交换机MAC地址表学习的过程

交换机MAC地址表学习的过程
交换机MAC地址表学习的过程

交换机MAC地址表学习的过程

mac地址厂商分配表

MAC地址厂商分配表 Index MAC Address Vendor-Name 100-00-0C-**-**-**Cisco Systems Inc 200-00-0E-**-**-**Fujitsu 300-00-75-**-**-**Nortel Networks 400-00-95-**-**-**Sony Corp 500-00-F0-**-**-**Samsung Electronics 600-01-02-**-**-**3Com 700-01-03-**-**-**3Com 800-01-30-**-**-**Extreme Networks 900-01-42-**-**-**Cisco Systems Inc 1000-01-43-**-**-**Cisco Systems Inc 1100-01-4A-**-**-**Sony Corp 1200-01-63-**-**-**Cisco Systems Inc 1300-01-64-**-**-**Cisco Systems Inc 1400-01-81-**-**-**Nortel Networks 1500-01-96-**-**-**Cisco Systems Inc 1600-01-97-**-**-**Cisco Systems Inc 1700-01-C7-**-**-**Cisco Systems Inc 1800-01-C9-**-**-**Cisco Systems Inc 1900-01-E6-**-**-**Hewlett Packard 2000-01-E7-**-**-**Hewlett Packard 2100-02-16-**-**-**Cisco Systems Inc 2200-02-17-**-**-**Cisco Systems Inc 2300-02-4A-**-**-**Cisco Systems Inc 2400-02-4B-**-**-**Cisco Systems Inc 2500-02-5F-**-**-**Nortel Networks 2600-02-78-**-**-**Samsung Electronics 2700-02-7D-**-**-**Cisco Systems Inc 2800-02-7E-**-**-**Cisco Systems Inc 2900-02-A5-**-**-**Hewlett Packard 3000-02-B3-**-**-**Intel Corporation 3100-02-B9-**-**-**Cisco Systems Inc 3200-02-BA-**-**-**Cisco Systems Inc 3300-02-DC-**-**-**Fujitsu 3400-02-EE-**-**-**Nokia 3500-02-FC-**-**-**Cisco Systems Inc 3600-02-FD-**-**-**Cisco Systems Inc 3700-03-31-**-**-**Cisco Systems Inc 3800-03-32-**-**-**Cisco Systems Inc 3900-03-42-**-**-**Nortel Networks 4000-03-47-**-**-**Intel Corporation 4100-03-4B-**-**-**Nortel Networks 4200-03-6B-**-**-**Cisco Systems Inc 4300-03-6C-**-**-**Cisco Systems Inc 4400-03-7F-**-**-**Atheros Communications 4500-03-93-**-**-**Apple Computer 4600-03-9F-**-**-**Cisco Systems Inc 4700-03-A0-**-**-**Cisco Systems Inc 4800-03-E3-**-**-**Cisco Systems Inc

mac地址认证配置举例

1.14 MAC地址认证典型配置举例 1.14.1 本地MAC地址认证 1. 组网需求 如图1-2所示,某子网的用户主机与设备的端口GigabitEthernet2/0/1相连接。 ?设备的管理者希望在端口GigabitEthernet2/0/1上对用户接入进行MAC地址认证,以控制它们对Internet的访问。 ?要求设备每隔180秒就对用户是否下线进行检测;并且当用户认证失败时,需等待180秒后才能对用户再次发起认证。 ?所有用户都属于ISP域bbb,认证时使用本地认证的方式。 ?使用用户的MAC地址作用户名和密码,其中MAC地址带连字符、字母小写。 2. 组网图 图1-2 启动MAC地址认证对接入用户进行本地认证 3. 配置步骤 # 添加网络接入类本地接入用户。本例中添加Host A的本地用户,用户名和密码均为Host A的MAC地址00-e0-fc-12-34-56,服务类型为lan-access。 system-view [Device] local-user 00-e0-fc-12-34-56 class network [Device-luser-network-00-e0-fc-12-34-56] password simple 00-e0-fc-12-34-56 [Device-luser-network-00-e0-fc-12-34-56] service-type lan-access [Device-luser-network-00-e0-fc-12-34-56] quit # 配置ISP域,使用本地认证方法。 [Device] domain bbb [Device-isp-bbb] authentication lan-access local

