Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR
Configurar la dirección MAC que limita en el servicio cita como ejemplo los dominios de Bridge y los Canales de puerto EVC
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 313 KB | Inglés (6 Septiembre 2011) | Comentarios

Contenido

Configurar la dirección MAC que limita en el servicio cita como ejemplo los dominios de Bridge y los Canales de puerto EVC

Última actualización: 2 de octubre de 2011

La dirección MAC que limita en los casos del servicio, los dominios de Bridge, y la característica de los Canales de puerto EVC dirige la Seguridad de puerto con los casos del servicio proporcionando a la capacidad para controlar y para filtrar el comportamiento del MAC Address Learning en el granularity de un caso del por-servicio. Cuando una infracción requiere un apagar, sólo el cliente que se asigna a un caso del servicio dado es afectado y--no todos los clientes que están utilizando el puerto. La Seguridad de la dirección MAC en el bridging de múltiples puntos de los soportes de característica del Canal de puerto EVC sobre los Ethernetes (MPBE). La limitación de direcciones MAC es un tipo de seguridad MAC y también se conoce como un componente o elemento de la seguridad MAC.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Los requisitos previos para la dirección MAC que limita en el servicio citan como ejemplo los dominios de Bridge y los Canales de puerto EVC

  • Una comprensión de los casos y de los dominios de Bridge del servicio.
  • Una comprensión de los conceptos de dirección MAC que limitan y cómo se utiliza para la Seguridad MAC.
  • Una comprensión de cómo los Canales de puerto y los EtherChanneles funcionan en una red.

Las restricciones para la dirección MAC que limita en el servicio citan como ejemplo los dominios de Bridge y los Canales de puerto EVC

La dirección MAC que limita para los casos y los dominios de Bridge del servicio se configura bajo caso del servicio y se permite solamente después que el caso del servicio se configura bajo dominio de Bridge. Si un caso del servicio se quita de un dominio de Bridge, toda la dirección MAC que limita los comandos bajo ella también se quita. Si un dominio de Bridge se quita de un caso del servicio, toda la dirección MAC que limita los comandos también se quita.

La información sobre la dirección MAC que limita en el servicio cita como ejemplo los dominios de Bridge y los Canales de puerto EVC

Casos y dominios de Bridge del servicio de los circuitos virtuales de los Ethernetes

Un circuito virtual de los Ethernetes (EVC) según lo definido por el foro de los Metros Ethernet es un Punto a punto del nivel de Puerto o un circuito de múltiples puntos-a-de múltiples puntos de la capa 2. Es una representación de fin a fin de una única instancia de un servicio de Capa 2 que ofrece un proveedor a un cliente. Un EVC contiene los distintos parámetros con los que se ofrece el servicio. Un caso del servicio es la particularización de un EVC en un puerto dado.

El soporte para el Ethernet Bridging es un servicio importante de la capa 2 que se ofrece en un router como parte de un EVC. El Ethernet Bridging habilita la asociación de un dominio de Bridge con un caso del servicio.

Las instancias de servicio se configuran en un canal de puerto. El tráfico llevado por los casos del servicio es carga balanceada a través de los links de miembro. Los casos del servicio bajo Canal de puerto se agrupan y asocian a cada grupo a un link de miembro. El Tráfico de ingreso para un solo caso del servicio puede llegar en cualquier miembro del conjunto. Todo el tráfico de salida para una instancia de servicio utiliza solamente uno de los links de miembro. El balanceo de carga es alcanzado los casos del servicio que agrupan y asignándolos a un link de miembro.

Para la información sobre los estándares del foro de los Metros Ethernet, vea la tabla de estándares en la sección de referencias de la adición.

EVCs en los Canales de puerto

Un Ethernet individual de los agrupamientos de EtherChannel conecta en un solo link lógico que proporcione el ancho de banda total de hasta ocho vículos físicos. La función EtherChannel de los servicios de la conexión virtual de los Ethernetes (EVCS) proporciona el soporte para los EtherChanneles en los casos del servicio.


Nota


La Seguridad de la dirección MAC en los servicios del Canal de puerto EVC se soporta solamente en los dominios de Bridge sobre los Ethernetes y no se soporta en el local conecta y los servicios del xconnect.

EVCS utiliza los conceptos de EVCs y de casos del servicio.

El Equilibrio de carga se hace en un Ethernet fluye base de la punta (EFP) donde varios EFPs pasan exclusivamente el tráfico a través de los links de miembro.

Seguridad y Direccionamiento MAC

La Seguridad MAC es habilitada en un caso del servicio configurando el comando security del mac. Los diversos elementos de Seguridad MAC pueden ser configurados o ser quitados sin importar si configuran al comando security del mac actualmente, pero estas configuraciones llegan a ser operativas solamente cuando el comando security del mac es aplicado.

En este documento, el término “caso asegurado del servicio” se utiliza para describir un caso del servicio en el cual se configure la Seguridad MAC. Las direcciones MAC en un caso del servicio en el cual se configure la Seguridad MAC se refieren como “direcciones MAC aseguradas.” Las direcciones MAC aseguradas pueden ser configuradas estáticamente (como lista del permiso) o ser aprendidas dinámicamente.

Lista de Permisos de Direcciones MAC

Una lista del permiso es un conjunto de las direcciones MAC que se permiten en un caso del servicio. Direccionamientos permitidos configurados permanentemente en la tabla de la dirección MAC del caso del servicio.

En un caso del servicio que sea un miembro de un dominio de Bridge, permiten al operador para configurar una o más direcciones MAC permitidas. Para cada direccionamiento permitido, se realizan las pruebas de la elegibilidad y después de que el direccionamiento pase estas pruebas, es cualquiera:

  • Programado en la tabla de la dirección MAC del dominio de Bridge, si la Seguridad MAC se habilita en el caso del servicio o.
  • Salvado en una área de memoria designada el “caché de la tabla MAC” si la Seguridad MAC no se habilita en el caso del servicio. Cuando se habilita la Seguridad MAC, los direccionamientos del caché de la tabla MAC se agregan a la tabla de la dirección MAC como direccionamientos seguros.

Las pruebas de la elegibilidad realizadas cuando un usuario intenta agregar una dirección MAC a la lista del permiso en un caso del servicio son como sigue:

  1. Si el direccionamiento es ya un direccionamiento negado en el caso del servicio, la configuración se rechaza con un mensaje de error apropiado.
  2. Si la aceptación de este direccionamiento aumentaría la cuenta segura del direccionamiento en el caso del servicio más allá del número máximo permitido, una tentativa es hecha para hacer el sitio quitando un direccionamiento existente de la tabla de la dirección MAC. El único candidato para la remoción es una dirección aprendida dinámicamente en la instancia de servicio. Si el suficiente sitio no puede ser hecho, se rechaza la configuración. Si la aceptación de este direccionamiento aumentaría la cuenta segura del direccionamiento en el dominio de Bridge más allá del número máximo permitido, una tentativa es hecha para hacer el sitio quitando un direccionamiento existente de la tabla de la dirección MAC. El único candidato para la remoción es una dirección aprendida dinámicamente en la instancia de servicio. Si el sitio no puede ser hecho, se rechaza la configuración.
  3. Si el direccionamiento se permite ya en otro caso del servicio en el mismo dominio de Bridge, 0ne de las acciones siguientes ocurren:
    1. Si el caso en conflicto del servicio tiene Seguridad MAC configurada, la configuración se rechaza con un mensaje de error apropiado.
    2. Si el caso en conflicto del servicio no tiene Seguridad MAC configurada, la configuración se valida silenciosamente. (Si el operador intenta habilitar la Seguridad MAC en el caso en conflicto del servicio, esa tentativa falla.)

Lista de Denegación de Direcciones MAC

Una lista de la negación es un conjunto de las direcciones MAC que no se permiten en un caso del servicio. Una tentativa de aprender una dirección MAC negada fallará. En un caso del servicio que sea un miembro de un dominio de Bridge, permiten al operador para configurar una o más direcciones MAC negadas. La llegada de un bastidor con un MAC Address de origen que sea parte de a la lista de la negación accionará una respuesta de la infracción.

Antes de que un direccionamiento negado pueda ser configurado, se realiza la prueba siguiente:

  1. Si el direccionamiento se configura ya como direccionamiento permitido en el caso específico del servicio o si el direccionamiento se ha aprendido y se ha guardado como direccionamiento Sticky en el caso del servicio, la configuración se rechaza con un mensaje de error apropiado.

