Про MAC-таблицы в коммутаторах

Сколько времени хранится динамическая запись в таблице mac адресов коммутатора. Про MAC-таблицы в коммутаторах Для того чтобы получить видео с городских камер, нужно позвонить на горячую линию системы видеонаблюдения 8 495 587-00-02 и попросить сохранить запись в архиве, уточнив интересующее вас место и время.

Про MAC-таблицы в коммутаторах

Привет, Хабр!
Случается так, что иногда хочется отойти от скупой теории и перейти к практике. Сейчас как раз такой случай. Желание возникло на фоне воспоминаний того, как мы делали коммутатор. Он — вещь довольно простая, делов-то — пересылай пакеты с порта на порт, да статистику веди. Все оказалось немного сложнее.

  • broadcast (FF:FF:FF:FF:FF:FF)
  • multicast (младший бит первого октета равен 1)
  • первый октет 0x00, остальные случайны
  • все октеты случайны
  • cisco 3750G-16TD-S (12288 MAC)
  • zyxel gs-3012f (16384 MAC)
  • d-link dgs-3426 (8192 MAC)
  • metrotek x10-24 (16368 MAC)

cisco 3750G-16TD-S

cisco-01-TEST#sh ver
Cisco IOS Software, C3750 Software (C3750-ADVIPSERVICESK9-M), Version 12.2(46)SE, RELEASE SOFTWARE (fc2)
Copyright 1986-2008 by Cisco Systems, Inc.
Compiled Thu 21-Aug-08 15:43 by nachen
Image text-base: 0x00003000, data-base: 0x01940000

ROM: Bootstrap program is C3750 boot loader
BOOTLDR: C3750 Boot Loader (C3750-HBOOT-M) Version 12.2(18)SE1, RELEASE SOFTWARE (fc2)

cisco-01-TEST uptime is 4 weeks, 5 days, 1 hour, 11 minutes
System returned to ROM by power-on
System image file is «flash:c3750-advipservicesk9-mz.122-46.SE»

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

cisco WS-C3750G-16TD (PowerPC405) processor (revision F0) with 118784K/12280K bytes of memory.
Processor board ID CSG0921P0EB
Last reset from power-on
1 Virtual Ethernet interface
16 Gigabit Ethernet interfaces
1 Ten Gigabit Ethernet interface
The password-recovery mechanism is enabled.

512K bytes of flash-simulated non-volatile configuration memory.
Base ethernet MAC Address: 00:14:1C:D7:33:80
Motherboard assembly number: 73-9143-08
Power supply part number: 341-0045-01
Motherboard serial number: CAT091916AM
Power supply serial number: LIT09130942
Model revision number: F0
Motherboard revision number: A0
Model number: WS-C3750G-16TD-S
System serial number: CSG0921P0EB
Top Assembly Part Number: 800-24591-04
Top Assembly Revision Number: A0
CLEI Code Number: COM1D10ARB
Hardware Board Revision Number: 0x01

Switch Ports Model SW Version SW Image
— — — — —
* 1 17 WS-C3750G-16TD 12.2(46)SE C3750-ADVIPSERVICESK9-M

Configuration register is 0xF

cisco-01-TEST#show mac address-table count

Total Mac Address Space Available: 5507

cisco-01-TEST#show mac address-table count

Mac Entries for Vlan 20:
— Dynamic Address Count: 11
Static Address Count: 0
Total Mac Addresses: 11

Total Mac Address Space Available: 5496

cisco-01-TEST#sh mac- vl 20
Mac Address Table
— Vlan Mac Address Type Ports
— — — — 20 0001.0203.0001 DYNAMIC Gi1/0/1
20 0001.0203.0002 DYNAMIC Gi1/0/1
20 0001.0203.0003 DYNAMIC Gi1/0/1
20 0001.0203.0004 DYNAMIC Gi1/0/1
20 0001.0203.0005 DYNAMIC Gi1/0/1
20 0001.0203.0006 DYNAMIC Gi1/0/1
20 0001.0203.0007 DYNAMIC Gi1/0/1
20 0001.0203.0008 DYNAMIC Gi1/0/1
20 0001.0203.0009 DYNAMIC Gi1/0/1
20 0001.0203.000a DYNAMIC Gi1/0/1
20 50af.7312.8435 DYNAMIC Gi1/0/1

cisco-01-TEST#show mac address-table count

Mac Entries for Vlan 20:
— Dynamic Address Count: 4281
Static Address Count: 0
Total Mac Addresses: 4281