11-MAC地址表特性配置

目录 配置MAC地址表特性 目录 第1章配置MAC地址表特性 (1) 1.1 MAC地址配置任务列表 (1) 1.2 MAC地址配置任务 (1) 1.2.1 配置静态MAC地址 (1) 1.2.2 配置MAC地址老化时间 (1) 1.2.3 配置VLAN共享MAC地址 (2) 1.2.4 显示MAC地址表 (2) 1.2.5 清除动态MAC地址 (2)

第1章配置MAC地址表特性 1.1 MAC地址配置任务列表 配置静态MAC地址 配置MAC地址老化时间 配置VLAN共享MAC地址 显示MAC地址表 清除动态MAC地址 1.2 MAC地址配置任务 1.2.1 配置静态MAC地址 静态MAC地址表项指的是那些不能够被交换机老化掉的MAC地址表项,它只能被人工 的删除掉。根据交换机使用过程中的实际需要,可以添加和删除静态MAC地址。进入 特权模式下按下列步骤来添加和删除一个静态MAC地址。 命令目的 configure 进入全局配置模式 [no] mac address-table static mac-addr vlan vlan-id interface interface-id 添加/删除一个静态MAC地址表项。mac-addr为MAC地址; vlan-id为VLAN号,有效范围1~4094 ;interface-id为端口名称。 exit 退回到管理模式。 write 保存配置。 1.2.2 配置MAC地址老化时间 当一个动态的MAC地址在指定的老化时间内没有被使用时,交换机将把该MAC地址从 MAC地址表中删除。交换机MAC地址的老化时间可以根据需要进行配置,默认的老化 时间为300秒。 进入特权模式下按下列步骤来配置MAC地址的老化时间 命令目的

H3C--MAC地址表故障处理手册

MAC地址表故障处理手册

目录 1-1 1 MAC地址表故障处理·························································································································· 1-1 1.1 源MAC地址攻击导致端口流量瞬断故障处理····················································································· ··· 1-1 1.1.1 故障描述 ······························································································································ 1.1.2 故障处理步骤·························································································································· 1-1 ······ 1-3 1.2 故障诊断命令·······························································································································

H3C AC+Fit AP本地MAC地址认证功能

实验7 AC +Fit AP 本地MAC 地址认证功能 7.1 实验内容与目标 完成本实验,您应该能够: l 了解“瘦”AP 解决方案中MAC 地址认证的原理 l 掌握 AC +FIT AP 本地MAC 地址认证的配置 7.2 实验组网图 图1 实验组网图 该组网图说明如下:配置终端笔记本通过串口线连接到AC 的CONSOLE 口上,用于相关配置以及查看AP 注册信息,无线客户端采用无线网卡搜索无线信号,接入指定SSID “h3c-mac ”,进行MAC 认证。 AC VLAN1接口地址192.168.1.9 Switch VLAN1接口地址192.168.1.254,VLAN4接口地址192.168.4.254 AC 与Switch 之间通过Trunk 链路连接,通过VLAN1、4 FIT AP 属于VLAN1,无线客户端属于VLAN4 7.3背景需求 认证是保障无线接入安全的手段之一,有多种实现方式。基于MAC 地址的认证方式配置简单,实现方式对客户端透明,且安全性较高,是一种可选的无线认证方式。 7.4 实验设备与版本 主机:一台带有串口PC ,配有无线网卡 H 3C

线缆:CONSOLE 线缆一根 无线接入点FIT AP :WA 系列无线接入点 无线交换机AC :WX 系列无线交换机 版本:Comware Software, Version 5.20 7.5实验过程 按上述组网图部署AP 和无线交换机,确保FIT AP 成功注册到控制器AC 上。 实验任务一:配置DHCP 动态地址分配 步骤一:在AC 上配置无线客户端地址池 系统视图下,使能DHCP 功能,配置向无线客户端分配的地址池: [H3C] dhcp enable [H3C] dhcp server ip-pool pool4 [H3C-dhcp-pool-pool4] network 192.168.4.0 mask 255.255.255.0 配置向无线客户端下发的网关: [H3C-dhcp-pool-pool4] gateway-list 192.168.4.254 配置禁止分配IP : [H3C] dhcp server forbidden-ip 192.168.4.9 可通过以下命令查看IP 地址分配情况: [H3C] display dhcp server ip-in-use all 步骤二:在AC 上配置无线客户端接口地址 创建无线客户端所属VLAN (vlan 4)并配置接口地址: [H3C] vlan 4 [H3C] interface vlan-interface 4 [H3C-Vlan-interface4] ip address 192.168.4.9 24 实验任务二:配置MAC 认证方式的无线接入服务 步骤一:配置无线接口的MAC 地址认证功能 [H3C] port-security enable [H3C] interface WLAN-ESS 4 [H3C-WLAN-ESS4] port-security port-mode mac-authentication 步骤二:配置无线接口所属VLAN (vlan 4) [H3C-WLAN-ESS4] port access vlan 4 步骤三:配置无线服务模板 [H3C] wlan service-template 4 clear [H3C-wlan-st-4] ssid h3c-mac [H3C-wlan-st-4] bind WLAN-ESS 4 [H3C-wlan-st-4] authentication-method open-system [H3C-wlan-st-4] service-template enable H 3C

