教案二层交换机端口与MAC地址的绑定文档格式.docx

上传人:b****5 文档编号:19013966 上传时间:2023-01-03 格式:DOCX 页数:15 大小:39KB
下载 相关 举报
教案二层交换机端口与MAC地址的绑定文档格式.docx_第1页
第1页 / 共15页
教案二层交换机端口与MAC地址的绑定文档格式.docx_第2页
第2页 / 共15页
教案二层交换机端口与MAC地址的绑定文档格式.docx_第3页
第3页 / 共15页
教案二层交换机端口与MAC地址的绑定文档格式.docx_第4页
第4页 / 共15页
教案二层交换机端口与MAC地址的绑定文档格式.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

教案二层交换机端口与MAC地址的绑定文档格式.docx

《教案二层交换机端口与MAC地址的绑定文档格式.docx》由会员分享,可在线阅读,更多相关《教案二层交换机端口与MAC地址的绑定文档格式.docx(15页珍藏版)》请在冰豆网上搜索。

教案二层交换机端口与MAC地址的绑定文档格式.docx

允许访问的设备的MAC地址既可以手工配置,也可以从交换机“学到”;

当一个未批准的MAC地址试图访问端口的时候,交换机会挂起或者禁用该端口等等。

【实验一】二层交换机端口静态绑定MAC地址

1.1实验设备

1、2950-24交换机1台

2、PC机2台

3、交叉线1根

4、直通网线2根

1.2组网图

1.3实验设备IP地址及要求

设备名

IP地址

子网掩码

VLAN1

192.168.1.11

255.255.255.0

PC1

192.168.1.1

PC2

192.168.1.2

PC1连接F0/1端口,并且在F0/1上将PC1的MAC地址绑定,PC1能PING通交换机。

PC2连接F0/2端口,并且在F0/2上将PC2的MAC地址绑定,PC2能PING通交换机。

若将PC1更换到F0/2上,则不能PING通交换机。

同理PC2更换到F0/1上,也不能PING通交换机。

 

1.4配置过程和解释

PC机上的IP地址请自行设置完成。

第一步:

得到PC1主机的mac地址

PC>

ipconfig/all

PhysicalAddress................:

00E0.A323.5CE1

IPAddress......................:

192.168.1.1

SubnetMask.....................:

255.255.255.0

DefaultGateway.................:

0.0.0.0

DNSServers.....................:

我们得到了PC1主机的mac地址为:

00E0.A323.5CE1

第二步:

配置交换机的IP地址

Switch(config)#intvlan1

Switch(config-if)#ipadd192.168.1.11255.255.255.0

Switch(config-if)#noshutdown

Switch(config-if)#exit

第三步:

使能F0/1端口的MAC地址绑定功能

Switch(Config)#interfaceF0/1

Switch(config-if)#switchportmodeaccess

将端口模式设置为access模式

Switch(config-if)#switchportport-security

命令:

switchportport-security

noswitchportport-security

功能:

使能端口MAC地址绑定功能;

本命令的no操作为关闭端口MAC地址绑定功能。

命令模式:

端口配置模式

缺省情况:

交换机端口不打开MAC地址绑定功能。

使用指南:

MAC地址绑定功能与802.1x、SpanningTree、端口汇聚功能存在互斥关系,因此如果要打开端口的MAC地址绑定功能,就必须关闭端口上的802.1x、SpanningTree、端口汇聚功能,且打开MAC地址绑定功能的端口不能是Trunk口。

Switch(config-if)#

第四步:

添加端口静态安全MAC地址,缺省端口最大安全MAC地址数为1Switch(config-if)#switchportport-securitymac-address00E0.A323.5CE1

switchportport-securitymac-address<

mac-address>

noswitchportport-securitymac-address<

添加静态安全MAC地址;

本命令的no操作为删除静态安全MAC地址。

端口配置模式参数:

<

为添加/删除的MAC地址。

端口必须使能MAC地址绑定功能之后才能添加端口静态安全MAC地址。

第五步:

配置违反MAC安全采取的措施

Switch(config-if)#switchportport-securityviolationrestrict

switchportport-securityviolation{protect|restrict|shutdown}

noswitchportport-securityviolation

功能:

当超过设定MAC地址数量的最大值,或访问该端口的设备MAC地址不是这个MAC地址表中该端口的MAC地址,或同一个VLAN中一个MAC地址被配置在几个端口上时,就会引发违反MAC地址安全。

参数:

protect(保护模式):

丢弃数据包,不发警告。

restrict(限制模式):

丢弃数据包,发警告,发出SNMPtrap,同时被记录在syslog日志里。

shutdown(关闭模式):

这是交换机默认模式,在这种情况下端口立即变为err-disable状态,并且关掉端口灯,发出SNMPtrap,同时被记录在syslog日志里,除非管理员手工激活,否则该端口失效。

查看配置:

Switch#showport-securityaddress

showport-securityaddress[interface<

interface-id>

]

显示端口安全MAC地址。

特权配置模式

指定的显示端口。

本命令显示端口安全MAC地址信息,如果不指定端口则显示所有端口安全MAC地址。

SecureMacAddressTable

-----------------------------------------------------------------

VlanMacAddressTypePortsRemainingge(mins)

-------------------------------------

100E0.A323.5CE1DynamicConfiguredFastEthernet0/1

------------------------------------------------------------------

验证配置:

PC1连接在F0/1上,使能F0/1端口

Switch(config)#intf0/1

Switch(config-if)#shutdown

PC1与交换机的PING命令测试结果

ping192.168.1.11

Pinging192.168.1.11with32bytesofdata:

Replyfrom192.168.1.11:

bytes=32time=31msTTL=255

Pingstatisticsfor192.168.1.11:

Packets:

Sent=4,Received=4,Lost=0(0%loss),

Approximateroundtriptimesinmilli-seconds:

Minimum=31ms,Maximum=31ms,Average=31ms

第六步:

将PC2的MAC地址绑定在F0/2端口上

配置命令与F0/1端口绑定PC1的MAC地址相同

PC1连接在F0/2上,使能F0/2端口

Switch(config)#intf0/2

Switch(config-if)#noshutdown

Requesttimedout.

bytes=32time=32msTTL=255

Sent=4,Received=1,Lost=3(75%loss),

Minimum=32ms,Maximum=32ms,Average=32ms

1.5完整的配置文档

Switch#shorun

Buildingconfiguration...

…………

!

interfaceFastEthernet0/1

switchportmodeaccess

switchportport-security

switchportport-securitymac-address00E0.A323.5CE1

interfaceFastEthernet0/2

switchportmodeaccess

switchportport-securitymac-address00D0.FFA4.BEB3

interfaceFastEthernet0/3

interfaceFastEthernet0/24

interfaceVlan1

ipaddress192.168.1.11255.255.255.0

End

1.6实验验证

PC

连接的端口

PING

结果

原因

F0/1

192.168.1.11

F0/2

PC2

【实验二】在一个端口上静态绑定多个MAC地址

2.1实验设备

2、PC机4台

4、直通网线4根

2.2组网图

2.3实验设备IP地址及要求

PC3

192.168.1.3

PC4

192.168.1.4

将PC1、PC2、PC3的MAC地址都绑定在F0/1端口上,并且分别将三台计算机连接在F0/1端口上都能PING通交换机,但更换为PC4后则不能PING通交换机。

2.4配置过程和解释

添加端口静态安全MAC地址,端口最大安全MAC地址数为3

Switch(config-if)#switchportport-securitymaximum3

switchportport-securitymaximum<

value>

noswitchportport-securitymaximum

设置端口最大安全MAC地址数;

本命令的no操作为恢复最大安全地址数为1。

端口静态安全MAC地址上限,取值范围1~132。

端口最大安全MAC地址数为1。

端口必须使能MAC地址绑定功能之后才能设置端口安全MAC地址上限。

如果端口静态安全MAC地址数大于设置的最大安全MAC地址数,则设置失败;

必须删除端口的静态安全MAC地址,直到端口静态安全MAC地址数不大于设置的最大安全MAC地址数,设置才会成功。

Switch(config-if)#switchportport-securitymac-addressaaaa.aaaa.aaaa

Switch(config-if)#switchportport-securitymac-addressaaaa.aaaa.bbbb

Switch(config-if)#switchportport-securitymac-addressaaaa.aaaa.cccc

当添加第四个MAC地址时,会显示如下信息:

Totalsecuremac-addressesoninterfaceFastEthernet0/1hasreachedmaximumlimit.

SecureMacAddressTable

-------------------------------------------------------------

VlanMacAddressTypePortsRemainingAge(mins)

---------------------------------

1AAAA.AAAA.AAAASecureConfiguredFastEthernet0/1-

1AAAA.AAAA.BBBBSecureConfiguredFastEthernet0/1-

1AAAA.AAAA.CCCCSecureConfiguredFastEthernet0/1-

-----------------------------------------------------------

TotalAddressesinSystem(excludingonemacperport):

3

MaxAddresseslimitinSystem(excludingonemacperport):

1024

2.5完整的配置文档

switchportport-securitymaximum3

switchportport-securitymac-addressAAAA.AAAA.AAAA

switchportport-securitymac-addressAAAA.AAAA.BBBB

switchportport-securitymac-addressAAAA.AAAA.CCCC

2.6实验验证

【实验三】二层交换机端口动态绑定MAC地址

3.1实验设备

3.2组网图

3.3实验设备IP地址及要求

在F0/1端口使用动态绑定功能,使端口能动态学习3个MAC地址,当学习数超过设定学习的最大值,端口将停止学习。

3.4配置过程和解释

动态添加端口安全MAC地址,端口最大安全MAC地址数为3

Switch(config-if)#switchportport-securitymac-addresssticky

switchportport-securitymac-addresssticky

noswitchportport-securitymac-addresssticky

设置端口动态学习MAC地址功能

3.5完整的配置文档

Switch#shorun

Currentconfiguration:

1259bytes

……

switchportport-securitymaximum2

switchportport-securitymac-addresssticky

switchportport-securityviolationrestrict

switchportport-securitymac-addressstickyAAAA.AAAA.AAAA

switchportport-securitymac-addressstickyAAAA.AAAA.BBBB

switchportport-securitymac-addressstickyAAAA.AAAA.CCCC

3.6实验验证

课堂小结

本次课主要是学习了计算机的MAC地址与交换机上的端口的相对关系,通过将MAC地址绑定在端口上,可以达到简单的安全防护。

课后作业

课内完成

教学反思

学生对MAC地址的作用还能是能够比较好的理解,通过对端口与MAC的对应关系可以达到对计算机在网络中通讯的控制,这个是比较好应用的一个措施。

学生还能够感兴趣。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学反思汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1