sed 正则表达式【MAC地址】GLPI转换华为交换机MAC格式

转换前的格式

转换后的格式

80:D0:9B:0E:13:**

60:F8:1D:C9:CB:**

98:FE:94:3D:32:**

BC:85:56:3D:D9:**

[[email protected] huawei.mac.manager]# mysql -h192.168.***** -pa****  -Ne "use glpi;select glpi_devicenetworkcards.designation, upper(glpi_items_devicenetworkcards.mac) from glpi_items_devicenetworkcards,glpi_devicenetworkcards  where glpi_items_devicenetworkcards.devicenetworkcards_id = glpi_devicenetworkcards.id and glpi_devicenetworkcards.designation=\"Wireless\"" | egrep -o "([0-9a-fA-F]{2})(([/\s:][0-9a-fA-F]{2}){5})" | sed ‘s/://g‘|sed -r ‘s/^(.{4})(.{4})(.{4})$/\1-\2-\3/g‘

80D0-9B0E-13**

60F8-1DC9-CB**

98FE-943D-32**

BC85-563D-D9**

时间: 2024-10-14 03:42:37

sed 正则表达式【MAC地址】GLPI转换华为交换机MAC格式的相关文章

Macchanger-查看Linux的当前临时有效的mac地址和永久物理的mac地址

#macchanger -s eth0可以获得mac的真实mac地址 Current MAC: 00:07:3e:90:45:92 (China Great-Wall Computer Shenzhen Co., Ltd.) Permanent MAC: 00:07:3e:90:45:7f (China Great-Wall Computer Shenzhen Co., Ltd.) #include "maclist.h" #include "netinfo.h"

MAC地址查询 Linux/Unix操作系统mac地址怎么查

Linux/Unix操作系统熟悉的人都通常是用console命令控制台来进行相应的操作.  Linux/Unix操作系统查看网卡mac地址的方法可以通过以下命令获得: 1.ifconfig -a 2.ip link show 3.ip address show

交换机到底有没有MAC地址?

1.二层交换机自身的MAC地址是可有可无的.二层交换机可分为"可网管"和"不可网管"两种类型,对于"可网管"的交换机,我们可以对其进行参数配置;而"不可网管"交换机,则不能对其进行配置.因为二层交换机只是用来转发数据帧,不对帧进行拆封打包,所以对转发数据来说,自身的MAC地址是无用的.但是有时候我们需要对交换机进行配置管理,这也就是说我们需要与交换机进行通信,此时它就需要一个MAC地址,相应此时的交换机就相当于平时通信的一台主

Cisco交换机里IP和MAC地址互查找出对应端口

交换机:Cisco2960.Cisco G3560X 服务器:10.15.44.164 AC-*-2D-*-84-* PC:10.15.44.69 服务器44.164→port 2-Cisco2960-port1→G3560X-port5 通过IP地址查找这个IP在那台交换机的接口下 通过MAC.IP地址查询对应交换机端口 1.开始运行Nbtstat –a ip 查询出mac地址 或者直接到G3560X交换机上通过show arp查找mac地址 没发现对应关系是ARP信息超时了就被删除,ARP和

交换机mac地址的基础解析

交换机的mac地址表是记录与该交换接口相连的设备的mac地址,接口编号以及所属vlan.根据mac地址表可以实现数据的快速转发,从而减少广播波动.mac地址表可以分为三类:静态mac地址,动态mac地址,黑洞mac地址. 静态mac地址由管理员手工配置,实现的是交换机接口与设备mac的唯一的映射.该地址表mac地址无老化时间. 动态mac地址是交换机通过设备的数据帧转发后,通过动态学习到的交换机接口与设备mac的一种对应关系,该方式学习到的mac地址表会有老化时间,当然,该时间是可以修改的.如果

交换机安全(2)- MAC地址泛洪

MAC层攻击 – MAC地址泛洪 常见的二层攻击或交换机攻击是MAC泛洪,入侵者使用大量无效的源MAC地址,这会导致交换机的CAM表溢出,由于交换机在MAC地址表中找不到目的MAC地址对应的端口,从而导致交换机向其它所有端口定期泛洪数据帧.交换机不会再接收新的合法条目,这会影响到网络中的所有用户的传输速度. 攻击者可通过MAC泛洪实现DOS攻击,也可能会获取全网的数据包. CAM表的容量依据交换机的型号有所不同,常用的Catalyst 接入层交换机为8192,可通过以下的命令查看. Switch

交换机端口安全(mac地址绑定)

交换机的端口安全,是一种交换机的过滤策略,即为交换机的某个端口绑定一个固定的mac地址,使其他的mac地址访问的时候触发策略,down掉端口或者拒绝服务 以下为拓扑图 交换机配置 enable  进入特权模式 conf t    进入全局配置模式 hostname 修改交换机名 no ip domain-lookup 去除域名解析 interface vlan1 进入vlan1    ip address 192.168.1.1 255.255.255.0 配置vlan1的IP地址(即配置管理地

思科交换机配置单播MAC地址过滤

1.其他厂商: 在华为,华三等设备上,我们都有"黑洞MAC地址表项" 的配置,其特点是手动配置.不会老化,且重启后也不会丢失.例如如下示例: 黑洞表项是特殊的静态MAC地址表项,丢弃含有特定源MAC地址或目的的MAC地址的数据帧:防止无用的MAC地址表项占用MAC地址表:将非信任的MAC配置为黑洞MAC地址,当设备收到目的或源MAC地址为黑洞里的MAC时直接丢弃,防止网络攻击. 在MAC地址已满的情况下配置静态或黑洞MAC表时,如果表中存在对应的要配置的表则自动覆盖:如果不存在则无法添

vSphere虚拟交换机安全策略解读-混杂模式、MAC地址更改、伪传输

数据安全战略非常重要,必须做好计划; 特别是在数据中心,所有虚拟资产都必须得到很好的保护. 一个图谋不轨的hacker可能会劫持VM并重新配置以满足他的邪恶目的.本文详细讲述了vSphere虚拟交换机基于2层的安全策略. 有3个安全策略可供选择:混杂模式.MAC地址更改.伪传输. 既然是2层安全策略,而MAC地址又是处于2层,所以这3个策略都与MAC地址有关,可称之为“MAC防火墙”. 背景知识: 对于物理机,有2个MAC地址: ■固化在物理网卡ROM中的MAC地址,不可更改,该地址称为”初始M