Total Mac Address Space Available: 1219

cisco-01-TEST#show mac address-table count

Mac Entries for Vlan 20:
— Dynamic Address Count: 5724
Static Address Count: 0
Total Mac Addresses: 5724

Total Mac Address Space Available: 192

Mac Entries for Vlan 20:
— Dynamic Address Count: 5945
Static Address Count: 0
Total Mac Addresses: 5945

Total Mac Address Space Available: 3

cisco-01-TEST#show mac address-table count

Рандомный тест:
cisco-01-TEST#sh mac address-table count

Mac Entries for Vlan 20:
— Dynamic Address Count: 4417
Static Address Count: 0
Total Mac Addresses: 4417

Total Mac Address Space Available: 1499

cisco-01-TEST#sh mac address-table count

Mac Entries for Vlan 20:
— Dynamic Address Count: 5947
Static Address Count: 0
Total Mac Addresses: 5947

Total Mac Address Space Available: 1

Итог
Получается, что заявленная производителем характеристика не соответствует действительности (если я не прав, например влияет IOS и для него есть особые заметки, дайте знать с пруфом). Разница почти в два раза. Даже если опираться на сведения, выводимые самой системой (5507), то им тоже не стоит верить: в быстром режиме таблица недозаполнилась на 1219 адресов, а в медленном постоянно перестраивалась и показания суммарного счетчика менялись, от режима генерации (последовательно/случайно) не зависит.

ZyXEL GS-3012F

zyxel-01-T# show version
Current ZyNOS version: V3.80(LR.2) | 03/04/2008

zyxel-01-T# show system-information
System Name: zyxel-01-TEST
System Contact:
System Location:
Ethernet Address: 00:19:cb:2d:d8:49
ZyNOS F/W Version: V3.80(LR.2) | 03/04/2008
RomRasSize: 3234952
System up Time: 837:37:39 (11f939d5 ticks)
Bootbase Version: V3.00 | 01/14/2005
ZyNOS CODE: RAS Mar 4 2008 11:51:18
Product Model: GS-3012F

Итог
В целом, хорошие результаты. Коммутатор не “теряет” адреса, генерируемые на скорости порта. Размер таблицы и ее заполнение соответствует заявленному.

DGS-3426:admin#show tech_support
Command: show tech_support

[SYS 2000-1-1 00:07:51]

Boot Time: 31 Dec 1999 23:59:59
RTC Time: 2000/01/01 00:07:51
Boot PROM Version: Build 1.00-B13
Firmware Version: Build 2.70.B56
Hardware Version: 2A1
MAC Address: 00-17-9A-10-CD-AA
[STACKING 2000-1-1 00:07:51]

DGS-3426:admin#show fdb vlan TEST
Command: show fdb vlan TEST

VID VLAN Name MAC Address Port Type
— — — — — 20 TEST 00-01-02-03-00-01 1 Dynamic
20 TEST 00-01-02-03-00-02 1 Dynamic
20 TEST 00-01-02-03-00-03 1 Dynamic
20 TEST 00-01-02-03-00-04 1 Dynamic
20 TEST 00-01-02-03-00-05 1 Dynamic
20 TEST 00-01-02-03-00-06 1 Dynamic
20 TEST 00-01-02-03-00-07 1 Dynamic
20 TEST 00-01-02-03-00-08 1 Dynamic
20 TEST 00-01-02-03-00-09 1 Dynamic
20 TEST 00-01-02-03-00-0A 1 Dynamic
20 TEST 00-01-02-03-00-0B 1 Dynamic
20 TEST 00-01-02-03-00-0C 1 Dynamic
20 TEST 00-01-02-03-00-0D 1 Dynamic

