WIFI蓝牙 MAC地址使用登记表
SimpleWiFi手机考勤 MAC地址探针以及在定位设备中的应用

SimpleWiFi 在定位以及考勤设备中应用1前言现代生活中,手机成为人们不可或缺的随身物品。
而WiFi则是现代手机的标准配置之一。
我们可以利用手机WiFi的MAC地址进行相关的人员定位以及考勤应用。
下面就是我们描述的SimpleWiFi 模块在设备定位以及考勤中的应用。
本文档描述了MAC地址扫描版本所增加的内容,模块透传标准功能请参照模块用户手册。
2模块的功能描述SimpleWiFi模块具有2种工作模式,一:透明传输数据模式——该模式下模块将网络侧(手机或者远程后台服务器)的数据透明的传输到串口。
同时,串口的数据透明的传输给网络侧。
具体的使用请参照通用模块用户手册。
二、MAC地址扫描模式——该模式下,模块将监听环境中所有的支持2.4G的WiFi的所有的终端(包括AP和STA,无论是否已经联网)。
WiFi模块将自动的监听,WiFi终端的信号强度以及MAC地址。
监听后将根据协议从串口测发送监听结果。
3模块硬件说明模式切换:MAC地址扫描的控制引脚:Pin30脚(评估板中为S4按键)为MAC地址扫描的功能控制引脚。
低电平——模块将工作在透明数据模式,透明数据模式见模块用户手册。
高电平——模块处于MAC地址扫描的过程。
默认情况下pin30脚为高点平分别对应关系是:4MAC地址扫描结果上传协议:扫描后的MAC地址,根据特定的协议上传到后台服务器。
用户可以利用收到的数据进行相关的定位应用了。
详细的协议请找厂家索取。
5MAC地址扫描相关参数配置说明:请参照新版本说明文件.doc文件附录:CRC-8算法参考实现INT8U __crc8_tbl[256]={0x00,0x91,0xe3,0x72,0x07,0x96,0xe4,0x75,0x0e,0x9f,0xed,0x7c,0x09,0x98,0xea,0x7b,0x1c,0x8d,0xff,0x6e,0x1b,0x8a,0xf8,0x69,0x12,0x83,0xf1,0x60,0x15,0x84,0xf6,0x67,0x38,0xa9,0xdb,0x4a,0x3f,0xae,0xdc,0x4d,0x36,0xa7,0xd5,0x44,0x31,0xa0,0xd2,0x43,0x24,0xb5,0xc7,0x56,0x23,0xb2,0xc0,0x51,0x2a,0xbb,0xc9,0x58,0x2d,0xbc,0xce,0x5f,0x70,0xe1,0x93,0x02,0x77,0xe6,0x94,0x05,0x7e,0xef,0x9d,0x0c,0x79,0xe8,0x9a,0x0b,0x6c,0xfd,0x8f,0x1e,0x6b,0xfa,0x88,0x19,0x62,0xf3,0x81,0x10,0x65,0xf4,0x86,0x17,0x48,0xd9,0xab,0x3a,0x4f,0xde,0xac,0x3d,0x46,0xd7,0xa5,0x34,0x41,0xd0,0xa2,0x33,0x54,0xc5,0xb7,0x26,0x53,0xc2,0xb0,0x21,0x5a,0xcb,0xb9,0x28,0x5d,0xcc,0xbe,0x2f,0xe0,0x71,0x03,0x92,0xe7,0x76,0x04,0x95,0xee,0x7f,0x0d,0x9c,0xe9,0x78,0x0a,0x9b,0xfc,0x6d,0x1f,0x8e,0xfb,0x6a,0x18,0x89,0xf2,0x63,0x11,0x80,0xf5,0x64,0x16,0x87,0xd8,0x49,0x3b,0xaa,0xdf,0x4e,0x3c,0xad,0xd6,0x47,0x35,0xa4,0xd1,0x40,0x32,0xa3,0xc4,0x55,0x27,0xb6,0xc3,0x52,0x20,0xb1,0xca,0x5b,0x29,0xb8,0xcd,0x5c,0x2e,0xbf,0x90,0x01,0x73,0xe2,0x97,0x06,0x74,0xe5,0x9e,0x0f,0x7d,0xec,0x99,0x08,0x7a,0xeb,0x8c,0x1d,0x6f,0xfe,0x8b,0x1a,0x68,0xf9,0x82,0x13,0x61,0xf0,0x85,0x14,0x66,0xf7,0xa8,0x39,0x4b,0xda,0xaf,0x3e,0x4c,0xdd,0xa6,0x37,0x45,0xd4,0xa1,0x30,0x42,0xd3,0xb4,0x25,0x57,0xc6,0xb3,0x22,0x50,0xc1,0xba,0x2b,0x59,0xc8,0xbd,0x2c,0x5e,0xcf };INT32S ChkCrc8(INT8U *ptr, INT32U len){INT8U crc8,data;crc8=0;while(len--!=0){data = *ptr++;crc8=__crc8_tbl[crc8^data];}if(crc8==0x00)return 0;elsereturn -1;}INT8U GetCrc8(INT8U *ptr, INT32U len){INT8U crc8,data;crc8=0;while(len--!=0){data = *ptr++;crc8=__crc8_tbl[crc8^data];}return crc8; }。
MAC地址表