MAC地址认证实施方案

MAC地址认证实施方案

目录 1MAC地址认证概述 .................................................................................................................. - 1 -2实施规划..................................................................................................................................... - 3 - 2.1准备阶段 (3) 2.1.1MAC地址统计........................................................................................................... - 3 - 2.1.2服务器准备................................................................................................................ - 3 - 2.1.3接入交换机准备 ........................................................................................................ - 4 - 2.1.4备份准备.................................................................................................................... - 4 -2.2测试阶段 .. (4) 2.3实施阶段 (5) 2.4应急回退方法 (6)

项目案例15 无线控制器MAC地址认证 Guest VLAN解析

项目案例 计算机网络系统集成项目(工程项目案例及实践) 所在系别:计算机技术系 所属专业:计算机网络技术 指导教师:张海峰 专业负责人:孙志成

H3C无线控制器MAC地址认证+Guest VLAN典型配置 举例(V7) 一、功能需求 本文档介绍当用户MAC地址认证失败时只能访问某一特定的VLAN,即Guest VLAN 内的网络资源的典型配置举例。 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文档假设您已了解AAA、MAC地址认证、WLAN用户接入认证和WLAN接入特性。 二、组网信息及描述 如图1所示,集中式转发架构下,AP和Client通过DHCP server获取IP地址,设备管理员希望对Client进行MAC地址认证,以控制其对网络资源的访问,具体要求如下: ?配置VLAN 200为Client的接入VLAN,Client通过VLAN 200 上线并在RADIUS server上进行MAC地址认证。 ?配置VLAN 300为Guest VLAN,当Client的MAC地址认证失败 时进入Guest VLAN,此时Client只能访问VLAN 300内的网络资源。 三、配置步骤 1.1 配置思路 为了实现用户MAC地址认证失败后仅允许访问Guest VLAN内的资源,需要在无线服务模板下配置Guest VLAN功能,则认证失败的用户会被加入该Guest VLAN,且

27-Mac地址认证 MyPower S4330 V1.0 系列交换机配置手册

MAC地址认证配置

本手册著作权属迈普通信技术有限公司所有,未经著作权人书面许可,任何单位或个人不得以任何方式摘录、复制或翻译。 侵权必究。 策划:研究院资料服务处 * * * 迈普通信技术有限公司 地址:成都市高新区九兴大道16号迈普大厦 技术支持热线:400-886-8669 传真:(+8628)85148948 E-mail:support@https://www.360docs.net/doc/9b16198508.html, 网址:https://www.360docs.net/doc/9b16198508.html, 邮编:610041 版本:2011年 8月v1.0版

目录 第1章配置Mac地址认证 (1) 1.1 Mac地址认证简介 (1) 1.2 Mac地址认证配置 (1) 1.2.1 AAA相关配置 (1) 1.2.2 功能开启配置 (2) 1.2.3 下线检测配置 (3) 1.2.4 静默定时器配置 (3) 1.2.5 Mac-vlan功能配置 (3) 1.2.6 Guest-vlan功能配置 (4) 1.2.7 用户特性配置 (4) 1.2.8 配置实例 (5)