DGS-3426:admin#show fdb vlan TEST
Command: show fdb vlan TEST

VID VLAN Name MAC Address Port Type
— — — — — 20 TEST 00-00-01-33-82-27 1 Dynamic
20 TEST 00-00-03-43-5A-66 1 Dynamic
20 TEST 00-00-03-66-C4-5D 1 Dynamic
20 TEST 00-00-05-32-86-B1 1 Dynamic
20 TEST 00-00-07-6D-3A-40 1 Dynamic
20 TEST 00-00-0A-0F-E0-AE 1 Dynamic
20 TEST 00-00-22-3A-81-2B 1 Dynamic
20 TEST 00-00-24-68-E9-70 1 Dynamic
20 TEST 00-00-35-00-B0-93 1 Dynamic
20 TEST 00-00-3F-04-BE-95 1 Dynamic
20 TEST 00-00-43-01-A4-A4 1 Dynamic
20 TEST 00-00-71-27-41-8A 1 Dynamic
20 TEST 00-00-92-3C-2A-5A 1 Dynamic
20 TEST 00-00-92-5B-94-62 1 Dynamic
20 TEST 00-00-95-26-49-3D 1 Dynamic
20 TEST 00-00-9F-2E-45-DF 1 Dynamic
20 TEST 00-00-9F-6D-BE-1E 1 Dynamic
20 TEST 00-00-A7-75-72-4F 1 Dynamic
20 TEST 00-00-A9-17-38-DD 1 Dynamic
20 TEST 00-00-AF-5A-8C-54 1 Dynamic

Итог
У этого коммутатора тоже все в порядке. Таблица заполняется как заявлено, на случайных данных показатели незначительно хуже. А в качестве “фишки” таблица маков при просмотре сортируется (возможно потому, что никакого строкового процессора нет, например как у cisco).

Metrotek X10-24

# show-mac-table -v 20 | wc -l
16368

# show-mac-table -v 20 | wc -l
14429

Итог
Для инкрементарных адресов таблица полностью соответствует заявленной, а вот для случайных показатели ухудшаются, хотя и лежат в довольно близком к заявленному диапазоне.

Вывод

Если ваша сеть построена таким образом, что домен L2 включает множество устройств, то можно ждать беды. Странным оказалось то, что самый весомый вендор показал худшие результаты. Отсюда мораль — доверяй только собственным глазам и тесту, а не маркетинговым заявлениям с мелким шрифтом в сноске.
Я был так удивлен положением вещей, что решил об этом написать. Если есть возможность провести такой же тест, то прошу опубликовать результаты в комментариях.

ARP: записи, таблицы, маки для чайников

Галина Радченко

Обработка данных на границе сети, они же периферийные вычисления. Это означает, что устройство передаёт свои данные шлюзу, который физически находится на максимально близком расстоянии от него, что, в свою очередь, позволит достичь низкой задержки (latency) . Такой «пинг» жизненно необходим для устройств из категории интернета-вещей, в том числе промышленного (IIoT) — сенсоры и датчики, которым важна скорость сбора данных и их обработки в режиме реального времени.

А такие используются уже практически во всех сферах жизни: умные дома, умные города, автомобили, медицина (IoMT), ритейл — тысячи их. Но пограничные вычисления не ограничены работой только с IoT-устройствами и сегментом m2m. Область применения достаточно обширна: приложения, микросервисы, сенсорные и корпоративные сети — всё, что критично по времени обработки данных и уровню доступности.

Главным преимуществом Edge computing перед облаком является именно скорость. Хотя сами пограничные вычисления сами работают по принципу «микро-облака» или даже «микро-ЦОД», где данные хранятся локально, а так же имеются свои устройства, контейнеры для развертывания инфраструктуры, их оркестрация (об этом ниже). Плюсы те же самые — быстрое управление сервисами ( с помощью Kubernetes , например), отсутствие единой точки отказа во всей архитектуре, разумные точки абстракции, ограничение ресурсов ОЗУ или ЦП.

Цель пограничных вычислений — минимизировать задержку, перенеся возможности общедоступного облака на периферию. Это может быть достигнуто в двух формах: настраиваемый программный стек, имитирующий облачные сервисы, работающие на существующем оборудовании, и общедоступное облако, легко расширяемое до нескольких точек присутствия (PoP)

Где применяются пограничные вычисления?

В качестве стандартных примеров практического использования Edge Computing называются

  • Беспилотные автомобили (процесс обнаружения препятствий, считывание разметки, расстояния до впередиидущего автомобиля)
  • Приложения, использующие мобильные периферийные вычисления (видео, искусственный интеллект, IoT)
  • Микросервисы, обслуживающие HTTP-запросы (прогнозирование, работа с протоколом MQTT )
  • Службы мониторинга и/или анализа логов (FluentBit, Prometheus)
  • Умный город: освещение, видеоаналитика (распознавание лиц с камер видеонаблюдения, подтверждение личности)
  • Умный дом: датчики протечки, задымления
  • Робототехника, дроны, AR / VR

Всё это объединяет одно — им нужно обрабатывать данные в реальном времени и с минимальной задержкой , но при этом не хранить их у себя, т.к. после обработки многие данные попросту становятся не нужны.

