Я унаследовал поддержку удаленного сайта, который содержит Cisco 4500 и подключен к ~ 2 дюжинам коммутаторов доступа Cisco - в первую очередь 2960 с парой 3750 и 3560. Не все коммутаторы доступа напрямую подключены к 4500 - существует некоторая гирляндная цепочка коммутаторов, которая, по-видимому, возникла в результате неадекватного подключения кабелей. Недавно я заметил сообщения об ошибках на 4500, которые указывают, что кадры были получены с неверным MAC-адресом источника:
*Sep 10 09:29:48.609: %C4K_L2MAN-6-INVALIDSOURCEADDRESSPACKET: (Suppressed 102563 times)Packet received with invalid source MAC address (00:00:00:00:00:00) on port Te5/1 in vlan 1460
Устройство, подключенное к Te5 / 1, является коммутатором доступа (Cisco 3750). Он в свою очередь подключен к 6 другим коммутаторам доступа. После небольшого поиска в Google, кажется, 4500 - единственная платформа cisco, которая регистрирует неверные MAC-адреса источника. Насколько я понимаю, другие платформы (2960, 3750 и т. Д.), Кажется, направляют кадры вперед, но не регистрируют их как недействительные и не добавляют запись в таблицу адресов Mac. Я подозреваю, что основной причиной неправильных исходных MAC-адресов может быть неисправный ник, программная ошибка или, возможно, неправильно настроенный сервер VMware. Какие инструменты доступны на коммутаторах доступа для отслеживания порта-нарушителя?