第1章配置Mac地址认证 1.1 Mac地址认证简介 mac地址认证功能是基于端口和mac地址对用户进行访问网络权限进行控制的功能模块。刚开始时,交换机的mac地址表不存在用户的mac地址表项,用户的报文首次到达交换机会触发mac地址认证,在认证过程中,不需要用户的参与(比如输入相关用户名和密码),认证通过后用户的mac地址会加进交换机的mac地址表,以后该用户的流量就可以直接根据mac地址表项内容进行转发。 认证时支持两种认证方式,在配置AAA域的时候选择方案配置: 通过radius服务器进行认证; 通过本地用户数据库进行认证; 1.2 Mac地址认证配置 1.2.1 AAA相关配置 mac认证需要配置使用哪个AAA认证域进行认证。而进行radius服务器认证或者本地用户数据库认证的选择在AAA认证域进行。 如果没有配置,则使用系统配置的默认认证域进行。 当两者都没有配置,则无法进行认证。 由于没有用户参与,mac地址认证在认证时需要构造相关的用户名称和密码,现在存在两种方法: a)mac地址方式,在此种方式下,使用mac地址作为认证的用户名称和密码,固定为12字符长度的字符串,比如mac地址为00:0a:5a:00:03:02,则用户名称和密码为“000a5a000302”;

查看交换机MAC地址表

查看交换机的MAC地址表 1 实验目的: 进一步了解交换机的MAC地址和端口的对应。 2 网络拓扑 3 试验环境: 交换机和HUB相连,在一个网段192.168.0.0/24,计算机的Ip地址由DHCP分配。 4 试验要求 查看交换机的MAC地址表。 5 基本配置步骤 5.1在Switch0上 Switch#show mac-address-table Mac Address Table

------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- Switch#show mac-address-table Mac Address Table ------------------------------------------- Vlan Mac Address Type Ports ---- ----------- -------- ----- 发现MAC地址表是空的。最初交换机并不知道那那个接口对应着那个MAC地址。 5.2在计算机PC2上 PC>ping 192.168.0.11 Pinging 192.168.0.11 with 32 bytes of data: Reply from 192.168.0.11: bytes=32 time=8ms TTL=128 Reply from 192.168.0.11: bytes=32 time=9ms TTL=128 Reply from 192.168.0.11: bytes=32 time=9ms TTL=128 Reply from 192.168.0.11: bytes=32 time=8ms TTL=128 Ping statistics for 192.168.0.11: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

基于MAC认证的Portal无感知认证

基于MAC认证的Portal无感知认证:基于portal在 线用户的MAC认证 一、组网需求: WX系列AC、FIT AP、便携机(安装有无线网卡)、Radius/Portal Server 二、实现原理: 中国移动主推的Portal无感知认证是基于流量触发的mac-trigger,要求支持移动的mac-trigger协议,并且新增MAC绑定服务器以存储MAC的绑定关系。对于第三方的Radius/Portal server厂商来说开发较繁琐,有些厂商是不支持的。如果不支持mac-trigger协议,可以以下方案实现Portal的无感知认证,实现原理如下: (1)用户的业务VLAN开启MAC认证和guest vlan功能; (2)用户第一次上线时进行MAC认证,AC根据用户MAC查找在线Portal 用户,如果有该MAC地址的Portal用户,则MAC认证成功。因为用户第一次认证,AC没有该MAC地址的Portal在线用户,用户MAC认证失败,进入guest v lan; (3)guest vlan开启Portal认证; (4)用户在guest vlan进行Portal认证,Portal认证成功后,AC立即将该用户去关联,触发用户重关联,此时由于设置idle-cut时间还未生效,AC上有该Portal用户在线; (5)用户重关联时进行MAC认证,此时AC上已有该MAC地址的Portal 用户,MAC认证通过。 (6)用户后续都是无感知的MAC认证,MAC认证通过的前提是对应MAC 地址的Portal用户在线,因为后续用户流量属于业务VLAN,Portal用户的流量为0,因此设置idle-cut时间为Portal用户的在线时间,即用户能够MAC认证通过的时间。 备注: 该方案中,第三方Radius/Portal server只需具有Radius服务器和Portal服务器的功能,没有特殊要求,基于portal用户的MAC认证功能在AC自身实现。 三、组网图:

PON网络MAC地址欺骗引起PPPOE拨号认证失败的案例

PON网络MAC地址欺骗引起PPPOE拨号认证失败的案例 故障现象: 2012年7月11日,GPON网络出现大量用户PPPOE拨号认证失败投诉,拨号错误代码676,但同台OLT下部分用户能够正常拨号。 原因分析: PPPOE拨号认证失败原因很多,主要有设备软硬件问题、物理链路问题、PPPOE协议报文丢失等几大类。此次故障中上报拨号676错误,首先排除物理链路问题(物理链路中断会上报678错误代码),从设备软硬件和协议报文丢失方面分析。 1、从设备软硬件方面分析 检查OLT各单板(主控板、上下行板)的告警性能误码状态,发现无任何异常告警和异常性能。上行G28单板和下行PON板的流量状态也未超负荷,其中上行G28板流量很少,排除设备单板软硬件及网络拥塞问题。 2、查看MAC地址表与现场供电交换机抓包对比分析 在网管上用show svc all 命令查看,发现有一个DHCP获得的地址和BARS 相同(00:30:88:01:d6:5b为BRAS的MAC地址),详见下图红色字体标识。 图1 查看故障OLT下的业务流数据

上图中红色字体显示,有一个设备DHCP获得的地址和BRAS的相同,该条流标识为“3F8BAB”,该设备还发出了一个ARP广播报文请求IP地址为10.240.136.1的设备,并且该设备DHCP获得1402,58的vlan数值。 通过show crs gem命令找到流标识为“3F8BAB”对应的GEM号,然后在OLT 的交叉连接中找到同GEM号的ONU为ONT-14-3-4,该台ONU下挂了的供电交换机管理vlan正是58,而1402的vlan是在OLT的PON口所标记的svlan,找到该台供电交换机后,在其管理口做镜像抓包结果如下: 图2 现场供电交换机管理口镜像抓包截图 从上图第一行可以看出,该供电交换机mac地址为00:22:93:55:c0:bf,且发出了请求IP为10.240.136.1设备MAC地址的广播包,与图1数据吻合。 从以上分析结果可以看出,是供电交换机自身向上层网络发送了BRAS的MAC地址。 3、现场OLT上行口捕获PPPOE拨号报文分析 (1)宽带用户PPPOE拨号流程 PPPoE拨号的工作流程包含两大部分:PPPOE发现阶段和PPP会话阶

管理MAC地址转发表

实验四(1)管理MAC地址转发表 4.1实验拓扑图 交换机基本配置实验拓扑图如图3-1所示 4.2 实验目的 (1)了解交换机的作用。 (2)通过MAC地址转发表,理解交换机的基于MAC地址转发表的工作过程。 (3)掌握添加静态MAC地址的方法。 4.3实验步骤 (1)在设备间通信前,查看交换机的MAC地址转发表,结果为空,如图4-1所示。

图4-1 PC1地址信息 (2)在PC1和PC2计算机命令提示符下,用命令“ipconfig /all”分别查看机器网卡的MAC地址,如图4-2、4-3所示: 图4-2 PC1地址信息 图4-3 PC2地址信息 (3)在主机PC1上用ping命令对主机PC2发送ICMP包后,再查看交换机的MAC地址转发表,如图4-4、图4-5所示 图4-4 PC1向PC2发送ICMP包

图4-5 PC1和PC2通信后的MAC地址表 MAC地址表的形成过程是交换机学习数据帧源地址的过程。用ping 命令对主机PC2发送信息时,由于MAC地址转发表为空,没有匹配任何信息,所以交换机向除源端口外的所有其他端口广播此帧,最终PC2会收到该帧。交换机学习到了该帧的源地址(0060.4785.2184),则将0060.4785.2184 Fa0/1这样一条映射关系加入到了转发表中。PC2响应PC1的ping包也是同样的过程。 (4)设置静态MAC地址,命令如图4-6所示。 图4-6 设置静态MAC地址 (5)查看MAC地址转发表,观察设置了静态MAC地址后的结果,显示结果如图4-7所示。 图4-7 设置静态MAC地址之后的MAC地址表 需要注意的是,即使将对应该静态MAC地址的设备PC2拆除了,目的

无线 mac 地址认证 MAC Address Authentication

Setup MAC Address Authentication – Aruba Controller Release 6.1.3.0 February 2012 MJR Contents Start with creating a new MAC policy (2) Create a MAC address user Role, assign the MAC policy (2) Create a MAC Layer 2 Authentication Profile (set delimiter, case) (2) Create a MAC address Server Group (3) Add an AAA Server (3) Setup the SSID, Virtual AP and AP System Profiles as you normally would (4) Create the Virtual AP (4) Add the AP System Profile and settings (5) Add the Virtual AP to the AP Group desired (5) Add the MAC addresses of the devices to the Internal DB (5) Testing (6)

Start with creating a new MAC policy Create a MAC address user Role, assign the MAC policy Create a MAC Layer 2 Authentication Profile (set delimiter, case)

