IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

Secpath典型配置之MAC和IP地址绑定

2007年05月08日
/

『组网需求』:
要求将客户机"192.168.1.100"的MAC和IP地址绑定,来避免IP地址假冒攻击的一种方式。
『配置实例』:
1.配置客户机"192.168.1.100"的IP地址和MAC地址的绑定。
[Secpath]firewall mac-binding 192.168.1.100 000f-e200-da32
2.在系统视图下使能地址绑定功能。
[Secpath]firewall mac-binding enable
3.查看绑定信息。
[Secpath]dis firewall mac-binding item
Firewall Mac-binding item(s) :
Current items : 1
192.168.1.100000f-e200-da32

『注意事项』:
1、在配置MAC和IP地址绑定时,同一个MAC地址可以同多个不同的IP地址绑定。
2、如果配置静态ARP时已经存在相同IP地址的地址绑定关系表项,该静态ARP将配置失败,同时返回提示信息;如果配置的地址绑定关系中的IP地址已经存在于静态ARP表中,则静态ARP表中的表项将被删除。
3、MAC和IP地址绑定对于PPPoE的地址是不起作用的,因为以太帧上面承载的是PPP报文,所以无法进行判断和处理。
4、当配置MAC和IP地址绑定功能后,下接所有客户机都必须配置MAC和IP地址绑定,否则不可能过防火墙。
5、如果将PC的IP改为192.168.1.101,此时还可上网。这是因为绑定关系中只以IP为索引进行查找。不以mac为索引查找。所以只有当发现IP为 192.168.1.100且其 MAC不是000f-e200-da32才不能上网。


发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

风险管理 大数据分析并不是风险“预言家”
风险管理 大数据分析并不是风险“预言家”CIO们在使用大数据分析工具的前提是部署云计算,但是云计算不无高风险,例如把关...
高性能万兆WAF创造Web安全防护新境界
高性能万兆WAF创造Web安全防护新境界启明星辰万兆WAF在超过10G数据吞吐量的情况下还能实现对SQL注入、XSS跨站等攻击进...

本类热点