En todos los demás casos, la configuración del direccionamiento negado se valida. Los casos típicos incluyen:

  • El direccionamiento se configura como direccionamiento permitido en otro caso del servicio en el mismo dominio de Bridge, o el direccionamiento se ha aprendido y se ha guardado como direccionamiento Sticky en otro caso del servicio.
  • El direccionamiento está presente en la tabla MAC del dominio de Bridge como direccionamiento dinámicamente docto en el caso específico del servicio y se borra de la tabla MAC antes de que se valide la configuración.

Limitación y Aprendizaje de Direcciones MAC

Un límite superior para el número de direcciones MAC aseguradas permitidas en un caso del servicio del dominio de Bridge puede ser configurado. Este límite incluye los direccionamientos agregados como parte de una lista del permiso y de las direcciones MAC dinámicamente aprendidas.

Antes de que una dirección MAC desconocida sea docta, una serie de controles se funciona con contra un conjunto de los problemas configurados y operativos. Si ninguno de estos controles fallan, el direccionamiento no es docto, y se acciona una respuesta configurada de la infracción.

Direcciones MAC estáticas y dinámicas

Un Static MAC Address se especifica según lo permitido en un caso del servicio, por un permitcommand de la Seguridad del mac. Una dirección MAC dinámica es un MAC Address de origen encontrado por el caso del servicio que no está presente en la tabla MAC pero se permite en y es aprendida por la tabla de la dirección MAC.

MAC Address Learning dinámico

El MAC Address Learning dinámico ocurre juego cuando el trayecto de datos del bridging encuentra una trama del ingreso cuya dirección de origen no esté presente en la tabla de la dirección MAC para el caso asegurado ingreso del servicio.

El componente de la Seguridad MAC es responsable de permitir o de negar la adición de la nueva dirección de origen en la tabla MAC. Los apremios siguientes se aplican:

  1. En la consideración de si se va esta dirección MAC a ser aprendida, se realiza un control considerar si el número de direcciones MAC aseguradas excederá el número máximo que se permitan para ser aprendidas en el caso del servicio individual y en el dominio de Bridge en conjunto, o no.
  2. Un control se realiza para determinar si el MAC address ahora que era considerado en otro caso del servicio fue aprendido previamente en un caso asegurado del servicio en el mismo dominio de Bridge.
  3. Un control se realiza para verificar que la nueva dirección MAC dinámica es una lista de la negación.

Dirección MAC que limita en los casos del servicio

El usuario puede configurar el número máximo de MAC Addresses que puede existir en la tabla MAC que se asocia a un caso del servicio. Este número incluye (Sticky incluyendo) los direccionamientos estáticamente configurados y dinámicamente aprendidos.

En un caso del servicio que tenga Seguridad MAC habilitada y que no tenga el número máximo de MAC Addresses configurado, el número de direccionamientos permitidos es uno. Esto significa que si el caso del servicio tiene una lista asociada del permiso, esa lista del permiso puede tener solamente un direccionamiento, y no se aprende ningunos direccionamientos dinámicamente. Si el caso del servicio no tiene una lista asociada del permiso, una dirección MAC se puede aprender dinámicamente.

Dirección MAC que limita para los dominios de Bridge

Un límite superior para el número de direcciones MAC que puedan residir en la tabla de la dirección MAC de un dominio de Bridge puede ser establecido. Esto se fija independientemente del límite superior de direcciones MAC aseguradas en el caso del servicio. Una infracción frustrada de este límite de la dirección MAC del dominio de Bridge causará la dirección MAC aprende la tentativa de fallar, y la trama que se caerá.

Si el límite de la dirección MAC del dominio de Bridge no se configura, después por abandono, el número máximo de MAC Addresses permitido en un dominio de Bridge es el número máximo que se puede soportar por esa plataforma.

Relación entre el límite de la dirección MAC en un dominio de Bridge y en un caso del servicio

Los comandos security MAC permiten que el usuario especifique el conteo máximo de las entradas de tabla MAC en un dominio de Bridge y en un caso del servicio simultáneamente. Sin embargo, no hay restricciones en la cuenta que se configura en el caso del servicio.

La tabla abajo muestra un ejemplo de una configuración inicial donde tres casos del servicio se configuran en un dominio de Bridge:

Tabla 1Dominio de Bridge y límite de la dirección MAC del Servicio-caso

Número del dominio de Bridge/del Servicio-caso

Límite de la dirección MAC

Dominio de Bridge 1000

20

Mantenga el caso 1001

5

Mantenga el caso 1002

10

Mantenga el caso 1003

Para ser configurado

Si el usuario desea configurar la Seguridad MAC en el caso 1003 del servicio, cualquier valor se puede configurar para el conteo máximo. Por ejemplo:

service instance 1003 ethernet
 bridge-domain 1
 mac security
 mac security maximum addresses 35

Un límite de la dirección MAC de 35 se permite, aunque el límite total de la dirección MAC para los tres casos del servicio (5 + 10 + 35) excedería la cuenta (20) configurada en el dominio de Bridge. Observe que durante el funcionamiento real, el límite del dominio de Bridge de 20 está en efecto. La cuenta segura dinámica del direccionamiento no puede exceder la cuenta más baja aplicable, así que no es posible que el caso 1003 del servicio aprenda 35 direccionamientos.

Movimiento MAC y el bloquear MAC

Si una dirección MAC está presente en la tabla de la dirección MAC para un caso del servicio (por ejemplo, el caso del servicio 1) en el cual se configura la Seguridad MAC, la misma dirección MAC no se puede aprender en otro caso del servicio (por ejemplo, el caso del servicio 2) en el mismo dominio de Bridge.

Si el caso 2 del servicio intenta aprender la misma dirección MAC, la respuesta de la infracción configurada en el caso 2 del servicio se acciona. Si la Seguridad MAC no se configura en el caso 2 del servicio y una respuesta de la infracción no se configura, “apague” la secuencia de la respuesta se acciona en el caso 2. del servicio.

Si la Seguridad MAC no se habilita en el caso 1 del servicio, la infracción no se acciona. el caso 2 del servicio aprende la dirección MAC y la mueve desde el caso 1. del servicio.

Para algunas Plataformas tales como Cisco 7600 Series Router, se permiten los movimientos de la dirección MAC pero los movimientos entre los casos asegurados del servicio y los casos nonsecured del servicio no pueden ser detectados.

Por ejemplo, si usted no configura la Seguridad MAC en el caso 2 del servicio debido a una limitación del hardware en el Cisco 7600 Series Router, un movimiento MAC del caso asegurado 1 del servicio de mantener el caso 2 se valida. Por lo tanto, se recomienda que todos los casos del servicio dentro del mismo dominio de Bridge están configurados mientras que el servicio asegurado cita como ejemplo.

Configuración de la Respuesta a una Violación

Una respuesta de la infracción es una respuesta a una violación de seguridad MAC o a un intento fallido de aprender dinámicamente una dirección MAC debido a una infracción del direccionamiento. Las violaciones de seguridad MAC son de dos tipos:

Infracción del tipo 1 --El direccionamiento del bastidor del ingreso no puede ser dinámicamente docto debido a una lista de la negación, o porque el hacer tan haría el número máximo de direccionamientos seguros ser excedido (véase la dirección MAC el limitar y el aprender).

Infracción del Tipo 2 --El direccionamiento del bastidor del ingreso no puede ser dinámicamente docto porque está ya “presente” en otro caso asegurado del servicio (véase el movimiento MAC y el MAC que bloquean).

Hay tres conjuntos posibles de las acciones que pueden ser respuesta admitida a una infracción:

  1. Apagado
  2. Se descarta la trama de ingreso.
  3. Se apaga el caso del servicio en el cual la trama que ofendía llegó.
  4. Se incrementa la cuenta de la infracción, y el direccionamiento de la violación se registra para la visualización posterior CLI.
  5. El evento y la respuesta se registran en SYSLOG.
  6. Restrinja
  7. Se descarta la trama de ingreso.
  8. Se incrementa la cuenta de la infracción, y el direccionamiento de la violación se registra para la visualización.
  9. El evento y la respuesta se registran en SYSLOG.
  10. Proteja
  11. Se descarta la trama de ingreso.

Si una respuesta de la infracción no se configura, el modo de respuesta predeterminado es apaga. La respuesta de la infracción se puede configurar para proteger o para restringir el modo. Una forma del no de una respuesta de la infracción, fija la respuesta de la infracción al modo predeterminado de apaga.