ЦОД vs Edge computing

Облачные платформы и центры обработки данных стали стандартом де-факто для крупных проектов в сфере диджитал. И действительно, централизация вычислительных мощностей позволяет экономить деньги на управлении и обслуживании инфраструктуры. Одна из самых востребованных услуг — Сolocation. Аренда стойко-места в ЦОДе позволяет размещать собственное оборудование, которое подключено к отказоустойчивому высокоскоростному каналу связи, имеет резерв по нагрузке, защиту от отключения электричества и локальный саппорт. Впрочем, если сильно хочется сэкономить можно платить только за слото-место — установить 1U/2U оборудование, вместо аренды всей стойки.

Собственно, сравнивать ЦОД и пограничные вычисления не совсем корректно — они дополняют друг друга, а не противопоставляются . В пример можно привести искусственный интеллект, который пихают сейчас в каждый проект. Искусственный интеллект работает только в том случае, если он обучен. Чтобы обучить математическую модель требуется много вычислительных ресурсов и инфраструктуры, выдерживающую highload-нагрузки. После того, как система обучена, можно использовать её плоды — на смартфонах, датчиках, ноутбуках и т.д. В конечном итоге edge-устройства не хранят в себе данные на постоянной основе, в любом случае дальше им придётся отправиться в облако или ЦОД.

Как управляются пограничные вычисления?

Для развёртывания собственной платформы используют специальные службы AWS Greengrass от Amazon и Microsoft Azure IoT Edge . С их помощью можно синхронизировать данные со всех подключенных устройств (даже при дисконнекте интернета), разворачивать Docker-контейнеры, локально обрабатывать информацию для быстрого реагирования на события и отправлять её в облако для дальнейшего анализа.

Еще один игрок на рынке — Vapor IO. Его модель пограничных вычислений в основном является расширением общедоступного облака. Данный стартап известен своими новейшими стоечными решениями, а так же открытую платформу OpenDCRE (Open Data Center Runtime Environment) для мониторинга и управления инфраструктурой дата-центра.

Edge computing и 5G

Если апгрейд 4G был нужен людям, то переход на 5G нужен, прежде всего, IoT-устройствам. Поэтому пограничные вычисления — практически Мекка сетей 5G. Именно переход на сеть пятого поколения позволит решить проблему обработки больших объемов данных в реальном времени, ведь 5G это не столько про скорость, сколько про критичную для m2m задержку .

Это будет возможно, благодаря тому, что 5G использует больше направленных антенн, а высокочастотные диапазоны не перегружены текущей сотовой связью. Количество подключенных устройств возрастёт кратно, что крайне необходимо в текущих реалиях роста IoT-девайсов в мире, которые должны постоянно передавать данные. Таким образом коллаборация 5G и пограничных устройств выведет их взаимодействие и работу на новый уровень качества.

Как посмотреть MAC-адреса на порту Cisco

Бывают ситуации, когда инженеры не имеют возможности “вживую” проверить оборудование, но при этом требуется знать, какое устройство подключено к порту коммутатора. В этом случае они используют удаленный доступ и смотрят таблицу MAC-адресов, которая есть на любом коммутаторе Cisco.

show mac address-table

To display the information about the MAC address table, use the show mac address-table command.

show mac address-table [ address mac-address ] [ dynamic | multicast | static ] [ interface < ethernet slot / port | port-channel number >] [ vlan vlan-id ]

Syntax Description

address mac-address

(Optional) Displays information about a specific MAC address.

(Optional) Displays information about the dynamic MAC address table entries only.

(Optional) Specifies the interface. The interface can be either Ethernet or EtherChannel.

(Optional) Specifies the Ethernet interface slot number and port number. The slot number is from 1 to 255, and the port number is from 1 to 128.

port-channel number

(Optional) Specifies the EtherChannel interface. The EtherChannel number is from 1 to 4096.

(Optional) Displays information about the multicast MAC address table entries only.

(Optional) Displays information about the static MAC address table entries only.

vlan vlan-id

(Optional) Displays information for a specific VLAN. The VLAN ID range is from 1 to 4094.

