首先我们先了解一些有关MAC的知识.
1.MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。
2.IP地址与MAC地址在计算机里都是以二进制表示的,IP地址是32位的,而MAC地址则是48位的。
3.MAC地址的长度为48位(6个字节),通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数08:00:20代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。
4.MAC地址是全球惟一的。
IP与MAC如何才能绑定呢?
在命令提示符下输入命令:
ARP -s 10.88.56.72 00-10-5C-AD-72-E3,即可把MAC地址和IP地址捆绑在一起。这样,就不会出现IP地址被盗用而不能正常使用网络的情况,可以有效保证小区网络的安全和用户的应用。
注意:ARP命令仅对局域网的上网代理服务器有用,而且是针对静态IP地址,如果采用Modem拨号上网或是动态IP地址就不起作用。
不过,只是简单地绑定IP和MAC地址是不能完全的解决IP盗用问题的。作为一个网络供应商,他们有责任为用户解决好这些问题之后,才交给用户使用,而不是把安全问题交给用户来解决。不应该让用户来承担一些不必要盗用的损失。
作为网络供应商,最常用也是最有效的解决方法就是在IP、MAC绑定的基础上,再把端口绑定进去,即IP-MAC-PORT三者绑定在一起,端口(PORT)指的是交换机的端口。这就需要在布线时候做好端口定时管理工作。在布线时应该把用户墙上的接线盒和交换机的端口一一对应,并做好登记工作,然后把用户交上来的MAC地址填入对应的交换机端口,进而再和IP一起绑定,达到IP-MAC-PORT的三者绑定。这样一来,即使盗用者拥有这个IP对应的MAC地址,但是它不可能同样拥有墙上的端口,因此,从物理通道上隔离了盗用者。
作为网络供应商,最常用也是最有效的解决方法就是在IP、MAC绑定的基础上,再把端口绑定进去,即IP-MAC-PORT三者绑定在一起,端口(PORT)指的是交换机的端口。这就需要在布线时候做好端口定时管理工作。在布线时应该把用户墙上的接线盒和交换机的端口一一对应,并做好登记工作,然后把用户交上来的MAC地址填入对应的交换机端口,进而再和IP一起绑定,达到IP-MAC-PORT的三者绑定。这样一来,即使盗用者拥有这个IP对应的MAC地址,但是它不可能同样拥有墙上的端口,因此,从物理通道上隔离了盗用者。
以上是在Windows平台上实现IP与MAC的绑定,如何要在Linux平台上又将如何实现呢?
配IP就不用说了吧!
# /sbin/ifconfig eth0 down //关掉网卡设备,视情况而定
# /sbin/ifconfig eth0 hw ether 00:AA:BB:CC:DD:EE //修改MAC
# /sbin/ifconfig eth0 hw ether 00:AA:BB:CC:DD:EE //修改MAC
#/sbin/ifconfig eht0 up //启用网卡
# /etc/init.d/network restart或者reload //重新载入
# /etc/init.d/network restart或者reload //重新载入
参阅其他方法:
方法1:arp
方法1:arp
建立 /etc/ether 文本文件(文件名可以任取),其中包含正确的IP/MAC对应关系,例如格式如下:
192.168.0.2 08:00:4E:B0:24:47
然后在 /etc/rc.d/rc.local 文件最末添加:
arp -f /etc/ether
方法2:iptables
iptables -A FORWARD -s 10.10.0.2 -m mac --mac-source 00:10:4b:15:16:6c -j ACCEPT
就将 10.10.0.2 与其MAC地址绑定了。
本文转自自由心行博客51CTO博客,原文链接http://blog.51cto.com/xiaojiang2008/99552如需转载请自行联系原作者
xiaojiang