置命令Switch(config-if)#switchport port-security mac-address sticky Mac地址 二、违反MAC安全采取的措施: 当超过设定MAC地址数量的最大值,或访问该端口的设备MAC地址不是这个MAC 地址表中该端口的MAC地址,或同一个VLAN中一个MAC地址被配置在几个端口上时,就会引发违反MAC地址安全,这个时候采取的措施有三种: 1.保护模式(protect):丢弃数据包,不发警告。 2.限制模式(restrict):丢弃数据包,发警告,发出SNMP trap,同时被记录在syslog 日志里。

IP和MAC地址绑定

一.WINDOWS下绑定 ARP绑定网关 步骤一: 在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址,并将其记录下来。 注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。 步骤二: 步骤二: 如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。 要想手工绑定,可在MS-DOS窗口下运行以下命令: arp -s 网关IP 网关MAC 例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下: Cocuments and Settings>arp -a Interface:192.168.1.5 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-01-02-03-04-05 dynamic 其中,00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。 被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。 手工绑定的命令为: arp -s 192.168.1.1 00-01-02-03-04-05 绑定完,可再用arp -a查看arp缓存: Cocuments and Settings>arp -a Interface: 192.168.1.5 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-01-02-03-04-05 static 这时,类型变为静态(static),就不会再受攻击影响了。 但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。 作批处理文件 在客户端做对网关的arp绑定,具体操作步骤如下: 步骤一: 查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。 比如:网关192.168.1.1 对应00-01-02-03-04-05。 步骤二:

ip和mac绑定的几种方法

H3C华为交换机端口绑定基本配置 1,端口+MAC a)AM命令 使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1 配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但是PC1使用该MAC地址可以在其他端口上网。 b)mac-address命令 使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:[SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1 [SwitchA]mac-address max-mac-count 0 配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac 学习数为0,使其他PC接入此端口后其mac地址无法被学习。 2,IP+MAC a)AM命令 使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。 支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、 S3526E/C/EF、S5012T/G、S5024G b)arp命令 使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。 3,端口+IP+MAC

IP地址和MAC地址绑定方法

IP地址和MAC地址绑定方法 何为MAC地址: 网卡在使用中有两类地址,一类是大家都熟悉的IP地址,另一类就是MAC地址,即网卡的物理地址,也称硬件地址或链路地址,这是网卡自身的惟一标识,就仿佛是我们的身份证一样,一般不能随意改变。它与网络无关,无论把这个网卡接入到网络的什么地方,MAC地址都是不变的。其长度为48位二进制数,由12个00 ~0FFH的16进制数组成,每个16进制数之间用“-”隔开,如“00-10-5C-AD-72-E3”。 如何查找MAC地址: 1、在Windows /XP下单击“开始/程序”,找到“MS-Dos方式”或“命令提示符”。 2、在命令提示符下输入:“ipconfig /all”,回车后出现如附图所示的对话框,其中的“Physical Address”即是所查的MAC地址。 捆绑MAC地址和IP地址: 进入“MS-DOS方式”或“命令提示符”,在命令提示符下输入命令:arp - s 192.168.1.77 00-13-D3-A9-05-73,即可把MAC地址和IP地址捆绑在一起。

这样,就不会出现IP地址被盗用而不能正常使用局域网络的情况(当然也就不会出现错误提示对话框),可以有效保证局域网络的安全和用户的应用。 针对数采仪,现场可以使用电脑进行MAC和IP地址的绑定后,在将对应的IP地址和MAC 设置到数采仪里面。 注意:ARP命令仅对局域网的上网代理服务器有用,而且是针对静态IP地址,如果采用Modem拨号上网或是动态IP地址就不起作用。 ARP命令的各参数的功能如下: ARP -s -d -a -s:将相应的IP地址与物理地址的捆绑,如本文中的例子。 -d:删除相应的IP地址与物理地址的捆绑。 -a:通过查询ARP协议表显示IP地址和对应物理地址情况。

交换机和电脑ip mac地址的绑定!

