Cisco之ARP配置

在Cisco网络设备上进行ARP绑定的操作如下:

查看ARP缓存:

R5#show arp

Protocol  Address          Age (min)  Hardware Addr   Type   Interface

Internet  172.16.1.2              -   ca09.1364.001c  ARPA   FastEthernet1/0

清空ARP表:

R5#clear arp-cache

绑定MAC地址:

R5(config)#arp 172.31.1.2 cc15.2cec.0000 arpa

R5(config)#no arp 172.31.1.2 cc15.2cec.0000  ARPA

查看MAC地址表:

J1#sh mac-address-table

Destination Address  Address Type  VLAN  Destination Port

-------------------  ------------  ----  --------------------

c010.2bfc.0000 Self      1    Vlan1

0050.56c0.0008 Dynamic      1    FastEthernet1/15

时间: 2024-07-28 23:15:54

Cisco之ARP配置的相关文章

Cisco ASA 高级配置

Cisco ASA 高级配置 一.防范IP分片攻击 1.Ip分片的原理: 2.Ip分片的安全问题: 3.防范Ip分片. 这三个问题在之前已经详细介绍过了,在此就不多介绍了.详细介绍请查看上一篇文章:IP分片原理及分析. 二.URL过滤 利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的. 实施URL过滤一般分为以下三个步骤: (1) 创建class-map (类映射),识别传输流量. (2) 创建policy-map (策略映射),关联class-map.

CIsco动态路由配置之EIGRP

Cisco配置动态路由,可以使用EIGRP(增强型内部网关路由选择协议)进行配置 EIGRP支持: 快速收敛:使用DUAL(弥散更新算法)来实现快速收敛. 带宽的有效利用:发送部分.增量的路由更新而不是发送整个路由表,从而实现带宽的有效利用. 支持多个网络层协议:使用独立于协议的模块(PDM)来支持IP,IPX,Appletalk等协议. 支持VLSM(变长子网掩码)和CIDR(无类域间路由) 思路:分别配置各个路由器的端口IP 使用EIGRP 在各自路由器配置所属的网段 R1#CONF T E

Cisco 2960保存配置到本地,其他思科路由和交换系列同样适用

还是一台Cisco 2960坏了,但是没有管理人员,也没有之前配置,虽然2960很简单,但是连VLAN什么的信息都没有怎么搞啊,于是挨个询问大致了解VLAN的划分后,配了上去,客户也没反应什么问题,应该是没配错了,但是为了下次麻烦给客户做了个备份. 虽然是2960,但是在3560.3700.4500.6500.1800.2800.3800等系列我都试过,同等适用. (1)你本机要接到交换机,记得交换机配置管理IP地址:192.168.117.11: (2)要是直连交换机的话,本机和交换机必须在同

cisco冗余GETVPN配置实例

GCKS(config)#do show run Building configuration... Current configuration : 3260 bytes ! upgrade fpd auto version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname GCKS ! boot-st

代理ARP配置要点及实例

 ARP配置要点 第一.连接好路由器与目的主机.路由器与源主机 第二.配置路由器与源主机.目的主机的ip地址 第三.一定保证目标主机的ip地址和源主机在同一个网段或则目标主机 的网络号包括在源主机的网段中,即要确保源主机能够发送出arp广播包. 第四.在路由器与源主机相连的以太端口中配置启动代理arp命令: arp-proxy enable(H3C命令) 实验图如下: 第一步:如图配置好各个端口的IP 第二步:在路由的GE0/0/0端口中:arp-proxy enable  启动ARP代理即

Cisco 2960交换机配置

Cisco 2960交换机配置 1. Cisco工作模式分类及作用 #用户模式仅答应基本的监测命令,在这种模式下不能改变路由器的配置. Switch>                                         #用户模式 #允许用户执行所有的测试.查看.保存等命令,这种模式下不能进行路由器配置的修改,一般此模式建议设置密码保护. Switch>enable                                  #进入特权模式 Switch# #允许用户配置路由

Cisco路由器上配置L2L IPSec VPN实例

实例一 Cisco路由器实现L2L IPSecVPN(--自明教教主) 拓扑图: 描述: 通讯点:PC1的1.1.1.1和Site2的2.2.2.2 加密点:Site1的202.100.1.1和Site2的61.128.1.1 要求:通信点间通过IPSEC VPN实现安全通信 PC1: 基础配置: en config t no ip domain-lookup line vty 0 15 logging synchronous exec-timeout 0 0 password cisco ex

两台Cisco A5510 防火墙配置为Active/Standby模式的双机互备

二.实现方式: 两台A5510通过接口Ethernet 0/3实现互联. 配置如下: A5510-2(Primary Host):hostname/context hostname(config)# interface Ethernet0/0 hostname(config-if)#nameif inside security-level 100 hostname(config-if)#ip address 192.168.10.244 255.255.255.248 standby 192.1

Cisco路由器安全配置

CISCO路由器安全配置 一.           路由器访问控制的安全配置 1,严格控制可以访问路由器的管理员.任何一次维护都需要记录备案. 2,对于远程访问路由器,建议使用访问控制列表和高强度的密码控制. 3,严格控制CON端口的访问,给CON口设置高强度的密码.4,如果不使用AUX端口,则禁止这个端口.默认是未被启用.禁止命令为: Router(Config)#line aux 0 Router(Config-line)#transport input none Router(Config