思科设备配置端口安全的基本实施步骤

 时间:2024-10-15 03:50:20

1、我们首先为接下来的实验搭建一个简单的实验用的拓扑图,如下图所示开启所有设备;

思科设备配置端口安全的基本实施步骤

2、下面为两个PC和一个Server设备配置IP地址,配置成一个广播域下,如下图所示方便后面的实验验证;

思科设备配置端口安全的基本实施步骤

3、配置完成后,我们验证一下各个设备是否能够通信,如下图所示我们用PC4去ping PC3与Server;

思科设备配置端口安全的基本实施步骤

4、在SW上配置二层端口安全特性,配置信息如下图所示我们只在SW的e0/2接口对PC4做端口安全;

思科设备配置端口安全的基本实施步骤

5、下面我们到PC4上修改与交换机SW的接口的MAC地址,如下图所示查看修改后的PC4是否还能正常通信;

思科设备配置端口安全的基本实施步骤

6、上述我们可以看到修改了终端的MAC地址后,就实现保护不能通信了,如下图所示我们查看交换机上的接口状态;

思科设备配置端口安全的基本实施步骤

7、此时我们也可修改交换机的端口安全的MAC地址来实现再次通信,如下图所示集体的配置信息;

思科设备配置端口安全的基本实施步骤

8、此时再次到PC4上验证,通信正常,如下图所示这就实现了二层安全端口安全的配置了。

思科设备配置端口安全的基本实施步骤
  • js函数怎样传值到函数
  • 如何判断窗口是否获得焦点
  • Dw CC 2018怎么文件类型改为javascript
  • js设置input的value值
  • 鼠标放在div上延迟改变宽度效果
  • 热门搜索
    旅游管理就业前景 只有车牌号怎么查违章 怎么做自己的网站 长安是哪里 手机掉进水里怎么处理 科勒卫浴怎么样 如何下载歌曲 轰天炮投影机怎么样 如何找人 如何消除近视眼