1. cisco交換機怎樣去掉埠的最大mac數
你的埠因為port security的規則被violation了,所以處於err-disable或者說shutdown狀態。
而err-disable或者說shutdown的埠是不能用的啊。
你的show interface看看是不是這樣。
port security有一個命令
switchport port-security violation {protect | restrict | shutdown }
protect模式下直接丟包
restrict模式下不僅丟包,而且在console上發log警告。
shutdown模式直接把介面變成err-disable。
建議你在介面上配置 switchport port-security violation protect 這條命令
這樣就是只丟包,不關埠了。
同時你最好也用 switchport port-security maximum定義一下埠下邊最多的mac地址數量
並手工的用switchport port-security mac-address 手工定義一下合法的MAC地址
………………………………………………
後話:
既然大家都來回換座位,為啥還要用埠安全呢?
如果你是為了防止外來的設備接入交換機的話,為啥不用mac列表過濾或者是dot1x認證呢?
2. 思科(CISCO) 5500核心交換機過濾MAC地址命令
你的00-3E-A3-04-F3-E0在交換機里是用003E.A304.F3E0來表示的
你這個MAC地址有問題,標準的是48位的16進製表示。下面的XX是你漏寫的地址符號 你按我下面配置打啊
確定你處於全局配置模式下
switchcisco>en
switchcisco#conf t
switchcisco(config)#mac access-list extended 111
switchcisco(config-ext-macl)#deny host 003E.A304.F3E0 any
switchcisco(config-ext-macl)#per any any
然後再埠上配置
switchcisco(config)#int f0/1 這里就是你要應用到策略的埠,連接INTERNET的埠
switchcisco(config-if)#mac access-group 111 out
事實上只要做個基於IP地址的ACL就可以了,5500可是3層設備
3. Cisco交換機上的擴展MAC地址過濾是否好用
你是想過濾掉這個mac地址嗎?
如果是的話,只接在核心交換機上配如下命令就OK了
core(config)#mac address-table static xxxx.xxxx.xxxx vlan id drop
xxxx.xxxx.xxxx 代表的是MAC vlan 後面的id 代表所屬vlan號。
4. 如何在CISCO交換機上屏蔽掉某個mac地址
mac address-table static xxxx.xxxx.xxxx vlan 1 drop
5. cisco交換機的mac表裡有這樣一條,如何去掉
是手動添加的靜態MAC.對應的router也是自己命名的
假如你不清楚是誰做的最好別去刪
資料太少不清楚你這個mac是用來做什麼的.
問問你的前輩吧.
實在要刪除的話可以 no mac-address static 444d.5000.0963
6. 思科 ACL對MAC地址過濾可以在路由器上面實現嗎或者可以在三層交換機上面實現嗎
首先樓主你要有個OSI的模型概念ACL是不能限制MAC地址的,可以識別源/目的IP(段)、服務埠等如果要過濾MAC,恭喜你,你有的忙了MAC地址的過濾可以通過交換機的MAC綁定來實現,一個埠可以綁定一個或幾個MAC一般小企業可以這么做,如果客戶端很多的,用802.1X或其他身份識別來驗證吧現在計算機技術這么發達,還停留在MAC概念,難道你不知道MAC也是可以偽造的嗎
7. 思科ACL對MAC地址過濾可以在路由器上面實現嗎
不能,路由器上沒有arp
access-list。
路由器對2層信息不感興趣,他是三層設備。