目前,很多单位的内部网络,都采用了MAC地址与IP地址的绑定技术。下面我们就针对Cisco的交换机介绍一下IP和MAC绑定的设置方案。 在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。 1.方案1——基于端口的MAC地址绑定 思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令: Switch#config terminal #进入配置模式 Switch(config)# Interface fastethernet 0/1 #进入具体端口配置模式 Switch(config-if)#Switchport port-secruity #配置端口安全模式 Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址) #配置该端口要绑定的主机的MAC地址 Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址) #删除绑定主机的MAC地址 注意: 以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。注意: 以上功能适用于思科2950、3550、4500、6500系列交换机 2.方案2——基于MAC地址的扩展访问列表 Switch(config)Mac access-list extended MAC10 #定义一个MAC地址访问控制列表并且命名该列表名为MAC10 Switch(config)permit host 0009.6bc4.d4bf any #定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机 Switch(config)permit any host 0009.6bc4.d4bf #定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机 Switch(config-if )interface Fa0/20 #进入配置具体端口的模式 Switch(config-if )mac access-group MAC10 in #在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)Switch(config)no mac access-list extended MAC10 #清除名为MAC10的访问列表 此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。 注意:

DHCP配置技巧IPMAC地址绑定

现代企业网络的规模越来越大,面对数量如此众多的客户机,在客户端手工为每台机器逐一进行TCP/IP配置是非常麻烦的,因此很多网管人员使用Windows 系统的DHCP(Dynamic Host Configuration Protocol)服务器来动态分配TCP/IP配置。 对DHCP服务器想必大家都不陌生,但你真的用好了吗?可能还有很多实用的DHCP服务器配置小技巧,平时你并没有注意过,下面就一起来看吧! 修改网关和DNS服务器 图1 修改网关地址 由于工作需要,有些局域网经常要修改网关和DNS服务器地址。其实DHCP服务器中就集成了配置网关和DNS服务器功能,只是大家平时仅仅注意到它的动态IP地址分配功能,忽略了其它。既然在DHCP服务器中可以配置默认网关和DNS服务器,那么修改客户机使用的默认网关和DNS服务器就变得非常简单了,在DHCP服务器中就能完成。 在DHCP管理器窗口中,展开作用域,选中“作用域选项”,右侧框体中显示出路由器和DNS服务器项。双击“路由器”,弹出“作用域选项”对话框(如图1),在默认网关列表框中选中原来的网关IP地址后,点击“删除”,接着在“IP地址”栏中输入新网关IP地址,点击“添加”按钮即可,最后点击“确定”按钮完成默认网关的修改。DNS服务器的修改方法是相同的,就不在赘述了。 捆绑IP地址和MAC地址 为防止非法盗用IP地址,网管人员采取多种手段,实现IP地址和MAC地址的捆绑,使用DHCP服务器就是其中一种,它也集成了绑定功能。 ●查找客户MAC地址

要想使用DHCP服务器,实现IP地址和MAC地址的绑定,首先要知道客户机的MAC 地址。在客户端,可以使用“ipconfig/all”命令实现MAC地址的查询。 ●快速绑定 图2 绑定MAC地址 知道客户机的MAC地址后,就可以在DHCP服务器端进行IP地址和MAC地址的绑定了。打开DHCP管理器,展开客户机所使用的作用域,右键点击“保留”选项,选择“新建保留”,弹出配置对话框(如图2)。 在“保留名称”栏中为该项目起个名,然后在“IP地址”栏中输入客户机要使用的IP地址,“MAC地址”栏中输入该客户机的MAC地址,然后在“支持类型”框中选择“两者”选项,最后点击“添加”按钮,完成了客户机的IP地址和MAC地址绑定。 跨子网使用DHCP服务器 为了提高网络的安全性,规模稍大的局域网通常要划分为多个子网。但DHCP服务器只能为本子网的机器提供服务,每个子网都配置DHCP服务器又会造成浪费。如何让一台DHCP服务器能同时为多个子网提供TCP/IP配置服务呢? 笔者以所管理的两个子网A、B为例,子网A中配置了一台DHCP服务器,子网B中没有DHCP服务器,下面在子网B进行如下配置操作: 1. 配置路由 在子网B中选择一台Windows 2003机器,将其配置成路由器,用来连接A、B两个子网。进入“控制面板→管理工具”,运行“路由和远程访问”工具,右键点击本地服务器,选择“配置并启用路由及远程访问”,弹出安装向导对话框,选择“自定义配置”,点击“下