MAC 地址表项的生成方式有两种:自动生成、手工配置。 1. 自动生成 MAC 地址表项 一般情况下,MAC 地址表是设备通过源 MAC 地址学习过程而自动建立的。设备学习 MAC 地址 的方法如下:如果从某接口(假设为接口 A)收到一个数据帧,设备就会分析该数据帧的源 MAC 地址(假设为 MAC-SOURCE),并认为目的 MAC 地址为 MAC-SOURCE 的报文可以由接口 A 转发;如果 MAC 地址表中已经包含 MAC-SOURCE,设备将对该表项进行更新;如果 MAC 地址 表中尚未包含 MAC-SOURCE,设备则将这个新 MAC 地址以及该 MAC 地址对应的接口 A 作为 一个新的表项加入到 MAC 地址表中。 为适应网络的变化,MAC 地址表需要不断更新。MAC 地址表中自动生成的表项并非永远有效, 每一条表项都有一个生存周期,到达生存周期仍得不到刷新的表项将被删除,这个生存周期被称 作老化时间。如果在到达生存周期前纪录被刷新,则该表项的老化时间重新计算。 2. 手工配置 MAC 地址表项 设备通过源 MAC 地址学习自动建立 MAC 地址表时,无法区分合法用户和黑客用户的报文,带来 了安全隐患。如果黑客用户将攻击报文的源 MAC 地址伪装成合法用户的 MAC 地址,并从设备的 其它接口进入,设备就会学习到错误的 MAC 地址表项,于是就会将本应转发给合法用户的报文 转发给黑客用户。 为了提高接口安全性,网络管理员可手工在 MAC 地址表中加入特定 MAC 地址表项,将用户设备 与接口绑定,从而防止假冒身份的非法用户骗取数据。手工配置的 MAC 地址表项优先级高于自 动生成的表项。
表1-1 全局配置 MAC 地址表项
操作
命令
说明
进入系统视图
电 脑 MAC 码 采 集 表

电脑MAC 码采集表
工作中遇到技术问题,请和网监大队胡明星联系。
电脑MAC 码采集表
工作中遇到技术问题,请和网监大队胡明星联系。
电脑MAC 码采集表
工作中遇到技术问题,请和网监大队胡明星联系。
电脑MAC 码采集表
工作中遇到技术问题,请和网监大队胡明星联系。
电脑MAC 码采集表
工作中遇到技术问题,请和网监大队胡明星联系。
电脑MAC 码采集表
工作中遇到技术问题,请和网监大队胡明星联系。
电脑MAC 码采集表
工作中遇到技术问题,请和网监大队胡明星联系。
校园网入网登记表

