采集数据做网站如何做品牌营销
 组网需求  
 
 某企业网络中,用户需要访问企业的服务器。如果某些非法用户从其他接口假冒服务器的MAC 地址发送报文,则服务器的 MAC 地址将在其他接口学习到。这样用户发往服务器的报文就会发往非法用户,不仅会导致用户与服务器不能正常通信,还会导致一 些重要用户信息被窃取。  
 
 
 如 图 2-16 所示,为了提高服务器安全性,防止被非法用户攻击,可配置 MAC 防漂移功能。 
 
 
 
 配置思路  
  采用如下的思路配置 MAC 防漂移:  
  1.  创建 VLAN ,并将接口加入到 VLAN 中,实现二层转发功能。  
  2.  在服务器连接的接口上配置 MAC 防漂移功能,实现 MAC 地址防漂移。  
  操作步骤  
  步骤 1  创建 VLAN ,并将接口加入到 VLAN 中。  
  #  将 GigabitEthernet0/0/1 、 GigabitEthernet0/0/2 加入 VLAN10 。  
  <HUAWEI>  system-view  
  [HUAWEI]  sysname Switch  
  [Switch]  vlan 10  
  [Switch-vlan10]  quit 
  [Switch]  interface gigabitethernet 0/0/2  
  [Switch-GigabitEthernet0/0/2]  port link-type trunk  
  [Switch-GigabitEthernet0/0/2]  port trunk allow-pass vlan 10  
  [Switch-GigabitEthernet0/0/2]  quit  
  [Switch]  interface gigabitethernet 0/0/1  
  [Switch-GigabitEthernet0/0/1]  port link-type hybrid  
  [Switch-GigabitEthernet0/0/1]  port hybrid pvid vlan 10  
  [Switch-GigabitEthernet0/0/1]  port hybrid untagged vlan 10  
  步骤 2  #  在 GigabitEthernet0/0/1 上配置 MAC 地址学习的优先级为 2 。  
  [Switch-GigabitEthernet0/0/1]  mac-learning priority 2  
  [Switch-GigabitEthernet0/0/1]  quit  
  步骤 3  验证配置结果  
  # 在任意视图下执行display current-configuration 命令,查看接口MAC地址学习的  
  优先级配置是否正确。  
  [Switch] display current-configuration interface gigabitethernet 0/0/1  
  #  
  interface GigabitEthernet0/0/1  
  port link-type hybrid  
  port hybrid pvid vlan 10  
  port hybrid untagged vlan 10  
  mac-learning priority 2  
  #  
  return  
  ---- 结束  
   配置文件  
  Switch 的配置文件  
  #  
  sysname Switch  
  #  
  vlan batch 10  
  #  
  interface GigabitEthernet0/0/1  
  port link-type hybrid  
  port hybrid pvid vlan 10  
  port hybrid untagged vlan 10  
  mac-learning priority 2  
  #  
  interface GigabitEthernet0/0/2  
  port link-type trunk  
  port trunk allow-pass vlan 10  
  #  
  return 
 