A le se permite configurar la respuesta deseada para un tipo 1 y las infracciones del Tipo 2 en un servicio citan como ejemplo. Para una infracción del tipo 1 en un dominio de Bridge (es decir, si la tentativa del aprendizaje se ajusta a la directiva configurada en el caso del servicio, pero viola la directiva configurada en el dominio de Bridge), la respuesta es “protege siempre.” Esto no es configurable.

En el modo apagado, el caso del servicio se pone en el estado inhabilitado del error inmediato, se transmite una notificación del SNMP trap, y un mensaje se envía a la consola y al SYSLOG como se muestra abajo:

%ETHER_SERVICE-6-ERR_DISABLED:
Mac security violation - shutdown service instance 100 on interface gig 0/0/0

Para traer a un estado de error inhabilitado de los del caso del servicio, utilice el mac-securitycommand de la causa de la recuperación errDisable para fijar el temporizador de recuperación auto, o vuélvalo a permitir usando el errdisable del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet del claro del comando exec.

En restrinja el modo, el informe de la infracción se envía al SYSLOG en el nivel LOG_WARNING.

El soporte para los diversos tipos de respuestas de la infracción depende de las capacidades de la plataforma. La respuesta deseada de la infracción se puede configurar en el caso del servicio. La respuesta configurada de la infracción no toma el efecto a menos que y hasta que la Seguridad MAC se habilite usando el comando security del mac.

Configuración del Vencimiento de las Direcciones MAC

Un planificador de trabajos del tiempo específico se puede fijar para envejecer las direcciones MAC hacia fuera aseguradas que son dinámicamente doctas o configuradas estáticamente en los casos y los dominios de Bridge del servicio, así liberando encima de las direcciones sin usar de la tabla de la dirección MAC para otros suscriptores activos.

El conjunto de reglas aplicado para envejecer las direcciones MAC hacia fuera aseguradas se llama envejecimiento seguro. Por abandono, las entradas en la tabla de la dirección MAC de un caso asegurado del servicio nunca se envejecen hacia fuera. Esto incluye los direccionamientos permitidos y los direccionamientos dinámicamente aprendidos.

Los comandos estableces del tiempo de envejecimiento del tiempo de envejecimiento de la Seguridad del mac que el tiempo de envejecimiento de los direccionamientos en la tabla de la dirección MAC al <n> anota. Por abandono, esto afecta solamente (no incluyendo Sticky) a los direccionamientos dinámicamente doctos--los direccionamientos permitidos y los direccionamientos Stickyes no son afectados por la aplicación de este comando.

Por abandono, el <n> del tiempo de envejecimiento configurado vía el comando del tiempo de envejecimiento del tiempo de envejecimiento de la Seguridad del mac es un rato absoluto. Es decir, la edad de la dirección MAC se mide a partir de instante que primero fue encontrada en el caso del servicio. Esta interpretación se puede modificar usando el comando de la inactividad del tiempo de envejecimiento del tiempo de envejecimiento de la Seguridad del mac, que especifica que el <n> de la edad esté medido a partir de instante que la dirección MAC era último encontrado en el caso del servicio.

Los comandos sticky del envejecimiento de la Seguridad del mac del staticand del envejecimiento de la Seguridad del mac especifican que el comando del timeaging-tiempo del envejecimiento de la Seguridad del mac debe ser aplicable a las direcciones MAC permitidas y Stickyes, respectivamente. En el caso de los direccionamientos permitidos MAC, el tiempo de envejecimiento absoluto se mide a partir del tiempo que el direccionamiento se ingresa en la tabla del MAC address (por ejemplo, cuando se configura o siempre que ingresan al comando security del mac--cualquiera es más adelante).

Si el comando del tiempo de envejecimiento de la Seguridad del mac no se configura, el comando static del envejecimiento de la Seguridad del mac no tiene ningún efecto.

Configuraciones Sticky de Dirección MAC

La capacidad de hacer las direcciones MAC dinámicamente doctas en los casos asegurados del servicio permanentes incluso después las transiciones o las recargas del dispositivo de la interfaz puede ser configurada y ser configurada. Una dirección MAC dinámicamente docta que se hace permanente en un caso asegurado del servicio se llama una “dirección MAC Sticky”. Utilizan al comando sticky de la Seguridad del mac de habilitar la característica Sticky del MAC Addressing en un caso del servicio.

Con la característica “Sticky” habilitada en un caso asegurado del servicio, las direcciones MAC aprendidas dinámicamente en el caso del servicio se mantienen persistentes a través de la línea transiciones y recargas del dispositivo del caso del servicio.

La función fija no tiene ningún efecto sobre las direcciones MAC estáticamente configuradas. Los direccionamientos Stickyes se guardan en la configuración corriente. Antes de que se recargue el dispositivo, es la responsabilidad del usuario salvar la configuración corriente a la configuración de inicio. Hacer esto se asegurará de que cuando se adelanta el dispositivo, todas las direcciones MAC aprendidas están pobladas dinámicamente previamente inmediatamente en la tabla de la dirección MAC.

El comando mac-address Sticky del direccionamiento de la Seguridad del mac puede configurar una dirección MAC específica como dirección MAC Sticky. El uso de este comando no se recomienda para el usuario porque configurar una dirección MAC como dirección estática hace la misma cosa. Cuando el MAC Addressing Sticky es habilitado por el comando sticky de la Seguridad del mac, los direccionamientos dinámicamente doctos se marcan como Sticky y generan y se guardan a un comando mac-address Sticky del direccionamiento de la Seguridad del mac automáticamente en la configuración corriente para cada dirección MAC docta en los casos del servicio.

Envejecimiento para los direccionamientos Stickyes

Las direcciones MAC aprendidas en un servicio citan como ejemplo que tenga el comportamiento Sticky habilitado esté conforme al envejecimiento según lo configurado por los comandos sticky del tiempo de envejecimiento de la Seguridad del mac y del envejecimiento de la Seguridad del mac. Es decir con el fin de las funciones del envejecimiento, los direccionamientos Stickyes se tratan lo mismo que los direccionamientos dinámicamente aprendidos.

Transiciones

Esta sección contiene una descripción de la conducta esperada de los diversos elementos de Seguridad MAC cuando los diversos activadores son aplicados; por ejemplo, cambios de configuración o transiciones de estado del link.

Seguridad MAC habilitada en un caso del servicio

Cuando la Seguridad MAC se habilita en un caso del servicio, todas las entradas de tabla existentes MAC para el caso del servicio se purgan. Entonces, las entradas de MAC Address permitidas y los direccionamientos Stickyes se agregan a la tabla MAC, sujeto a la dirección MAC que prevalece que limita los apremios en el dominio de Bridge.

Si se exceden los límites de la dirección MAC, cualquier dirección MAC que no pueda conseguir agregada está señalada vía un mensaje de error a la consola, la tentativa de habilitar la Seguridad MAC en el caso del servicio falla, y se retiran o se quitan las entradas permitidas ya agregadas.

Temporizador de desactualización para todas las entradas es actualizado según las reglas seguras del envejecimiento.

Seguridad MAC inhabilitada en un caso del servicio

Las entradas a Tabla de MAC Addresses existentes para este caso del servicio se purgan.

Mantenga el caso movido a un nuevo dominio de Bridge

Esta secuencia de la transición se aplica a todos los casos del servicio, independientemente de si hacen la Seguridad MAC configurar. Todas las direcciones MAC en este caso del servicio en la tabla de la dirección MAC del viejo dominio de Bridge se quitan. La cuenta de los direccionamientos dinámicamente doctos en el viejo dominio de Bridge decremented. Entonces, borran a todos los comandos security MAC permanentemente del caso del servicio.

Mantenga el caso quitado de un dominio de Bridge

Todas las direcciones MAC en la dirección MAC presentan eso atribuible a este caso del servicio se quitan, y la cuenta de los direccionamientos dinámicamente doctos en el dominio de Bridge decremented. Puesto que la Seguridad MAC es aplicable solamente en los casos del servicio que son miembros de un dominio de Bridge, la eliminación de un caso del servicio de un dominio de Bridge causa todos los comandos security MAC de ser borrado permanentemente.

Mantenga apagada caso debido a la infracción

Las direcciones MAC todo dinámicamente doctas en la tabla de la dirección MAC se quitan, y el resto de valores del estado de la Seguridad MAC se dejan sin cambios. El único cambio es que no se remite ningún tráfico, y por lo tanto ningún aprendizaje puede ocurrir.

De la interfaz del servicio del caso linecard OIR abajo quitado

Las tablas MAC de todos los dominios de Bridge afectados se borran de todas las entradas atribuibles a los casos del servicio que están abajo.