交换机MAC地址表

交换机MAC地址表 交换机在转发数据时,需要根据MAC 地址表来做出相应转发,如果目标主机的 MAC 地址不在表中,交换机将收到的数据包在所有活动接口上广播发送。当交换机 上的接口状态变成UP 之后,将动态从该接口上学习MAC 地址,并且将学习到的 MAC 地址与接口相对应后放入MAC 地址表。 交换机的MAC 地址表除了动态学习之外,还可以静态手工指定,并且在指定 MAC 地址时,还可以指定在某个VLAN 的某个接口收到相应的MAC 后,将数据包作 丢弃处理。 注:交换机上,一个接口可以对应多个MAC 地址,地址的数量无上限,但不超 过交换机所支持的MAC 地址最大数量。 一个MAC 地址可以同时出现在交换机的多个接口上,但此特性并不被所有型号 的交换机支持,在某些型号的交换机上,一个MAC 地址只能出现在一个接口上,如 果出现在另外一个接口上,将会报错,并且数据转发也会出错。

1.查看交换机MAC 地址表 (1)查看接口F0/1 的MAC 地址表 Switch#sh mac-address-table interface f0/1 Mac Address Table ------------------------------------------- Vlan Mac Address ---- ----------- -------- ----- 0013.1a2f.0680 DYNAMIC Fa0/1 Type Ports 2 Total Mac Addresses for this criterion: 1 Switch# 说明:交换机从F0/1 上学习到了MAC 地址0013.1a2f.0680,并且说明是动态学 习到的。 2.手工静态指定MAC 地址 (1)手工静态指定MAC 地址

SINFOR_AC跨三层mac地址绑定配置指导

目录 跨三层mac地址绑定的配置方法 (1) 本文说明 (1) 跨三层mac地址绑定原理 (1) 跨三层mac地址绑定的配置步骤 (2) 步骤一:配置三层交换机的SNMP选项 (2) 步骤二:配置AC设备的SNMP项 (2) 步骤三:对内网用户认证启用mac地址绑定 (4) 跨三层mac地址绑定的高级应用 (5) 跨三层mac地址绑定的配置方法 本文说明 AC1.96版本开始,支持在跨三层环境下,对内网用户单独绑定mac地址。AC1.96之前的版本是不支持该功能的,因为在跨三层交换机的环境下,数据经过三层交换机后源mac地址都会转变成三层交换机的mac,这样会导致AC设备无法识别内网电脑的真实mac地址,从而导致启用绑定mac后的认证失败。针对这个情况,1.96做了改善,通过AC设备直接到三层交换机上通过SNMP协议定期获取用户端的真实mac来解决这个问题,下文将详细介绍如何配置使用这个功能。 跨三层mac地址绑定原理 在有三层交换机的网络环境下(如下图),内网用户采用绑定mac地址的认证方式来上网。此时,AC1.96版本,对客户端mac地址的效验是依靠snmp协议来实现的。过程如下: 前提条件:在设备上以及三层交换机上都配置了snmp的相关项。 1、AC设备作为snmp客户端,会定期向三层交换机的udp 161端口发送获取其[MAC地址表]的请求信息。 2、三层交换机作为snmp服务器端,当收到来自AC的请求后,会将自己的[MAC地址表]回复给AC 设备。 3、设备会将由三层交换机上获得的[MAC地址表]内容,同内网绑定mac认证的用户此时的ip地址和以及其绑定的mac地址与作比较。如果MAC地址信息跟设备上绑定的信息一致,则该用户认证成功。如果MAC地址信息不一致,则该用户认证失败。

Cisco MAC地址表配置

MAC地址表配置

目录 目录 第1章 MAC地址表配置 (1) 1.1 MAC地址配置任务列表 (1) 1.2 MAC地址配置任务 (1) 1.2.1 配置静态MAC地址 (1) 1.2.2 配置MAC地址老化时间 (1) 1.2.3 显示MAC地址表 (2) 1.2.4 清除动态MAC地址 (2)

