若要实现不允许接入交换机的不合法用户访问网络,可以使用端口安全(启用端口安全后,不合法的用户将无法访问网络) 点击查看操作实例 三种端口安全设置(索引) 1.静态端口安全 2.动态端口安全 3.粘滞端口安全 端口安全将安全MAC地址的数量限制为一个,并为该端口只分配一个安全MAC ...
实验设备: 二层交换机一台,主机三台 实验步骤: 进入相应的接口 以端口 设置Mac地址绑定,PC 接 端口举例 Switch gt enable Switch config Configuring from terminal, memory, or network terminal Enter configuration commands, one per line. End with CNTL ...
2019-12-18 20:02 0 706 推荐指数:
若要实现不允许接入交换机的不合法用户访问网络,可以使用端口安全(启用端口安全后,不合法的用户将无法访问网络) 点击查看操作实例 三种端口安全设置(索引) 1.静态端口安全 2.动态端口安全 3.粘滞端口安全 端口安全将安全MAC地址的数量限制为一个,并为该端口只分配一个安全MAC ...
交换机的端口安全,是一种交换机的过滤策略,即为交换机的某个端口绑定一个固定的mac地址,使其他的mac地址访问的时候触发策略,down掉端口或者拒绝服务 以下为拓扑图 交换机配置 enable 进入特权模式 conf t 进入全局配置模式 ...
1. 交换机支持的命令: 交换机基本状态:switch: ;ROM状态, 路由器是rommon>hostname> ;用户模式hostname# ;特权模式hostname(config)# ;全局配置模式hostname(config-if)# ;接口状态 交换机口令设置 ...
主要实现功能:a)位于路由器同一侧的不同网段的主机之间实现通信。 b) 位于不同路由器的主机之间实现通信。 网络拓扑图: 命令配置: switch0的配置: Switch(config)#vlan 11 //划分子网11 ...
实验设备: 三层交换机一台,主机若干台,直通线若干 实验目的: 实现客户机从DHCP(动态主机配置协议)服务器上获取动态IP地址。 实验步骤: 1、划分VLAN Switch>enable Switch#config Configuring from terminal ...
实验要求: 拓扑结构如下 1、交换机2台;主机4台;网线若干。 2、把主机、交换机进行互联。 3、给2台交换机重命名为A、B。 4、设置2台交换机及主机的ip。注意IP要不冲突 5、在2台交换机上分别设置vlan10(端口1-10口)、vlan20(端口11-20口 ...
交换机:Cisco2960、Cisco G3560X 服务器:10.15.44.164 AC-*-2D-*-84-* PC:10.15.44.69 服务器44.164→port 2-Cisco2960-port1→G3560X-port5 通过IP地址查找这个IP在那台交换机的接口下 ...
如图,其中PC1和4位于销售部VLAN10,PC2和PC5位于市场部VLAN20,PC3和PC5位于财务部VLAN30,各主机的IP地址以及子网掩码已列出,下面将讲解如何配置利用三层交换机来实现不同VLAN间的相互通信。 SW1的命令: en //进入特权模式 ...