Linecard reactivado caso OIR del servicio de la interfaz insertado

Las entradas de dirección estáticas y Stickyes en las tablas MAC de los dominios de Bridge afectados se reconstruyen a los casos del servicio se activan que.

Límite de la dirección MAC disminuido

Cuando el valor del límite de la dirección MAC en el caso del servicio se cambia inicialmente, una verificación de integridad se realiza para asegurarse de que es el nuevo valor del <n> mayor o igual el número de entradas permitidas. Si no, se rechaza el comando. La tabla MAC se analiza para los direccionamientos que son atribuibles a este caso del servicio, y se quitan las direcciones MAC dinámicamente doctas cuando el nuevo límite de la dirección MAC es menos que el viejo límite de la dirección MAC.

Cuando el valor del <n> en un dominio de Bridge se cambia inicialmente, una verificación de integridad se realiza para asegurarse de que es el nuevo valor del <n> mayor o igual la suma del número de entradas permitidas en todos los casos asegurados del servicio en el dominio de Bridge. Si esta prueba de la cordura falla, se rechaza el comando. La tabla de la dirección MAC del dominio de Bridge (sin importar el caso del servicio) se analiza para los direccionamientos dinámicamente doctos (o Stickyes). Se quitan todos los direccionamientos dinámicamente doctos cuando el nuevo límite de la dirección MAC es menos que el viejo límite de la dirección MAC.

Direccionamientos Stickyes agregados o quitados en un caso del servicio

Sigue habiendo la existencia las direcciones MAC dinámicamente doctas sin cambiar. Todos los nuevos direccionamientos aprendieron los direccionamientos “Stickyes” convertidos.

Inhabilitar los direccionamientos Stickyes hace todos los MAC Address seguro Stickyes en el caso del servicio ser quitada de la tabla de la dirección MAC. Todos los nuevos direccionamientos aprendidos sienten bien a las direcciones dinámicas en el caso del servicio y están conforme al envejecimiento.

Cómo configurar la dirección MAC que limita en el servicio cita como ejemplo los dominios de Bridge y los Canales de puerto EVC

Habilitación de la Seguridad MAC en una Instancia de Servicio

Realice esta tarea de habilitar la Seguridad de la dirección MAC en un caso del servicio.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. slot del gigabitethernet de la interfaz//port del subslot

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7. Seguridad del mac

8. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
slot del gigabitethernet de la interfaz//port del subslot


Ejemplo:

Gigabitethernet 1/0/0 de la interfaz de Router(config)#

 

Especifica el tipo y la ubicación de la interfaz para configurar.

 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea un caso del servicio en una interfaz y ingresa al modo de configuración del caso del servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 200

 

Ata el caso del servicio a un caso del dominio de Bridge donde Bridge-idis el identificador para el caso del dominio de Bridge.

 
Paso 7
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 8
Finalizar


Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y y ingresa al modo EXEC privilegiado.

 

Habilitar la Seguridad MAC en un Canal de puerto EVC

Antes de comenzar

Nota


  • Todos los links de miembro del Canal de puerto están en el linecards de Cisco 7600-ES+.
  • El dominio de Bridge, xconnect, conecta EVCs, los switchports, y las subinterfaces IP se permiten sobre la interfaz del Canal de puerto y la interfaz principal.
  • Si usted configura un puerto físico como parte de un grupo de canal, usted no puede configurar EVCs bajo ese puerto físico.
  • Un puerto físico que es parte de al Canal de puerto EVC no puede tener configuración de puerto de switch.
  • Estáticamente configurar la calidad de miembro del Canal de puerto con el protocolo link aggregation control (LACP) no se soporta.


PASOS SUMARIOS

1. permiso

2. configuró terminal

3. canal-grupo del canal del puerto de la interfaz

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7. Seguridad del mac

8. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
canal-grupo del canal del puerto de la interfaz


Ejemplo:

Canal del puerto 2 de la interfaz de Router(config)#

 

Especifica el número de grupo del Canal de puerto y ingresa al modo de configuración de la interfaz.

  • Los valores aceptables son números enteros a partir de la 1 a 64.
 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea un caso del servicio en una interfaz y ingresa al modo de configuración del caso del servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 200

 

Ata el caso del servicio a un caso del dominio de Bridge donde Bridge-idis el identificador para el caso del dominio de Bridge.

 
Paso 7
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 8
Finalizar

Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y y ingresa al modo EXEC privilegiado.

 

Configuración de una Lista de Permisos de Direcciones MAC

Realice esta tarea de configurar las direcciones MAC permitidas en un caso del servicio que sea un miembro de un dominio de Bridge.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. slot /subslot/port del gigabitethernet de la interfaz

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7. MAC address del permiso del direccionamiento de la Seguridad del mac

8. MAC address del permiso del direccionamiento de la Seguridad del mac

9. MAC address del permiso del direccionamiento de la Seguridad del mac

10. MAC address del permiso del direccionamiento de la Seguridad del mac

11 MAC address del permiso del direccionamiento de la Seguridad del mac

12.    Seguridad del mac

13.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
slot /subslot/port del gigabitethernet de la interfaz


Ejemplo:

Gigabitethernet 2/0/1 de la interfaz de Router(config)#

 

Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde:

  • tipo --Especifica el tipo de la interfaz.
  • número --Especifica la ubicación de la interfaz.
 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea una instancia de servicio (una instancia de un EVC) en una interfaz e ingresa en el modo de configuración de la instancia de servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios concordantes que se utilizarán para asociar las tramas del dot1q del ingreso en una interfaz al caso apropiado del servicio.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 200

 

Vincula la instancia de servicio a una instancia de dominio de bridge en la que bridge-id es el identificador de la instancia de dominio de bridge.

 
Paso 7
MAC address del permiso del direccionamiento de la Seguridad del mac


Ejemplo:

Router (config-si-SRV) # permiso a2aa.aaaa.aaaa del direccionamiento de la Seguridad del mac

 

Agrega el MAC Address especificado como dirección MAC del permiso para el caso del servicio.

 
Paso 8
MAC address del permiso del direccionamiento de la Seguridad del mac


Ejemplo:

Router (config-si-SRV) # permiso a2aa.aaaa.aaab del direccionamiento de la Seguridad del mac

 

Añade la dirección MAC especificada como una dirección MAC permitida para la instancia de servicio.

 
Paso 9
MAC address del permiso del direccionamiento de la Seguridad del mac


Ejemplo:

Router (config-si-SRV) # permiso a2aa.aaaa.aaac del direccionamiento de la Seguridad del mac

 

Añade la dirección MAC especificada como una dirección MAC permitida para la instancia de servicio.

 
Paso 10
MAC address del permiso del direccionamiento de la Seguridad del mac


Ejemplo:

Router (config-si-SRV) # permiso a2aa.aaaa.aaad del direccionamiento de la Seguridad del mac

 

Añade la dirección MAC especificada como una dirección MAC permitida para la instancia de servicio.

 
Paso 11
MAC address del permiso del direccionamiento de la Seguridad del mac


Ejemplo:

Router (config-si-SRV) # permiso a2aa.aaaa.aaae del direccionamiento de la Seguridad del mac

 

Añade la dirección MAC especificada como una dirección MAC permitida para la instancia de servicio.

 
Paso 12
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 13
Finalizar


Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y y ingresa al modo EXEC privilegiado.

 

Configuración de una Lista de Denegación de Direcciones MAC

Realice esta tarea de configurar una lista de direcciones MAC que no se permitan en un caso del servicio que sea un miembro de un dominio de Bridge.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. slot /subslot/port del gigabitethernet de la interfaz

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7. el direccionamiento de la Seguridad del mac niega el MAC address

8. el direccionamiento de la Seguridad del mac niega el MAC address

9. el direccionamiento de la Seguridad del mac niega el MAC address

10. el direccionamiento de la Seguridad del mac niega el MAC address

11 el direccionamiento de la Seguridad del mac niega el MAC address

12.    Seguridad del mac

13.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
slot /subslot/port del gigabitethernet de la interfaz


Ejemplo:

Gigabitethernet 1/0/1 de la interfaz de Router(config)#

 

Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde:

  • tipo --Especifica el tipo de la interfaz.
  • número --Especifica la ubicación de la interfaz.
 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea una instancia de servicio (una instancia de un EVC) en una interfaz e ingresa en el modo de configuración de la instancia de servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 200

 

Vincula la instancia de servicio a una instancia de dominio de bridge en la que bridge-id es el identificador de la instancia de dominio de bridge.