第1章 MAC地址表配置 1.1 MAC地址配置任务列表 本章节主要描述85系列交换机上配置MAC地址表的功能: z配置静态MAC地址 z配置MAC地址老化时间 z显示MAC地址表 z清除动态MAC地址 1.2 MAC地址配置任务 1.2.1 配置静态MAC地址 静态MAC地址表项指的是那些不能够被交换机老化掉的MAC地址表项,它只能被 人工的删除掉。根据交换机使用过程中的实际需要,可以添加和删除静态MAC地址。 进入特权模式下按下列步骤来添加和删除一个静态MAC地址。 命令目的 configure 进入全局配置模式 [no] mac address-table static mac-addr vlan vlan-id interface interface-id 添加/删除一个静态MAC地址表项。mac-addr为MAC地址; vlan-id为VLAN号,有效范围1~4094 ;interface-id为端口名称。 exit 退回到管理模式。 write 保存配置。 1.2.2 配置MAC地址老化时间 当一个动态的MAC地址在指定的老化时间内没有被使用时,交换机将把该MAC地 址从MAC地址表中删除。交换机MAC地址的老化时间可以根据需要进行配置,默 认的老化时间为300秒。 进入特权模式下按下列步骤来配置MAC地址的老化时间。 命令目的 configure 进入全局配置模式。

学习笔记_MAC地址表

MAC地址表 交换机初始化时MAC地址表是空的。动态MAC地址在交换机关电重启后会消失,需要重新学习。 主机之间互相发送数据,交换机会学习数据帧的源MAC地址。 交换机的交换地址表中,一条表项主要由一个MAC地址和该地址所位于的交换机端口号组成。这个MAC地址表存放于交换机的缓存中。 每一条地址表项都有一个时间标记,用来指示该表项存储的时间周期。如果在一定时间范围内地址表项仍然没有被引用,它就会从地址表中被移走。 交换机拥有一条很高带宽的背部总线和内部交换矩阵。交换机的所有端口都挂接在这条背部总线上,通过交换机地址表,交换机只允许必要的网络流量通过交换机。通过交换机的过滤和转发,可以有效的隔离广播风暴,减少误包和错包的出现,避免共享冲突。 配置MAC地址 1、配置静态MAC地址 静态MAC地址表项指的是那些不能够被交换机老化掉的MAC地址表项,它只能被 人工的删除掉。 #configure #mac address-table static mac-addr vlan vlan-id interface interface-id 2、配置MAC地址老化时间(动态) 默认的老化时间为300秒。 #configure #mac address-table aging-time600 3、显示MAC地址表 #show mac address-table{dynamic[interface interface-id|vlan vlan-id]|static} 4、清除动态MAC地址

clear mac address-table dynamic[address mac-addr|interface interface-id| vlan vlan-id] (1)长期链接的服务器,配置成静态MAC地址表项。 (2)非法接入的MAC地址添加为黑洞MAC地址。 (3)只允许网管服务器接入,可以禁止学习MAC地址 (4)MAC地址学习是对数据帧的源MAC地址进行学习,而不是目的MAC地址。 (5)MAC地址学习只学习单播地址,对于广播和组播地址不进行学习。 (6)执行MAC地址固化后,这些MAC地址不会被永久保存,在交换机关电重启时会消失。 (7)执行添加MAC地址绑定时,如果没有指定VLAN ID,则按照端口的PVID或者FID进行添加。 (8)执行删除MAC地址绑定时,如果没有指定端口和VLAN ID,则将所有与MAC地址参数匹配的MAC地址条目删除。 (9)一般不支持链路聚合的MAC地址学习。 帧转发、过滤 如果数据帧的目的MAC地址是广播地址或者组播地址,则向交换机(除源端口外)所有端口转发;Flooding 如果数据帧的目的MAC地址是单播地址,但是这个地址并不在交换机的地址表内,那么也会向交换机(除源端口外)所有端口转发;Flooding 如果数据帧的目的MAC地址在交换机的地址表内,那么根据地址表转发到相应的端口;如果数据帧的目的MAC地址与数据帧的源地址在同一个端口上,它就会丢弃这个数据帧,交换也不会发生。Filtering Arp协议 是根据IP地址获取物理地址的一个TCP/IP协议。 为使广播量最小,ARP维护IP地址到MAC地址映射的缓存以便将来使用。ARP缓存可以包含动态和静态项目。动态项目随时间推移自动添加和删除。每个动态ARP缓存项的潜在生命周期是10分钟。新加到缓存中的项目带有时间戳,如果某个项目添加后2分钟内没有再使用,则此项目过期并从ARP缓存中删除;如果某个项目已在使用,则又收到2分钟的生命周期;如果某个项目始终在使用,则会另外收到2分钟的生命周期,一直到10分钟的最长生命周期。静态项目一直保留在缓存中,直到重新启动计算机为止。 乐毅

