思科设备配置端口安全的基本实施步骤

2024-10-15 03:50:20

1、我们首先为接下来的实验搭建一个简单的实验用的拓扑图,如下图所示开启所有设备;

思科设备配置端口安全的基本实施步骤

3、配置完成后,我们验证一下各个设备是否能够通信,如下图所示我们用PC4去ping PC3与Server;

思科设备配置端口安全的基本实施步骤

5、下面我们到PC4上修改与交换机SW的接口的MAC地址,如下图所示查看修改后的PC4是否还能正常通信;

思科设备配置端口安全的基本实施步骤

7、此时我们也可修改交换机的端口安全的MAC地址来实现再次通信,如下图所示集体的配置信息;

思科设备配置端口安全的基本实施步骤
猜你喜欢