 
Paso 7
el direccionamiento de la Seguridad del mac niega el MAC address


Ejemplo:

El router (config-si-SRV) # direccionamiento de la Seguridad del mac niega a2aa.aaaa.aaaa

 

Añade la dirección MAC especificada como una dirección MAC rechazada para la instancia de servicio.

 
Paso 8
el direccionamiento de la Seguridad del mac niega el MAC address


Ejemplo:

El router (config-si-SRV) # direccionamiento de la Seguridad del mac niega a2aa.aaaa.aaab

 

Añade la dirección MAC especificada como una dirección MAC rechazada para la instancia de servicio.

 
Paso 9
el direccionamiento de la Seguridad del mac niega el MAC address


Ejemplo:

El router (config-si-SRV) # direccionamiento de la Seguridad del mac niega a2aa.aaaa.aaac

 

Añade la dirección MAC especificada como una dirección MAC rechazada para la instancia de servicio.

 
Paso 10
el direccionamiento de la Seguridad del mac niega el MAC address


Ejemplo:

El router (config-si-SRV) # direccionamiento de la Seguridad del mac niega a2aa.aaaa.aaad

 

Añade la dirección MAC especificada como una dirección MAC rechazada para la instancia de servicio.

 
Paso 11
el direccionamiento de la Seguridad del mac niega el MAC address


Ejemplo:

El router (config-si-SRV) # direccionamiento de la Seguridad del mac niega a2aa.aaaa.aaae

 

Añade la dirección MAC especificada como una dirección MAC rechazada para la instancia de servicio.

 
Paso 12
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 13
Finalizar


Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y y ingresa al modo EXEC privilegiado.

 

Configuración del Limite de Direcciones MAC en un Dominio de Bridge

Realice esta tarea de configurar un límite superior para el número de direcciones MAC aseguradas que residan en un dominio de Bridge.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Bridge ID del dominio de Bridge

4. el máximo del límite del mac dirige los máximo-direccionamientos

5. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Bridge ID del dominio de Bridge


Ejemplo:

Dominio de Bridge 100 de Router(config)#

 

Configura los componentes en un dominio de Bridge y ingresa al modo de configuración del dominio de Bridge.

 
Paso 4
el máximo del límite del mac dirige los máximo-direccionamientos


Ejemplo:

El router (config-bdomain) # máximo del límite del mac dirige 200

 

Fija los direccionamientos máximos del límite MAC.

 
Paso 5
Finalizar

Ejemplo:

Router (config-bdomain) # extremo

 

Da salida al modo de configuración del dominio de Bridge y ingresa al modo EXEC privilegiado.

 

ConfiguringMACAddressLimitingonaServiceInstance

Realice esta tarea de configurar un límite superior para el número de direcciones MAC aseguradas permitidas en un caso del servicio. Este número incluye los direccionamientos agregados como parte de una lista del permiso así como de las direcciones MAC dinámicamente aprendidas. Si se disminuye el límite superior, se quitan todas las entradas MAC doctas.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7. el máximo de la Seguridad del mac dirige los máximo-direccionamientos

8. Seguridad del mac

9. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

Gigabitethernet 2/0/1 de la interfaz de Router(config)#

 

Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde:

  • tipo --Especifica el tipo de la interfaz.
  • número --Especifica la ubicación de la interfaz.
 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea una instancia de servicio (una instancia de un EVC) en una interfaz e ingresa en el modo de configuración de la instancia de servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 200

 

Vincula la instancia de servicio a una instancia de dominio de bridge en la que bridge-id es el identificador de la instancia de dominio de bridge.

 
Paso 7
el máximo de la Seguridad del mac dirige los máximo-direccionamientos


Ejemplo:

El router (config-si-SRV) # máximo de la Seguridad del mac dirige 500

 

Fija el número máximo de direccionamientos seguros permitidos en el caso del servicio.

 
Paso 8
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 9
Finalizar


Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y ingresa al modo EXEC privilegiado.

 

Configuración de una Violación de Dirección MAC

Realice esta tarea de especificar la conducta esperada de un dispositivo cuando una tentativa de aprender dinámicamente una dirección MAC falla porque la política de seguridad configurada MAC en el caso del servicio fue violada.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. slot /subslot/port del gigabitethernet de la interfaz

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7.   Siga uno de los siguientes pasos:

  • la violación de seguridad del mac restringe
  • la violación de seguridad del mac protege

8. Seguridad del mac

9. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
slot /subslot/port del gigabitethernet de la interfaz


Ejemplo:



Ejemplo:

Gigabitethernet 2/0/1 de la interfaz de Router(config)#

 

Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde:

  • tipo --Especifica el tipo de la interfaz.
  • número --Especifica la ubicación de la interfaz.
 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea una instancia de servicio (una instancia de un EVC) en una interfaz e ingresa en el modo de configuración de la instancia de servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 100

 

Vincula la instancia de servicio a una instancia de dominio de bridge en la que bridge-id es el identificador de la instancia de dominio de bridge.

 
Paso 7
Siga uno de los siguientes pasos:
  • la violación de seguridad del mac restringe
  • la violación de seguridad del mac protege


Ejemplo:

El router (config-si-SRV) # violación de seguridad del mac restringe



Ejemplo:

El router (config-si-SRV) # violación de seguridad del mac protege

 

Fija el modo de la infracción (para el tipo 1 y 2 infracciones) para restringir.

o

Fija el modo de la infracción (para el tipo 1 y 2 infracciones) para proteger.

  • Si una respuesta de la violación de seguridad MAC no se especifica, por abandono, el modo de la infracción es apaga.
 
Paso 8
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 9
Finalizar


Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y ingresa al modo EXEC privilegiado.

 

Configuración del Vencimiento de las Direcciones MAC

Realice esta tarea de configurar el envejecimiento de las direcciones MAC aseguradas bajo Seguridad MAC. Las direcciones MAC aseguradas no están conforme al envejecimiento normal de las entradas de tabla MAC. Si envejece no se configura, las direcciones MAC aseguradas nunca se envejecen hacia fuera.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. slot /subslot/port del gigabitethernet de la interfaz

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7. [inactivity] del tiempo de envejecimiento del tiempo de envejecimiento de la Seguridad del mac

8. Seguridad del mac

9. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
slot /subslot/port del gigabitethernet de la interfaz


Ejemplo:



Ejemplo:

Gigabitethernet 2/0/1 de la interfaz de Router(config)#

 

Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde:

  • tipo --Especifica el tipo de la interfaz.
  • número --Especifica la ubicación de la interfaz.
 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea una instancia de servicio (una instancia de un EVC) en una interfaz e ingresa en el modo de configuración de la instancia de servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 200

 

Vincula la instancia de servicio a una instancia de dominio de bridge en la que bridge-id es el identificador de la instancia de dominio de bridge.

 
Paso 7
[inactivity] del tiempo de envejecimiento del tiempo de envejecimiento de la Seguridad del mac


Ejemplo:

Router (config-si-SRV) # inactividad del tiempo de envejecimiento 200 de la Seguridad del mac

 

Fija el tiempo de envejecimiento para los direccionamientos seguros, en los minutos. La palabra clave opcional de la inactividad especifica que el envejecimiento fuera de los direccionamientos está basado en la inactividad de los hosts de envío (en comparación con el envejecimiento absoluto).

 
Paso 8
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 9
Finalizar


Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y ingresa al modo EXEC privilegiado.

 

Configuración de una Dirección MAC Persistente

Si el MAC Addressing Sticky se configura en un caso asegurado del servicio, las direcciones MAC que se aprenden dinámicamente en el caso del servicio se conservan durante una condición de la conexión abajo. Realice esta tarea de configurar las direcciones MAC Stickyes en un caso del servicio.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. slot /subslot/port del gigabitethernet de la interfaz

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7. Seguridad del mac Sticky

8. Seguridad del mac

9. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
slot /subslot/port del gigabitethernet de la interfaz


Ejemplo:



Ejemplo:

Gigabitethernet 2/0/1 de la interfaz de Router(config)#

 

Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde:

  • tipo --Especifica el tipo de la interfaz.
  • número --Especifica la ubicación de la interfaz.
 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea una instancia de servicio (una instancia de un EVC) en una interfaz e ingresa en el modo de configuración de la instancia de servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 200

 

Vincula la instancia de servicio a una instancia de dominio de bridge en la que bridge-id es el identificador de la instancia de dominio de bridge.

