发布网友 发布时间:2022-04-24 07:31
共3个回答
热心网友 时间:2022-06-17 15:30
1、打开模拟器,创建一个交换机和两台PC,打开电源,配置IP地址,一台PC备用。
2、交换机配置VLAN,端口方式改为接入方式,端口加入VLAN100,测试PC机与交换机网络通信是否正常。是否没有路由器网络管理配置并不重要。
3、接下来,进行绑定配置,在千兆以太网0/0/1端口上绑定当前PC的IP和MAC地址VLAN。
命令格式:配置模式下,【华为】用户绑定静态IP地址:
x、x.x.xmac地址xxxxxxxxxxxx接口千兆以太网0/0/1vlanID
4、下一次绑定后,我们将另一台备用PC连接到交换机接口千兆以太网0/0/1端口。
5、将另一台电脑Ping开关。
扩展资料:
使用以下思路在交换机上配置IPSG功能以满足要求。
1、在交换机1和主机2上配置主机静态绑定表,固定IP和MAC绑定关系。
2、在交换机接口启用IPSG连接用户主机,使主机只能使用管理员分配的固定IP地址访问Internet。同时,打开界面中的IP消息检查报警功能,当交换机丢弃非法互联网用户的消息到阈值时报警。
参考来源:百度百科-华为交换机
热心网友 时间:2022-06-17 15:31
1、打开模拟器,创建一台交换机和两台PC、开机,配置好IP地址,一台PC备用
2、交换机配置Vlan,把端口模式改为Access模式,把端口加入到Vlan100里,测试PC到交换机网通信是否正常。当前没有路由器网管配置或不配置没有关系。
3、接下来做绑定配置,在GigabitEthernet0/0/1端口上绑定当前PC的IP和MAC地址,Vlan。
命令格式:在配置模式下,[Huawei] user-bind static ip address
x.x.x.x mac address xxxx-xxxx-xxxx interface GigabitEthernet 0/0/1 vlan ID
4、下一步绑定完了之后,我们再连接另一台备用的PC到交换机 interface GigabitEthernet 0/0/1 端口上
5、换了另一台PC会不会ping通交换机。
扩展资料:
采用如下的思路在Switch上配置IPSG功能,实现需求。
1. 在Switch上配置Host_1和Host_2的静态绑定表,固定IP和MAC的绑定关系。
2. 在Switch连接用户主机的接口使能IPSG,实现Host只能使用管理员分配的固定IP地址上网。同时,在接口开启IP报文检查告警功能,当交换机丢弃非法上网用户的报文达到阈值后上报告警。
配置文件
Switch C的配置文件如下:
参考资料来源:百度百科--华为交换机
热心网友 时间:2022-06-17 15:31
【命令】 am user-bind
am user-bind interface { interface-name | interface-type interface-num } { mac-addr mac | ip-addr ip }* | mac-addr mac interface { interface-name | interface-type interface-num } | ip-addr ip }* | ip-addr ip { interface { interface-name | interface-type interface-num } | mac-addr mac }* }
undo am user-bind { interface { interface-name | interface-type interface-num } { mac-addr mac | ip-addr ip }* | mac-addr mac { interface { interface-name | interface-type interface-num } | ip-addr ip }* | ip-addr ip { interface { interface-name | interface-type interface-num } | mac-addr mac }* }
【视图】
系统视图
【参数】
interface { interface-name | interface-type interface-num }:以太网端口。
mac-addr mac:MAC地址。
ip-addr ip:IP地址。
【描述】
am user-bind用来将端口、IP和MAC地址绑定在一起。
系统支持Port+IP、Port+MAC、Port+IP+MAC、IP+MAC绑定方式:
�8�5 Port+IP绑定:将报文的接收端口和源IP地址绑定。指定端口将只允许指定IP地址的报文通过,不允许其它IP地址的报文通过,同时指定IP地址的报文只能从指定端口上通过,不能从其它端口上通过。
�8�5 PORT+MAC绑定:将报文的接收端口和源MAC绑定。指定端口将只允许指定MAC地址的报文通过,不允许其它MAC地址的报文通过,同时指定MAC地址的报文只能从指定端口上通过,不能从其它端口上通过。
�8�5 PORT+IP+MAC绑定:将报文的接收端口、源IP和源MAC绑定。指定端口将只允许指定IP地址和指定MAC地址的报文通过,不允许其它IP地址和MAC地址的报文通过。指定IP地址的报文只能从指定端口上通过,不能从其它端口上通过。指定MAC地址的报文只能从指定端口上通过,不能从其它端口上通过。
�8�5 IP+MAC绑定:将报文的源IP和源MAC绑定。如果报文的源IP地址与指定IP相同,则只有源MAC地址是指定的MAC地址时,该报文才被交换机转发,否则该报文不能被转发。同理,如果报文的MAC地址与指定的MAC地址相同,则只有源IP地址与指定的IP地址相同,该报文才被交换机转发,否则该报文不能被转发。
注:不支持同时对一个端口做“PORT+IP+MAC”和“PORT+IP”绑定。 假设IP地址10.1.1.2,MAC地址0000-0000-0001
1、IP+MAC+端口绑定流程
三层交换机中目前只有S3526系列支持使用AM命令来进行IP地址和端口的绑定。并且如果S3526系列交换机要采用AM命令来实现绑定功能,则交换机必须是做三层转发(即用户的网关应该在该交换机上)。
2、采用DHCP-SECURITY来实现
1.配置端口的静态MAC地址
[SwitchA]mac-address static 0000-0000-0001 interface e0/1 vlan 1
2.配置IP和MAC对应表
[SwitchA]dhcp-security 10.1.1.2 0000-0000-0001 static
3.配置dhcp-server组号(否则不允许执行下一步,此dhcp-server组不用在交换机上创建也可)
[SwitchA-Vlan-interface1]dhcp-server 1
4. 使能三层地址检测
[SwitchA-Vlan-interface1]address-check enable
3、采用AM命令来实现
1.使能AM功能
[SwitchA]am enable
2.进入端口视图
[SwitchA]vlan 10
3. 将E0/1加入到vlan10
[SwitchA-vlan10]port Ethernet 0/1
4.创建(进入)vlan10的虚接口
[SwitchA]interface Vlan-interface 10
5.给vlan10的虚接口配置IP地址
[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.0
6.进入E0/1端口
[SwitchA]interface Ethernet 0/1
7. 该端口只允许起始IP地址为10.1.1.2的10个IP地址上网
[SwitchA-Ethernet0/1]am ip-pool 10.1.1.2 10