4.对外合作项目须提供相关合作协议或立项审批报告复印件。
使用部门负责人意见:教育技术中心审核意见:
XXXX大学校园网入网登记表
使用部门
联系人(电话)
填表日期接入方式□有线□Fra bibliotek线用途
□办公□教学□校企合作
接入设备
数量
接入地点
IP地址
(由网管人员分配填写)
备注
填表说明(请勿删除):
1.“接入设备”注明“台式电脑”、“笔记本”或“服务器”等。
“接入地点”注明“校区”、“楼栋及房间号”等。
2.服务器接入须在“备注”中说明服务内容、服务范围、服务对象以及安全防范措施。
蓝牙设备使用记录注册表

蓝牙设备使用记录注册表一、什么是蓝牙设备使用记录注册表1.1 蓝牙设备使用记录的意义蓝牙设备使用记录注册表是一种记录蓝牙设备连接和使用情况的数据库。
通过记录蓝牙设备的连接历史、使用时间、连接时长等信息,可以实现对蓝牙设备的管理和监控。
蓝牙设备使用记录注册表可以帮助用户了解设备的使用情况,提高设备的利用率,同时也可以用于安全审计和追踪设备使用情况。
1.2 蓝牙设备使用记录注册表的组成蓝牙设备使用记录注册表由多个表格组成,每个表格记录了不同方面的信息。
常见的表格包括设备连接记录表、设备使用时间表、设备连接时长表等。
这些表格通过关联字段相互关联,形成一个完整的蓝牙设备使用记录注册表。
二、蓝牙设备使用记录注册表的应用2.1 设备管理蓝牙设备使用记录注册表可以用于设备管理。
通过记录设备的连接和使用情况,管理员可以了解到设备的实际使用情况,包括设备的连接次数、连接时长、使用时间等。
管理员可以根据这些信息对设备进行管理,包括设备调度、设备维护等,以提高设备的利用率和工作效率。
2.2 安全审计蓝牙设备使用记录注册表可以用于安全审计。
通过记录设备的连接历史,可以追踪设备的使用情况,包括设备的连接时间、连接设备的用户等。
这些信息可以用于安全审计,及时发现设备的异常使用行为,防止设备被未授权的用户连接或滥用。
2.3 设备追踪蓝牙设备使用记录注册表可以用于设备追踪。
通过记录设备的连接历史和使用情况,可以追踪设备的位置和使用者。
当设备丢失或被盗时,可以通过蓝牙设备使用记录注册表中的信息进行追踪,有助于找回设备或追究责任。
2.4 数据分析蓝牙设备使用记录注册表可以用于数据分析。
通过对设备的连接和使用情况进行统计和分析,可以了解到设备的使用模式和趋势,进而进行合理的设备规划和资源分配。
同时,也可以通过数据分析发现设备的潜在问题,及时进行调整和优化。
三、蓝牙设备使用记录注册表的设计与实现3.1 数据库结构设计蓝牙设备使用记录注册表的设计需要考虑到记录的粒度和关联关系。
电子器材使用登记表

电子器材使用登记表(2012年9月——年月)物理学院电子器材使用登记表序号器材名称借用时间归还时间使用是由签字1 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________2 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________3 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________4 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________5 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________6 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________7 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________8 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________9 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________10 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________11 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________12 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________15 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________16 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________17 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________18 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________19 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________20 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________21 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________22 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________23 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________24 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________25 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________26 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________27 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________28 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________29 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________32 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________33 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________34 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________35 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________36 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________37 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________38 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________39 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________40 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________41 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________42 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________43 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________44 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________45 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________46 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________49 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________50 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________51 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________52 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________53 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________54 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________55 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________56 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________57 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________58 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________59 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________60 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________61 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________62 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________63 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________66 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________67 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________68 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________69 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________70 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________71 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________72 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________73 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________74 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________75 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________76 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________77 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________78 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________79 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________80 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________83 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________84 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________85 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________86 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________87 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________88 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________89 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________90 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________91 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________92 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________93 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________94 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________95 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________96 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________97 □单反相机□微单相机□DV □录音笔S □录音笔P □笔记本□笔记本(旧) □投影仪□其他________□单反相机□微单相机□DV □录音笔S □录音笔P 100□笔记本□笔记本(旧) □投影仪□其他________。
信息终端设备接入网络登记表