 
Paso 7
Seguridad del mac Sticky


Ejemplo:

Router (config-si-SRV) # Seguridad del mac Sticky

 

Habilita el comportamiento Sticky en el caso del servicio.

 
Paso 8
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 9
Finalizar


Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y ingresa al modo EXEC privilegiado.

 

Visualización del Estado de Seguridad MAC de una Instancia de Servicio Específica

Realice esta tarea de visualizar el estado de seguridad MAC de un caso del servicio.

PASOS SUMARIOS

1. permiso

2. muestre la Seguridad del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre la Seguridad del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


Ejemplo:

La identificación 100 del caso del servicio Ethernet de la demostración del Router- interconecta el gigabitethernet 1/1 Seguridad del mac

 

Visualiza el estado de seguridad MAC de un caso específico del servicio.

 

Visualización de Instancias de Servicio con la Seguridad MAC Habilitada

Realice esta tarea de visualizar todos los casos del servicio con la Seguridad MAC habilitada.

PASOS SUMARIOS

1. permiso

2. muestre la Seguridad del mac del caso del servicio Ethernet


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre la Seguridad del mac del caso del servicio Ethernet


Ejemplo:

Seguridad del mac del caso del servicio Ethernet de la demostración del Router-

 

Visualiza todos los casos del servicio con la Seguridad MAC habilitada.

 

Visualización de Instancias de Servicio con la Seguridad MAC Habilitada en un Dominio de Bridge Específico

Realice esta tarea de visualizar los casos del servicio en un dominio de Bridge específico que tienen Seguridad MAC habilitada.

PASOS SUMARIOS

1. permiso

2. muestre la Seguridad del mac identificación del dominio de Bridge


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre la Seguridad del mac identificación del dominio de Bridge


Ejemplo:

Seguridad del mac del dominio de Bridge 100 de la demostración del Router-

 

Visualiza todos los casos del servicio con la Seguridad MAC habilitada en un dominio de Bridge específico.

 

Visualización de las Direcciones MAC de Todas las Instancias de Servicio Protegidas

Realice esta tarea de visualizar todas las direcciones MAC en todos los casos asegurados del servicio.


Nota


Para algunas Plataformas tales como Cisco 7600 Series Router, la dirección MAC que sigue siendo intervalo información está disponible solamente en la consola del Switch. Utilice el switchcommand del comando remote y el comando address de la Seguridad del mac del caso del servicio Ethernet de la demostración de visualizar la dirección MAC que sigue siendo intervalo información.

>
PASOS SUMARIOS

1. permiso

2. muestre el direccionamiento de la Seguridad del mac del caso del servicio Ethernet


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre el direccionamiento de la Seguridad del mac del caso del servicio Ethernet


Ejemplo:

Direccionamiento de la Seguridad del mac del caso del servicio Ethernet de la demostración del Router-

 

Visualiza los direccionamientos asegurados en todos los casos del servicio.

 

Mostrar las Direcciones MAC de una Instancia de Servicio Específica

Realice esta tarea de visualizar todas las direcciones MAC de un caso específico del servicio.


Nota


Para algunas Plataformas tales como Cisco 7600 Router, la dirección MAC que sigue siendo intervalo información está disponible solamente en la consola del Switch. Utilice el switchcommand del comando remote y el comando address de la Seguridad del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet de la demostración de visualizar la dirección MAC que sigue siendo intervalo información.

>
PASOS SUMARIOS

1. permiso

2. muestre el direccionamiento de la Seguridad del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre el direccionamiento de la Seguridad del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


Ejemplo:

Gigabitethernet de la interfaz identificación 200 del caso del servicio Ethernet de la demostración del Router- 1/0 direccionamiento de la Seguridad del mac

 

Visualiza los direccionamientos de un caso específico del servicio.

 

Visualización de las Direcciones MAC de todas las Instancias de Servicio de un Dominio de Bridge Específico

Realice esta tarea de visualizar las direcciones MAC de todos los casos del servicio en un dominio de Bridge específico.


Nota


Para algunas Plataformas tales como Cisco 7600 Series Router, la dirección MAC que sigue siendo intervalo información está disponible solamente en la consola del Switch. Utilice el switchcommand del comando remote y el comando address de la Seguridad del mac identificación del dominio de Bridge de la demostración de visualizar la dirección MAC que sigue siendo intervalo información.

>
PASOS SUMARIOS

1. permiso

2. muestre el direccionamiento de la Seguridad del mac identificación del dominio de Bridge


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre el direccionamiento de la Seguridad del mac identificación del dominio de Bridge


Ejemplo:

Direccionamiento de la Seguridad del mac del dominio de Bridge 100 de la demostración del Router-

 

Visualiza los direccionamientos asegurados de todos los casos del servicio en un dominio de Bridge especificado.

 

Visualización de las Estadísticas de Seguridad MAC de una Instancia de Servicio Específica

Esta sección describe cómo visualizar las estadísticas de la Seguridad MAC de un caso específico del servicio.

PASOS SUMARIOS

1. permiso

2. muestre las estadísticas de la Seguridad del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre las estadísticas de la Seguridad del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


Ejemplo:

La identificación 100 del caso del servicio Ethernet de la demostración del Router- interconecta el gigabitethernet 1/1 estadística de la Seguridad del mac

 

Visualiza las estadísticas de la Seguridad MAC de un caso específico del servicio.

 

Cómo Mostrar las Estadísticas de la Seguridad MAC de todas las Instancias de Servicio en un Dominio de Bridge específico

Realice esta tarea de visualizar las estadísticas de la Seguridad MAC de todos los casos del servicio en un dominio de Bridge específico.

PASOS SUMARIOS

1. permiso

2. muestre las estadísticas de la Seguridad del mac del Bridge ID del dominio de Bridge


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre las estadísticas de la Seguridad del mac del Bridge ID del dominio de Bridge


Ejemplo:

Estadísticas de la Seguridad del mac del dominio de Bridge 100 de la demostración del Router-

 

Visualiza las estadísticas de la Seguridad MAC de todos los casos del servicio que pertenezcan a un dominio de Bridge específico.

 

Visualización de la Última Violación Registrada en cada Instancia de Servicio en un Dominio de Bridge Específico

Realice esta tarea de visualizar la infracción más reciente registrada en cada caso del servicio en un dominio de Bridge específico. Mantenga los casos en los cuales no ha habido infracciones se excluye de la salida.

PASOS SUMARIOS

1. permiso

2. muestre la infracción del último de la Seguridad del mac del Bridge ID del dominio de Bridge


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre la infracción del último de la Seguridad del mac del Bridge ID del dominio de Bridge


Ejemplo:

Infracción del último de la Seguridad del mac del dominio de Bridge 100 de la demostración del Router-

 

Visualiza la información sobre la infracción más reciente registrada en cada uno de los casos del servicio que pertenecen al dominio de Bridge.

 

Borrado de Todas las Direcciones MAC Aprendidas Dinámicamente en una Instancia de Servicio

Realice esta tarea de borrar las direcciones MAC todo dinámicamente doctas en un caso del servicio.

PASOS SUMARIOS

1. permiso

2. tabla clara del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
borre la tabla del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


Ejemplo:

La identificación clara 100 del caso del servicio Ethernet del Router- interconecta el gigabitethernet 1/1 tabla del mac

 

Borra todas las direcciones MAC dinámicamente doctas en el caso del servicio especificado.

 

Cómo Despejar todas las Direcciones MAC Aprendidas de Forma Dinámica de un Dominio de Bridge

Realice esta tarea de borrar las direcciones MAC todo dinámicamente doctas en un dominio de Bridge.

PASOS SUMARIOS

1. permiso

2. tabla clara del mac del Bridge ID del dominio de Bridge


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
borre la tabla del mac del Bridge ID del dominio de Bridge


Ejemplo:

Tabla clara del mac del dominio de Bridge 100 del Router-

 

Borra las direcciones MAC todo dinámicamente doctas en el dominio de Bridge especificado.

 

Traer a un estado de error inhabilitado de los del caso del servicio del específico

Realice esta tarea de traer a un estado de error inhabilitado de los del caso del servicio del específico.


Nota


El errdisablecommand claro del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet se puede también utilizar para traer un caso del servicio fuera de un estado inhabilitado del error. Vea traer a un estado de error inhabilitado de los del caso del servicio del específico.
PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. mantenga los Ethernetes identificación del caso

5. VLAN-identificación del dot1q de la encapsulación

6. Bridge ID del dominio de Bridge

7. Seguridad del mac

8. intervalo de la mac-Seguridad de la causa de la recuperación errDisable

9. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:



Ejemplo:

Gigabitethernet 2/0/1 de la interfaz de Router(config)#

 

Especifica el tipo y la ubicación de la interfaz que se va a configurar, donde:

  • tipo --Especifica el tipo de la interfaz.
  • número --Especifica la ubicación de la interfaz.
 
