请问大家S6024P如何绑定MAC地址 如何禁用端口,谢谢啦。
(0)
您好,请知:
以下是IP+MAC绑定的方法总结:
IP+MAC方法一:
在全局模式使用arp static方式进行绑定,命令如下:
arp static 1.1.1.1 0023-24a1-0605
IP+MAC方法二:
进入接口使用arp filter方式进行绑定,命令如下:
int GigabitEthernet 1/0/1
arp filter binding 1.1.1.1 0023-24a1-0605
IP+MAC方法三:
进入接口使用动态绑定表项的方式进行绑定,命令如下:
int GigabitEthernet 1/0/1
ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605
ip verify source ip-address mac-address
也可在系统模式下使用动态绑定表项的方式进行绑定,命令如下:
ip source binding ip-address 1.1.1.1 mac-address 0023-24a1-0605
IP+MAC方法四:
如果本设备配置为DHCP服务器,且需要实现IP+MAC的静态绑定,命令如下:
dhcp enable
dhcp server ip-pool 123
static-bind ip-address 1.1.1.1 24
static-bind mac-address 0023-24a1-0605
以下是高危端口拦截的参考命令:
1、创建ACL,对高危端口进行拦截:
acl number 3210
rule 0 deny tcp destination-port eq 135
rule 1 deny udp destination-port eq 135
rule 2 deny tcp destination-port eq 137
rule 3 deny udp destination-port eq netbios-ns
rule 4 deny tcp destination-port eq 138
rule 5 deny udp destination-port eq netbios-dgm
rule 6 deny udp destination-port eq netbios-ssn
rule 7 deny tcp destination-port eq 139
rule 8 deny tcp destination-port eq 445
rule 9 deny udp destination-port eq 445
rule 10 deny tcp destination-port eq 3389
rule 11 deny udp destination-port eq 3389
rule 20 deny tcp source-port eq 135
rule 21 deny udp source-port eq 135
rule 22 deny tcp source-port eq 137
rule 23 deny udp source-port eq netbios-ns
rule 24 deny tcp source-port eq 138
rule 25 deny udp source-port eq netbios-dgm
rule 26 deny udp source-port eq netbios-ssn
rule 27 deny tcp source-port eq 139
rule 28 deny tcp source-port eq 445
rule 29 deny udp source-port eq 445
rule 30 deny tcp source-port eq 3389
rule 31 deny udp source-port eq 3389
rule 1500 permit ip
2、将ACL下发到端口:
int range gi 1/0/1 gi 1/0/24
packet-filter 3210 inbound
packet-filter 3210 outbound
quit
(1)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论