完成情况描述:
医院信息终端设备接入网络登记表
申请科室填写信息
申请科室/部门:
申请人:
联系电话:
设备所在地:
申请时间:年月日
设备类型:□台式计算机□笔记本电脑□小型服务器□小型工作站□网络打印机
□交换机□路由器□防火墙□电话、传真□联网自助机
□协议转换器□光电转换器□数字光端机□平板、PAD□其他设备
品牌型号:
MAC地址:
设备产品序列号:
接入类型
□有线网□无线网
访问权限
□内网资源□外网资源□指定网络资源
注:依据内、外网必须隔离的要求,访问权限只能选其一,多选、复选不予授权;
访问需求
内网资源:口A1医院内网口A2卫生专网口A3金保专网 口A4其他
外网资源:口B1邮件收发
口B3在线学习、报名
口B5IM软件
口B2办公、网络会议
口B4网上银行
口B6业务资料下载
C1 指定网络资源:
内部办公通讯系统\远程协助\协同客户通\操作系统还原保护;
审核流程
申请科室/部门:
年月日
信息中心审核:
年月日
信息分管领导审批意见:
年 月 日
信息中心回执
网络配置资源回执:IP地址:子网掩码:网来自:MAC地址:DNS:
所属交换机端口:
执行
部门
填写
执行人员:
15- mac地址表配置

目录1 端口安全配置.....................................................................................................................................1-11.1 端口安全简介.....................................................................................................................................1-11.1.1 概述........................................................................................................................................1-11.1.2 端口安全的特性......................................................................................................................1-21.1.3 端口安全模式..........................................................................................................................1-21.1.4 端口安全对WLAN的支持........................................................................................................1-41.1.5 端口安全对Guest VLAN和Auth-Fail VLAN的支持..................................................................1-51.2 端口安全配置任务简介......................................................................................................................1-51.3 使能端口安全功能.............................................................................................................................1-51.3.1 配置准备.................................................................................................................................1-51.3.2 使能端口安全功能...................................................................................................................1-61.4 配置端口允许的最大安全MAC地址数................................................................................................1-61.5 配置端口安全模式.............................................................................................................................1-71.5.1 配置准备.................................................................................................................................1-71.5.2 配置端口安全模式...................................................................................................................1-71.6 配置端口安全的特性..........................................................................................................................1-81.6.1 配置NeedToKnow特性...........................................................................................................1-81.6.2 配置入侵检测特性...................................................................................................................1-91.6.3 配置Trap特性..........................................................................................................................1-91.7 配置安全MAC地址...........................................................................................................................1-101.7.1 配置准备...............................................................................................................................1-101.7.2 配置安全MAC地址................................................................................................................1-101.8 配置端口安全支持WLAN.................................................................................................................1-101.8.1 配置支持WLAN的端口安全模式...........................................................................................1-111.8.2 使能密钥协商功能.................................................................................................................1-121.8.3 配置预共享密钥....................................................................................................................1-121.9 配置当前端口不应用服务器下发的授权信息...................................................................................1-121.10 端口安全显示和维护......................................................................................................................1-131.11 端口安全典型配置举例..................................................................................................................1-131.11.1 端口安全autoLearn模式配置举例.......................................................................................1-131.11.2 端口安全userLoginWithOUI模式配置举例..........................................................................1-151.11.3 端口安全macAddressElseUserLoginSecure模式配置举例................................................1-191.11.4 端口安全支持WLAN的userLoginSecureExt模式配置举例.................................................1-211.11.5 端口安全支持MAC-based Guest VLAN配置举例...............................................................1-241.12 常见配置错误举例.........................................................................................................................1-261.12.1 端口安全模式无法设置.......................................................................................................1-261.12.2 无法配置端口安全MAC地址...............................................................................................1-261.12.3 用户在线情况下无法更换端口安全模式..............................................................................1-26本文中标有“请以实际情况为准”的特性描述,表示各型号对于此特性的支持情况可能不同,本节将对此进行说明。