Command Default


10.1. Общие сведения о таблице MAC-адресов

Таблица MAC – это таблица соответствий между MAC-адресами устройств назначения и портами коммутатора. MAC-адреса могут быть статические и динамические. Статические MAC-адреса настраиваются пользователем вручную, имеют наивысший приоритет, хранятся постоянно и не могут быть перезаписаны динамическими MAC-адресами. MAC-адреса – это записи, полученные коммутатором в пересылке кадров данных, и хранятся в течение ограниченного периода времени. Когда коммутатор получает кадр данных для дальнейшей передачи, он сохраняет MAC-адрес кадра данных вместе с соответствующим ему портом назначения. Когда MAC-таблица опрашивается для поиска MAC-адреса назначения, при нахождении нужного адреса кадр данных отправляется на соответствующий порт, иначе коммутатор отправляет кадр на широковещательный домен. Если динамический MAC-адрес не встречается в принятых кадрах данных длительное время, запись о нем будет удалена из MAC-таблицы коммутатора.

Возможны 2 операции с таблицей MAC-адресов:

1. Поиск MAC-адреса;
2. Пересылка или фильтрация кадра данных в соответствии с таблицей.

10.1.1. Получение таблицы MAC-адресов

Таблица MAC-адресов может быть создана динамически или статически. Статическая конфигурация заключается в ручной настройке соответствия между MAC-адресами и портами. Динамическое обучение – это процесс, в котором коммутатор изучает соответствие между MAC-адресами и портами и регулярно обновляет таблицу MAC. В этом разделе мы рассмотрим процесс динамического обучения MAC-таблицы.

image2019-7-16_12-0-20.png?version=1&modificationDate=1588137444021&api=v2

Рисунок 28.1 – Динамическое обучение MAC-таблицы.

Топология на Рисунке 28.1: 4 ПК подключены к коммутатору. ПК1 и ПК2 подключены из одного физического сегмента (домена коллизий) подключены к порту коммутатора Ethernet 1/0/5, а ПК3 и ПК4, также из одного физического сегмента, подключены к порту Ethernet 1/0/12.

Начальная таблица MAC-адресов не содержит записей. Рассмотрим пример обмена кадрами между ПК1 и ПК3 и процесс обучения MAC-адресов:

Когда ПК1 отправляет кадр к ПК3, MAC-адрес источника 00-01-11-11-11-11 из этого сообщения, а также порт коммутатора Ethernet 1/0/5 заносятся в MAC-таблицу;

В это же время коммутатор определяет, что сообщение предназначено для 00-01-33-33-33-33, а поскольку MAC-таблица содержит только запись соответствия MAC-адреса 00-01-11-11-11-11 и порта Ethernet 1/0/5, коммутатор передает это сообщение всем портам коммутатора (при условии, что все порты принадлежат VLAN 1 по-умолчанию);

ПК3 и ПК4, подключенные к порту Ethernet 1/0/12, получают кадр, отправленный ПК1, но так как MAC-адрес назначения 00-01-33-33-33-33, ПК4 не отвечает, только ПК3 отвечает ПК1. Когда порт Ethernet 1/0/12 принимает кадр от ПК3, в таблице MAC-адресов создается запись соответствия адреса 00-01-33-33-33-33 порту Ethernet 1/0/12.

Теперь таблица MAC-адресов имеет 2 записи: адрес 00-01-11-11-11-11 – порт Ethernet 1/0/5 и адрес 00-01-33-33-33-33 – порт Ethernet 1/0/12.

После обмена кадрами между ПК1 и ПК3, коммутатор больше не получает кадры от ПК1 и ПК3. Поэтому записи соответствия MAC-адресов в MAC-таблице удаляются через 300 или 600 секунд (простое или двойне время жизни). По-умолчанию выбрано время жизни в 300 секунд, но оно может быть изменено на коммутаторе.

10.1.2. Пересылка или фильтрация

Коммутатор может переслать или отфильтровать принятые кадры данных в соответствии с таблицей MAC-адресов. Рассмотрим пример на рисунке 28.1: допустим, что коммутатор изучил MAC-адреса ПК1 и ПК3, а пользователь вручную добавил соответствия для MAC-адресов ПК2 и ПК4. Таблица MAC-адресов будет выглядеть следующим образом:

MAC-адрес

Номер порта

Способ добавления

Пересылка данных в соответствии с таблицей MAC-адресов:
Если ПК 1 отправит кадр к ПК 3, коммутатор пересылает принятый кадр данных с порта 1/0/5 в порт 1/0/12.

2. Фильтрация в соответствии с таблицей MAC-адресов: Если ПК 1 отправит кадр к ПК 2, коммутатор, проверив таблицу MAC-адресов, находит ПК 2 в том же физическом сегменте, что и ПК 1 – коммутатор отбрасывает этот кадр.