Paso 4
mantenga los Ethernetes identificación del caso


Ejemplo:

Router (config-if) # Ethernetes del caso 100 del servicio

 

Crea una instancia de servicio (una instancia de un EVC) en una interfaz e ingresa en el modo de configuración de la instancia de servicio.

 
Paso 5
VLAN-identificación del dot1q de la encapsulación


Ejemplo:

Router (config-si-SRV) # dot1q 100 de la encapsulación

 

Define los criterios de coincidencia que se utilizarán para mapear las tramas de dot1q de entrada en una interfaz a la instancia de servicio apropiada.

 
Paso 6
Bridge ID del dominio de Bridge


Ejemplo:

Router (config-si-SRV) # dominio de Bridge 200

 

Vincula la instancia de servicio a una instancia de dominio de bridge en la que bridge-id es el identificador de la instancia de dominio de bridge.

 
Paso 7
Seguridad del mac


Ejemplo:

Router (config-si-SRV) # Seguridad del mac

 

Habilita la seguridad MAC en la instancia de servicio.

 
Paso 8
intervalo de la mac-Seguridad de la causa de la recuperación errDisable


Ejemplo:

Router (config-si-SRV) # mac-Seguridad 50 de la causa de la recuperación errDisable

 

Trae un caso específico del servicio fuera de un estado de error inhabilitado y especifica un intervalo de tiempo para recuperarse.

 
Paso 9
Finalizar


Ejemplo:

Router (config-si-SRV) # extremo

 

El modo de configuración del caso del servicio de las salidas y ingresa al modo EXEC privilegiado.

 

Traer a un estado de error inhabilitado de los del caso del servicio del específico

Realice esta tarea de traer a un estado de error inhabilitado de los del caso del servicio del específico.

PASOS SUMARIOS

1. permiso

2. errdisable claro del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
borre el errdisable del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet


Ejemplo:

La identificación clara 100 del caso del servicio Ethernet del Router- interconecta el errdisable del FastEthernet 1/1

 

Trae a un estado de error inhabilitado de los del caso del servicio del específico (apague).

 

Ejemplos de configuración para la dirección MAC que limita en los casos del servicio y los dominios de Bridge y los Canales de puerto EVC

Ejemplo habilitando la Seguridad MAC en un caso del servicio

El siguiente ejemplo muestra cómo habilitar la Seguridad MAC en un caso del servicio:

Router> enable
Router# configure terminal
Router(config)# interface gigabitethernet 3/0/1
Router(config-if)# service instance 100 ethernet
Router(config-if-srv)# encapsulation dot1Q 100
Router(config-if-srv)# bridge-domain 100
Router(config-if-srv)# mac security
Router(config-if-srv)# end

Ejemplo habilitando la Seguridad MAC en un Canal de puerto EVC

Las demostraciones del siguiente ejemplo cómo habilitar la Seguridad MAC en un Canal de puerto EVC:

Router> enable
Router# configure terminal
Router(config)# interface port-channel 2
Router(config-if)# service instance 100 ethernet
Router(config-if-srv)# encapsulation dot1Q 100
Router(config-if-srv)# bridge-domain 100
Router(config-if-srv)# mac security
Router(config-if-srv)# end

Ejemplo que configura una lista del permiso de la dirección MAC

Las demostraciones del siguiente ejemplo cómo configurar una lista del permiso de la dirección MAC:

Router> enable
Router# configure terminal
Router(config)# interface gigabitethernet 3/0/1
Router(config-if)# service instance 100 ethernet
Router(config-if-srv)# encapsulation dot1Q 100
Router(config-if-srv)# bridge-domain 100
Router(config-if-srv)# mac security address permit a2aa.aaaa.aaaa
Router(config-if-srv)# mac security address permit a2aa.aaaa.aaab
Router(config-if-srv)# mac security address permit a2aa.aaaa.aaac
Router(config-if-srv)# mac security address permit a2aa.aaaa.aaad
Router(config-if-srv)# mac security address permit a2aa.aaaa.aaae
Router(config-if-srv)# mac security
Router(config-if-srv)# end

El ejemplo que configura una dirección MAC niega la lista

El siguiente ejemplo muestra cómo configurar una dirección MAC niega la lista:

Router> enable
Router# configure terminal
Router(config)# interface gigabitethernet 3/0/1
Router(config-if)# service instance 100 ethernet
Router(config-if-srv)# encapsulation dot1Q 100
Router(config-if-srv)# bridge-domain 100
Router(config-if-srv)# mac security address deny a2aa.aaaa.aaaa
Router(config-if-srv)# mac security address deny a2aa.aaaa.aaab
Router(config-if-srv)# mac security address deny a2aa.aaaa.aaac
Router(config-if-srv)# mac security address deny a2aa.aaaa.aaad
Router(config-if-srv)# mac security address deny a2aa.aaaa.aaae
Router(config-if-srv)# mac security
Router(config-if-srv)# end

Ejemplo que configura la dirección MAC que limita en un dominio de Bridge

Router> enable
Router# configure terminal
Router(config)# bridge-domain 100
Router(config-bdomain)# mac limit maximum addresses 1000
Router(config-bdomain)# end

Ejemplo que configura un límite de la dirección MAC en un caso del servicio

Router> enable
Router# configure terminal
Router(config)# interface gigabitethernet 3/0/1
Router(config-if)# service instance 100 ethernet
Router(config-if-srv)# encapsulation dot1Q 100
Router(config-if-srv)# bridge-domain 100
Router(config-if-srv)# mac security maximum addresses 10
Router(config-if-srv)# mac security
Router(config-if-srv)# end

Ejemplo que configura una respuesta de la infracción de la dirección MAC

Router> enable
Router# configure terminal
Router(config)# interface gigabitethernet 3/0/1
Router(config-if)# service instance 100 ethernet
Router(config-if-srv)# encapsulation dot1Q 100
Router(config-if-srv)# bridge-domain 100
Router(config-if-srv)# mac security address permit a2aa.aaaa.aaaa
Router(config-if-srv)# mac security violation protect
Router(config-if-srv)# mac security
Router(config-if-srv)# end

Ejemplo que configura el envejecimiento de la dirección MAC

Router> enable
Router# configure terminal
Router(config)# interface gigabitethernet 4/0/1
Router(config-if)# service instance 100 ethernet
Router(config-if-srv)# encapsulation dot1q 100
Router(config-if-srv)# bridge-domain 100
Router(config-if-srv)# mac security aging time 10
Router(config-if-srv)# mac security
Router(config-if-srv)# end

Ejemplo que configura una dirección MAC Sticky

Router> enable
Router# configure terminal
Router(config)# interface gigabitethernet 3/0/1
Router(config-if)# service instance 100 ethernet
Router(config-if-srv)# encapsulation dot1Q 100
Router(config-if-srv)# bridge-domain 100
Router(config-if-srv)# mac security sticky
Router(config-if-srv)# mac security

Ejemplo que visualiza las direcciones MAC en un caso seguro específico del servicio

Router# show ethernet service instance id 1879665131 interface gigabitethernet 0/2 mac security address
MAC Address       Type      Rem. Age(min)
0001.0001.0001    static    100     
0001.0001.0002    static    100     
0001.0001.aaaa    dynamic   100     
0001.0001.aaab    dynamic   100

La tabla abajo describe los campos significativos en la salida.

Tabla 2Direcciones MAC en un caso específico del servicio: Descripciones de campo

Campo

Descripción

Dirección MAC

Visualiza las Direcciones MAC Addresses en la Instancia de Servicio.

Tipo

Indica el tipo de dirección MAC declarando si fue configurada estáticamente (estática) o aprendida dinámicamente (dinámica).

Tiempo restante (min)

Visualiza la edad restante del direccionamiento en los minutos.

Un guión (-) indica que la desactualización no está habilitada.


Nota


Para algunas Plataformas tales como Cisco 7600 Series Router, la dirección MAC que sigue siendo intervalo información está disponible solamente en la consola del Switch. Utilice el switchcommand del comando remote y el comando address de la Seguridad del mac del número del tipo de la interfaz identificación identificación del caso del servicio Ethernet de la demostración de visualizar la dirección MAC que sigue siendo intervalo información.