谈谈IP-MAC端口绑定三种方式的优劣

谈谈IP、MAC与交换机端口绑定的方法 Jack Zhai 信息安全管理者都希望在发生安全事件时,不仅可以定位到计算机,而且定位到使用者的实际位置,利用MAC与IP的绑定是常用的方式,IP地址是计算机的“姓名”,网络连接时都使用这个名字;MAC地址则是计算机网卡的“身份证号”,不会有相同的,因为在厂家生产时就确定了它的编号。IP地址的修改是方便的,也有很多工具软件,可以方便地修改MAC地址,“身份冒充”相对容易,网络就不安全了。 遵从“花瓶模型”信任体系的思路,对用户进行身份鉴别,大多数人采用基于802.1x协议的身份认证技术(还可以基于应用的身份认证、也可以是基于Cisco 的EOU技术的身份认证),目的就是实现用户账号、IP、MAC的绑定,从计算机的确认到人的确认。 身份认证模式是通过计算机内安全客户端软件,完成登录网络的身份鉴别过程,MAC地址也是通过客户端软件送给认证服务器的,具体的过程这里就不多说了。 一、问题的提出与要求 有了802.1x的身份认证,解决的MAC绑定的问题,但还是不能定位用户计算机的物理位置,因为计算机接入在哪台交换机的第几个端口上,还是不知道,用户计算机改变了物理位置,管理者只能通过其他网管系统逐层排查。那么,能否可以把交换机端口与IP、MAC一起绑定呢?这样计算机的物理位置就确定了。 首先这是有关安全标准的要求: 1)重要安全网络中,要求终端安全要实现MAC\IP\交换机端口的绑定 2)有关专用网络中,要求未使用的交换机端口要处于关闭状态(未授权前不 打开) 其次,实现交换机端口绑定的目标是: ∙∙防止外来的、未授权的计算机接入网络(访问网络资源) ∙∙当有计算机接入网络时,安全监控系统能够立即发现该计算机的MAC与IP,以及接入的交换机端口信息,并做出身份验证,属于未授权的能够报警或终止计算机的继续接入,或者禁止它访问到网络的任何资源

IP与Mac绑定的方法

绑定: 1.进入超级终端。 2.输入sys,回车(从监控模式< >进入配置模式[ ])。 3.输入user-bind static ip-address IP地址 mac-address Mac地址 interface g0/0/接口地址(交换机端口号),回车。注:这里可以将要绑定的项目一次性全部逐条输入,输入结束后可以用dis cur(此命令只能在监控模式和配置模式下使用)命令进行查询,检查是否有漏掉的项目。 4.输入interface g0/0/接口地址(交换机端口号),回车(进入接口模式)。 注:此时可以用dis this(此命令只能在接口模式使用)命令进行查询,若ip source check user-bind enable和ip source check user-bind check-item ip-address命令已存在的话则可以不用输入。

5.输入ip source check user-bind enable,回车。 6.输入ip source check user-bind check-item ip-address,回车。 7.输入quit,回车(回到配置模式)。 8.输入quit,回车(回到监控模式)。 9.输入save,回车(保存),完成绑定。 注:此时可以用dis cur命令进行查询,检查是否有漏掉的项目。 删除: 1.输入sys,回车(从监控模式进入配置模式)。 2.输入undo user-bind static IP地址,回车。 注:此处一定要加上需要删除绑定的IP地址,否则将会把之前输入的全部IP绑定信息全部删除。 3.输入undo ip source check user-bind enable,回车。 4.输入undo ip source check user-bind check-item ip-address,回车,完成删除。