Коммутатором могут пересылаться 3 типа кадров:

Широковещательные. Коммутатор может определять коллизии в домене, но не в широковещательном. Если VLAN не определена, все устройства, подключенные к коммутатору, находятся в одном широковещательном домене. Когда коммутатор получает широковещательный кадр, он передает кадр во все порты. Если на коммутаторе настроены VLAN, таблица MAC-адресов соответствующим образом адаптирована для добавления информации о VLAN и широковещательные кадры будут пересылаться только в те порты, в которых настроена данная VLAN.

Многоадресные. Если многоадресный домен неизвестен, коммутатор пересылает многоадресный кадр как широковещательный. Если на коммутаторе включен IGMP-snooping и сконфигурирована многоадресная группа, коммутатор будет пересылать многоадресный кадр только портам этой группы.

Одноадресные. Если на коммутаторе не настроена VLAN, коммутатор ищет MAC-адрес назначения в таблице MAC-адресов и отправляет кадр на соответствующий порт. Если соответствие MAC-адреса и порта не найдено в таблице MAC-адресов, коммутатор пересылает одноадресный кадр как широковещательный. Если на коммутаторе настроен VLAN, коммутатор пересылает кадр только в этом VLAN. Если в таблице MAС-адресов найдено соответствие для VLAN, отличного от того, в котором был принят кадр, коммутатор пересылает кадр широковещательно в том VLAN, в котором кадр был принят.

Команды траблшутинга / просмотра

modeКомандаОписание
#show running-configпоказывает текущую конфигурацию устройства
#show startup-configпоказывает стартовую конфигурацию устройства
#show versionПоказывает модель устройства, версию Cisco IOS, серийный номер и много другой информации об устройстве
#show ip interface briefпоказывает статус интерфейсов коммутатора/маршрутизатора
#show ip routeПоказывает таблицу маршрутизации
#show cdp neighborsПоказывает соседей по протоколу CDP
#terminal monitorпоказывает сообщения лога в терминале, при этом полезно переводить каретку в начало строки, что бы не путаться
#show inventoryПоказывает сведения о «железе» установленном в устройство, дополнительных платах, модулях, SFP транссиверах
#show mac address-tableПоказывает мак таблицу устройства, можно использовать для просмотра мак адресов в определенном VLAN или на определенном порту, например: show mac address-table vlan 5 или show mac address-table interface gigabitEthernet 0/1.

Так же с помощью этой команды можно провести поиск по мак адресу, к какому порту или в каком VLAN находится устройство с определенным маком, например: show mac address-table address 12-34-56-78-9a-bc

Или по последним 4 символам адреса, например: show mac address-table | include 9abc

CPU utilization for five seconds: 45% / 0% ; one minute: 48%; five minutes: 46%

Красным цветом выделен процент общей загрузки CPU

Синим цветом выделен процент загрузки CPU прерываниями

Процент загрузки CPU процессами расчитывается по формуле:

процент загрузки CPU прерываниями = процент общей загрузки CPU — процент загрузки CPU прерываниями

МАС vs IP адреса

Несмотря на похожие названия, адреса IP и MAC не имеют ничего общего, однако работая в связке. MAC адрес состоит из шести наборов буквенно-цифровых значений, разделённых двоеточием, и имеет вид что-то типа 00:0с:86:5s:9d:45:26. В этом обозначении сокрыта информация о производителе оборудования. И это первые три октета адреса. Программы диагностики (типа PC Wizard) именно так и определяют принадлежность оборудования, установленного на вашем компьютере. Теоретически MAC адрес при работе в сети, в отличие от IP собрата, остаётся неизменным. Так что для сетевых администраторов, определяющих отправителя и получателя данных в сети, он имеет более важное значение, нежели динамический IP. В беспроводных сетях правильно настроенная в роутере функция фильтрации MAC адресов выполняет защитную функцию отсева нежелательных компьютеров, предотвращая незаконное подключение к сети. IP адрес, напомню, можно подменить, не выходя из интернета, а со сменой адреса MAC у потенциального взломщика могут возникнуть проблемы уже на этапе подключения к текущему провайдеру .

mac address-table aging-time

Данной командой устанавливается время жизни MAC-адреса в таблице.

Использование отрицательной формы команды (no) устанавливает время жизни MAC-адреса по умолчанию.

Синтаксис

mac address-table aging-time <AGING TIME>
no macaddress-table aging-time

Параметры

<AGINGTIME> – время жизни MAC-адреса, принимает значения [0, 10..86400] секунд. Значение “0” – для модуля PP4X не ограниченно время жизни MAC-адреса.