MAC地址也叫物理地址

MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。IP地址与MAC地址在计算机里都是以二进制表示的,IP地址是32位的,而MAC地址则是48位的。MAC地址的长度为48位(6个字节),通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数08:00:20代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。只要你不去更改自己的MAC地址,那么你的MAC地址在世界是惟一的。 MAC地址的作用 IP地址就如同一个职位,而MAC地址则好像是去应聘这个职位的人才,职位可以既可以让甲坐,也可以让乙坐,同样的道理一个节点的IP地址对于网卡是不做要求,基本上什么样的厂家都可以用,也就是说IP地址与MAC地址并不存在着绑定关系。本身有的计算机流动性就比较强,正如同人才可以给不同的单位干活的道理一样的,人才的流动性是比较强的。职位和人才的对应关系就有点像是IP地址与MAC地址的对应关系。比如,如果一个网卡坏了,可以被更换,而无须取得一个新的IP地址。如果一个IP主机从一个网络移到另一个网络,可以给它一个新的IP地址,而无须换一个新的网卡。当然MAC地址除了仅仅只有这个功能还是不够的,就拿人类社会与网络进行类比,通过类比,我们就可以发现其中的类似之处,更好地理解MAC地址的作用。 无论是局域网,还是广域网中的计算机之间的通信,最终都表现为将数据包从某种形式的链路上的初始节点出发,从一个节点传递到另一个节点,最终传送到目的节点。数据包在这些节点之间的移动都是由ARP(Address Resolution Protocol:地址解析协议)负责将IP地址映射到MAC地址上来完成的。其实人类社会和网络也是类似的,试想在人际关系网络中,甲要捎个口信给丁,就会通过乙和丙中转一下,最后由丙转告给丁。在网络中,这个口信就好比是一个网络中的一个数据包。数据包在传送过程中会不断询问相邻节点的MAC地址,这个过程就好比是人类社会的口信传送过程。相信通过这两个例子,我们就可以进一步理解MAC地址的作用。 与MAC地址相关的命令与软件 在人类社会社交中,我们认识一个人往往只会知道他的姓名,而身份证号码在一般的人际交往中会被忽略。同样在网络中,我们往往只会知道同事或者网友的IP地址,并不会去过多地关心对方的MAC地址。要成长为网络高手,我们可以使用一些方法去了解对方的MAC 地址。在这里介绍两种常用的方法,在Windows 9x 中可用WinIPcfg获得,在Windows 2000/XP中可用IPconfig -all获得。 使用命令只能单条获得MAC地址,而且使用起来也是很麻烦的。对于网管人员,更希望有

ip与mac地址判断来实现单点登陆认证

JSP端如何获取到客户机器的MAC地址 通过http 中request.getRemoteAdd();的方法直接可以获取远程访问客户端用户的ip地址;另外再通过nbtstat –a ip地址来获取局域网中的mac地址。(适用于任何windows操作系统) 唯一的问题就是他只能实现服务器端能够访问到pcip的设备即局域网设备,外网用户无法获取mac地址;ip地址可以获取。 想完成这样一个单点登陆设想: 1)用户只需要正确登陆一次系统,此时系统记住该用户的MAC地址,并将该地址与用户登陆用户名对应; 2)用户下次访问系统时就直接将用户机器MAC地址传给数据库查找该MAC地址对应的用户,并将用户的权限返回给用户;用户不需要再次登陆过程; jsp如何获取客户端的mac地址 2008-06-17 17:04 import java.io.IOException; import java.io.InputStreamReader; import java.io.LineNumberReader; public class GetMACAddress { public String getMACAddress(String ipAddress) { String str = "", strMAC = "", macAddress = ""; try { Process pp = Runtime.getRuntime().exec("nbtstat -a " +

ipAddress); InputStreamReader ir = new InputStreamReader(pp.getInputStream()); LineNumberReader input = new LineNumberReader(ir); for (int i = 1; i < 100; i++) { str = input.readLine(); if (str != null) { if (str.indexOf("MAC Address") > 1) { strMAC = str.substring(str.indexOf("MAC Address") + 14, str.length()); break; } } } } catch (IOException ex) { return "Can't Get MAC Address!"; } // if (strMAC.length() < 17) { return "Error!"; }

相关文档
最新文档