IP地址与Mac地址绑定

IP地址与Mac地址绑定 ■ 2皿* j5Ea»e 一、静态地址绑定: [SW1]user-b ind static ip-address 192.168.1.100 mac-address 5489-9828-5BB1 Info: 1 static user-bind item(s) added. [SW1]user-bi nd static ip-address 192.168.1.200 mac-address 5489-9804-0D67 Info: 1 static user-bind item(s) added. 二、DHCP地址池中IP地址与Mac地址绑定 [SW1]ip pool 192 network [SW1-ip-pool-192 network]gateway-list 192.168.1.1 [SW1-ip-pool-192 network] network 192.168.1.0 mask 255.255.255.0 [SW1-ip-pool-192 network]excluded-ip-address 192.168.1.240 192.168.1.254 [SW1-ip-pool-192network]lease day 0 hour 12 minute 0 [SW1-ip-pool-192 network]d ns-list 202.106.0.20 8.8.8.8 [SW1-ip-pool-192 network] [SW1-ip-pool-192 network]static-bi nd ip-address 192.168.1.120 mac-address 5489-986B-7896 注意在地址池中ip地址与Mac地址绑定时岀现的错误: [SW1-ip-pool-192 network]static-bi nd ip-address 192.168.1.20 mac-address 5489-983E-384D Error:The static-MAC is exist in this IP-pool. 错误:这个静态MAC地址在地址池中已经存在。 ---------- D HCP已经给这个MAC地址分配IP了,不能绑定。 拓扑图如下: 肌m匚:5斗讓4麋-2S-5B-BL ID: 1&2■工HE .1 .16^ -^ac : 54-ac_cg_@4-0D-67 IP: 19 2 .les -1.206 loop^:S.8.S ・ S/24

双向绑定IP和MAC

局域网IP与mac双向绑定——防止恶意软件控制 为了给大家带来良好的网络环境,阻止P2P终结者等恶意控制软件破坏局域网网络环境,并且市面上的arp防火墙,如:彩影arp,金山arp等对P2P终结者并无多大防御作用。现在我们就来做一下网关与客户机的双向IP&MAC绑定来搞定它。 在操作过程中,请关掉arp防火墙(暂时),因为它对我们的操作有一定的影响。等操作完成之后再打开。若安装有彩影arp的用户,请不要让它在开机自动运行(方法下面有),可以开机后手动运行。 首先声明一点,绑定IP和MAC是为了防止arp欺骗,防御P2P终结者控制自己的电脑(网速),对自己的电脑没有一点负面影响。不想绑定的同学可以不绑定,以自愿为原则。但是若被控制网速,自己躲在屋里哭吧!(开玩笑)。 好了废话不多说,开始我们的客户机IP与MAC绑定教程吧! 一.首先将路由即网关的IP和MAC查看下(路由IP一般都是192.168.1.1): 开始→运行→cmd(回车)→arp/a 就会出现如下图信息: 其中第一个192.168.1.1即为路由IP,后面就是路由的MAC 二.查看自己的IP和MAC有以下两种方法: ①右键网上邻居→属性→右键本地连接→状态→支持→详细信息 里面的实际地址即为自己的MAC地址,IP地址即为自己的IP地址。 ②开始→运行→cmd(回车)→ipconfig/all(回车)

会出来信息,如图: 其中本地连接(以太网连接)里面的physical Address即为自己的MAC ,IP Address即为自己的IP地址。 三.不让彩影arp防火墙开机运行的方法(后面用到): 开始→运行→msconfig(回车)→启动→将Antiarp.exe(彩影arp程序)前面的勾去掉→确定→退出而不重新启动→OK! 启动里面的启动项目就是你安的软件的名称,命令就是你安在了哪里。 这样开机就不会自动运行它了,要想运行,手动打开桌面上它的程序就行。若要恢复开机自动运行彩影arp,在启动中,将勾重新勾上就行了(不推荐)!若是不想让其他程序开机运行,和本操作一样! 四.以管理员身份运行CMD(一般都是管理员身份,不是的很少,这个基本用不到) 在命令界面(即进入CMD以后)直接按ctral+shift+(回车)就行了。或是进入c:\windows\system32里面有个CMD,右键单击它,然后点以管理员身份运行。 通过以上方法,我们就知道了自己的IP和MAC以及路由的IP和MAC。请先记下这些信息,因为后面我们要多次用到。 现在我们用的系统类型比较混杂,有XP,VISTA,WIN7……不同的系统我们的操作也不同,但基本上有两个版本,XP系统是一类,VISTA和WIN7系统是一类。下面我将XP系统、VISTA 和WIN7系统分别做详细的介绍。 注:1.以下的文章中,其中的“_”都是空格,不是下划线,别都写成了下划线了。写成下划线你就悲剧了。2.以下在CMD中的操作都是已管理员的身份操作的,

相关主题
相关文档
最新文档