Ejemplo que visualiza la infracción más reciente en un caso específico del servicio

Router# show ethernet service instance id 1879665131 interface gigabitethernet 0/2 mac security last violation
At: Apr 4 06:57:25.971
Source address: ae4e.b7b5.79ae
Reason: Denied address

Ejemplo que visualiza el estado de seguridad MAC de un caso específico del servicio

Router# show ethernet service instance id 1879665131 interface Ethernet0/2 mac security
MAC Security: enabled

Ejemplo que visualiza las direcciones MAC de todos los casos asegurados del servicio

Router# show ethernet service instance mac security address
Port                   Bridge-domain    MAC Address       Type      Rem. Age(min)
Gi1/0/0 ServInst 1     10               0001.0001.0001    static    82      
Gi1/0/0 ServInst 1     10               0001.0001.0002    static    82      
Gi1/0/0 ServInst 1     10               0001.0001.aaaa    dynamic   82      
Gi1/0/0 ServInst 1     10               0001.0001.aaab    dynamic   82      
Gi1/0/0 ServInst 2     10               0002.0002.0002    static    -       
Gi1/0/0 ServInst 2     10               0002.0002.0003    static    -       
Gi1/0/0 ServInst 2     10               0002.0002.0004    static    -       
Gi1/0/0 ServInst 2     10               0002.0002.aaaa    dynamic   -       
Gi1/0/0 ServInst 2     10               0002.0002.bbbb    dynamic   -       
Gi1/0/0 ServInst 2     10               0002.0002.cccc    dynamic   -       
Gi3/0/5 ServInst 10    30               0003.0003.0001    static    200     
Gi3/0/5 ServInst 10    30               0003.0003.0002    static    200 

La tabla abajo describe los campos significativos en la salida.

Cuadro 3Direcciones MAC de todos los casos del servicio: Descripciones de campo

Campo

Descripción

Puerto

Visualiza el número de ID del caso del servicio y su tipo de interfaz y número.

Dominio de Bridge

Visualiza el número de ID del dominio de Bridge para cada caso del servicio enumerado.

Dirección MAC

Visualiza las Direcciones MAC Addresses en la Instancia de Servicio.

Tipo

Indica el tipo de dirección MAC declarando si fue configurada estáticamente (estática) o aprendida dinámicamente (dinámica).

Tiempo restante (min)

Visualiza la edad restante del direccionamiento, en los minutos.

Un guión (-) indica que la desactualización no está habilitada.


Nota


Para algunas Plataformas tales como Cisco 7600 Series Router, la dirección MAC que sigue siendo intervalo información está disponible solamente en la consola del Switch. Utilice el switchcommand del comando remote y el addresscommand de la Seguridad del mac del caso del servicio Ethernet de la demostración para visualizar la dirección MAC que sigue siendo intervalo información.

Ejemplo que visualiza las estadísticas de la Seguridad MAC de todos los casos del servicio

En el siguiente ejemplo, los números de direccionamientos asegurados permitidos y reales registrados en el caso del servicio se visualizan.

Router# show ethernet service instance mac security statistics
Ethernet0/0 service instance 890597333 (bridge-domain 730)
Secure addresses: 3
Address limit: 7
Ethernet0/0 service instance 1559665780 (bridge-domain 1249)
Secure addresses: 8
Address limit: 8
Ethernet0/0 service instance 1877043343 (bridge-domain 1155)
Secure addresses: 0
Address limit: 8
Ethernet0/1 service instance 127771402 (bridge-domain 730)
Secure addresses: 12
Address limit: 12
Ethernet0/1 service instance 183598286 (bridge-domain 730)
Secure addresses: 1
Address limit: 1
Ethernet0/1 service instance 433365207 (bridge-domain 1249)
Secure addresses: 0
Address limit: 1
Ethernet0/1 service instance 858688453 (bridge-domain 1328)
Secure addresses: 0
Address limit: 2

Ejemplo que visualiza las direcciones MAC en todos los casos del servicio para un dominio de Bridge

Router# show bridge-domain 730 mac security address
Port                  MAC Address       Type      Rem. Age(min)
Gi1/0/0 ServInst 1    0001.0001.0001    static    74      
Gi1/0/0 ServInst 1    0001.0001.0002    static    74      
Gi1/0/0 ServInst 1    0001.0001.aaaa    dynamic   74      
Gi1/0/0 ServInst 1    0001.0001.aaab    dynamic   74      
Gi1/0/0 ServInst 2    0002.0002.0002    static    -       
Gi1/0/0 ServInst 2    0002.0002.0003    static    -       
Gi1/0/0 ServInst 2    0002.0002.0004    static    -       
Gi1/0/0 ServInst 2    0002.0002.aaaa    dynamic   -       
Gi1/0/0 ServInst 2    0002.0002.bbbb    dynamic   -       
Gi1/0/0 ServInst 2    0002.0002.cccc    dynamic   - 

Nota


Para algunas Plataformas tales como Cisco 7600 Router, la dirección MAC que sigue siendo intervalo información está disponible solamente en la consola del Switch. Utilice el switchcommand del comando remote y el comando address de la Seguridad del mac identificación del dominio de Bridge de la demostración de visualizar la dirección MAC que sigue siendo intervalo información.

Ejemplo que visualiza los casos asegurados del servicio para un dominio de Bridge específico

Router# show bridge-domain 730 mac security
Gi1/0/0 ServInst 1
MAC Security enabled: yes
Gi1/0/0 ServInst 2
MAC Security enabled: yes

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Guía de configuración de Ethernet del portador

Guía de Configuración Ethernet de la Portadora Cisco IOS, Versión 12.2SR

Comandos ethernet del portador: sintaxis de comandos completa, modo de comandos, historial de comandos, valores predeterminados, directrices de uso y ejemplos

Referencia de Comandos Ethernet de la Portadora de Cisco IOS

Comandos cisco ios: lista maestra de comandos con el sintaxis, el modo de comando, el comando history, los valores por defecto, las Pautas para el uso, y los ejemplos del comando complete

El Cisco IOS domina los comandos list, todos las versiones

Estándares

Estándar

Título

MEF 6.1

Definiciones de Servicios Metro Ethernet Fase 2 (PDF 6/08)

MEF 10.1

Fase 2 (PDF 10/06) de los Atributos de Servicios Ethernet

MIB

MIB

Link del MIB

Se soporta el MIB no nuevo o modificado, y el soporte para el MIB existente no se ha modificado.

Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente:

http://www.cisco.com/cisco/web/LA/support/index.html

RFC

RFC

Título

Se soportan los RFC no nuevos o modificados, y el soporte para los RFC existentes no se ha modificado.

--

Asistencia Técnica

Descripción

Link

El Web site del soporte y de la documentación de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

La información de la característica para la dirección MAC que limita en el servicio cita como ejemplo los dominios de Bridge y los Canales de puerto EVC

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Cuadro 4Información de la característica para la dirección MAC que limita en los casos del servicio, los dominios de Bridge, y los Canales de puerto EVC

Nombre de la función

Versiones

Información sobre la Función

Límite de Direcciones MAC en Instancias de Servicio y Dominios de Bridge

12.2(33)SRD

La función MAC Address Limiting on Service Instances and Bridge Domains soluciona la seguridad de los puertos con instancias de servicio proporcionando la capacidad de controlar y filtrar el comportamiento del aprendizaje de direcciones MAC en la granularidad de una instancia por servicio. Cuando una infracción requiere un apagar, sólo el cliente que se asigna a un caso del servicio dado es afectado. La limitación de direcciones MAC es un tipo de seguridad MAC y también se conoce como un componente o elemento de la seguridad MAC.

Se han insertado o modificado los siguientes comandos: dominio de Bridge (config), dominio de Bridge (caso del servicio), tabla clara del mac del dominio de Bridge, caso claro del servicio Ethernet, mac-Seguridad de la causa de la recuperación errDisable, interfaz, direccionamientos del máximo del límite del mac, Seguridad del mac, dominio de Bridge de la demostración, caso del servicio Ethernet de la demostración.

Seguridad de la dirección MAC en el Canal de puerto EVC

12.2(33)SRE

La Seguridad de la dirección MAC en los soportes de característica MPBE del Canal de puerto EVC, local conecta, y los tipos de servicio del xconnect.

El Equilibrio de carga se hace sobre una base EFP donde varios EFPs pasan exclusivamente el tráfico a través de los links de miembro.

El siguiente comando fue introducido o modificado: interfaz

Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en www.cisco.com/go/trademarks. Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.

Cisco Systems, Inc. de © 2011 todos los derechos reservados.