1. cisco交换机怎样去掉端口的最大mac数
你的端口因为port security的规则被violation了,所以处于err-disable或者说shutdown状态。
而err-disable或者说shutdown的端口是不能用的啊。
你的show interface看看是不是这样。
port security有一个命令
switchport port-security violation {protect | restrict | shutdown }
protect模式下直接丢包
restrict模式下不仅丢包,而且在console上发log警告。
shutdown模式直接把接口变成err-disable。
建议你在接口上配置 switchport port-security violation protect 这条命令
这样就是只丢包,不关端口了。
同时你最好也用 switchport port-security maximum定义一下端口下边最多的mac地址数量
并手工的用switchport port-security mac-address 手工定义一下合法的MAC地址
………………………………………………
后话:
既然大家都来回换座位,为啥还要用端口安全呢?
如果你是为了防止外来的设备接入交换机的话,为啥不用mac列表过滤或者是dot1x认证呢?
2. 思科(CISCO) 5500核心交换机过滤MAC地址命令
你的00-3E-A3-04-F3-E0在交换机里是用003E.A304.F3E0来表示的
你这个MAC地址有问题,标准的是48位的16进制表示。下面的XX是你漏写的地址符号 你按我下面配置打啊
确定你处于全局配置模式下
switchcisco>en
switchcisco#conf t
switchcisco(config)#mac access-list extended 111
switchcisco(config-ext-macl)#deny host 003E.A304.F3E0 any
switchcisco(config-ext-macl)#per any any
然后再端口上配置
switchcisco(config)#int f0/1 这里就是你要应用到策略的端口,连接INTERNET的端口
switchcisco(config-if)#mac access-group 111 out
事实上只要做个基于IP地址的ACL就可以了,5500可是3层设备
3. Cisco交换机上的扩展MAC地址过滤是否好用
你是想过滤掉这个mac地址吗?
如果是的话,只接在核心交换机上配如下命令就OK了
core(config)#mac address-table static xxxx.xxxx.xxxx vlan id drop
xxxx.xxxx.xxxx 代表的是MAC vlan 后面的id 代表所属vlan号。
4. 如何在CISCO交换机上屏蔽掉某个mac地址
mac address-table static xxxx.xxxx.xxxx vlan 1 drop
5. cisco交换机的mac表里有这样一条,如何去掉
是手动添加的静态MAC.对应的router也是自己命名的
假如你不清楚是谁做的最好别去删
资料太少不清楚你这个mac是用来做什么的.
问问你的前辈吧.
实在要删除的话可以 no mac-address static 444d.5000.0963
6. 思科 ACL对MAC地址过滤可以在路由器上面实现吗或者可以在三层交换机上面实现吗
首先楼主你要有个OSI的模型概念ACL是不能限制MAC地址的,可以识别源/目的IP(段)、服务端口等如果要过滤MAC,恭喜你,你有的忙了MAC地址的过滤可以通过交换机的MAC绑定来实现,一个端口可以绑定一个或几个MAC一般小企业可以这么做,如果客户端很多的,用802.1X或其他身份识别来验证吧现在计算机技术这么发达,还停留在MAC概念,难道你不知道MAC也是可以伪造的吗
7. 思科ACL对MAC地址过滤可以在路由器上面实现吗
不能,路由器上没有arp
access-list。
路由器对2层信息不感兴趣,他是三层设备。