这个方案的目标是:仅允许指定MAC地址的设备通过该端口访问网络。
全局启用端口安全功能:
2.进入需要绑定的接口:
[H3C] interface gigabitethernet 1/0/1 # 以接口1/0/1为例3.设置端口安全模式并绑定MAC:
[H3C-GigabitEthernet1/0/1] port-security max-mac-count 1 [H3C-GigabitEthernet1/0/1] port-security mac-address security sticky 00e0-fc12-3456 vlan 1port-security max-mac-count 1:限制该端口最多只能学习到1个MAC地址。
port-security mac-address security sticky ...:手工添加一个静态安全MAC地址。sticky 关键字表示该配置会保存到配置文件中,设备重启后不会丢失。请将 00e0-fc12-3456 替换为您实际的MAC地址,vlan 1 替换为终端所属的VLAN。
另一种方式:您也可以将端口模式设置为 autoLearn,让端口自动学习第一个MAC地址并将其绑定,但手工绑定更精确、更常用。
这个方案的目标是:仅允许指定IP地址和MAC地址的设备通过该端口访问网络。这种方式控制最严格,但前期需要收集所有终端的IP和MAC信息,工作量较大。
进入需要绑定的接口:<H3C> system-view
[H3C] interface gigabitethernet 1/0/1配置静态绑定表项:
[H3C-GigabitEthernet1/0/1] user-bind ip-addr 192.168.1.10 mac-addr 00e0-fc12-3456开启IP源地址检查功能:
[H3C-GigabitEthernet1/0/1] ip verify source ip-address mac-address这条命令使交换机在该端口上启用检查功能,只允许源IP和源MAC都与绑定表项匹配的报文通过
配置完成后,您可以使用以下命令检查绑定是否生效:
查看端口安全信息 (方案一):display port-security interface gigabitethernet 1/0/1
查看IP Source Guard绑定信息 (方案二):display ip source binding
暂无评论
H3C 交换机实现 “单个端口仅允许指定 MAC 地址接入”,主要有两种方式:端口安全(Port Security) 和 静态 ARP+MAC 地址绑定,下面分别说明。
适合只需要限制端口下的 MAC 地址,不需要绑定 IP 的场景。
system-view
interface GigabitEthernet 1/0/1 # 替换为你要绑定的端口
port-security enable
port-security max-mac-count 1 # 限制该端口最多学习1个MAC地址
mac-address static 0011-2233-4455 interface GigabitEthernet 1/0/1 vlan 10# 格式:mac-address static <MAC地址> interface <端口号> vlan <所属VLAN>
port-security protect-action shutdown# 可选动作:shutdown(端口 shutdown)/ restrict(丢弃报文并告警)/ replace(替换旧MAC)
适合需要同时绑定 IP、MAC、端口的场景,防止 IP 欺骗。
system-view
mac-address static 0011-2233-4455 interface GigabitEthernet 1/0/1 vlan 10
arp static 192.168.1.10 0011-2233-4455# 格式:arp static <IP地址> <MAC地址>
arp detection enable
interface GigabitEthernet 1/0/1
arp detection trust
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论