FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文手册
  • 编辑日志
  • 译者说明
  • FreeBSD 中文手册
  • 概述
  • 前言
    • 致读者
    • 第四版
    • 第三版
    • 第二版(2004)
    • 第一版(2001)
    • 本书的组织结构
    • 本书中使用的一些约定
    • 致谢
  • 第一部分:快速开始
  • 第1章 简介
    • 1.1.概述
    • 1.2.欢迎来到 FreeBSD!
    • 1.3.关于 FreeBSD 项目
  • 第2章 安装 FreeBSD
    • 2.1.概述
    • 2.2.最低硬件要求
    • 2.3.安装前的准备工作
    • 2.4.开始安装
    • 2.5.使用 bsdinstall
    • 2.6.分配磁盘空间
    • 2.7.获取安装文件
    • 2.8.账户、时区、服务和安全
    • 2.9.故障排除
    • 2.10.使用 Live CD
  • 第3章 FreeBSD 基础
    • 3.1.概述
    • 3.2.虚拟控制台和终端
    • 3.3.用户和基本账户管理
    • 3.4.权限
    • 3.5.目录结构
    • 3.6.磁盘结构
    • 3.7.文件系统的挂载与卸载
    • 3.8.进程和守护进程
    • 3.9.Shell
    • 3.10.文本编辑器
    • 3.11.设备和设备节点
    • 3.12.手册页
  • 第4章 安装应用程序:软件包和 Ports
    • 4.1.概述
    • 4.2.软件安装的概述
    • 4.3.寻找所需的应用程序
    • 4.4.使用 pkg 管理二进制包
    • 4.5.使用 Ports
    • 4.6.使用 Poudriere 构建软件包
    • 4.7.安装后的注意事项
    • 4.8.如何处理损坏的 port
  • 第5章 X Window 系统
    • 5.1.概述
    • 5.2.安装 Xorg
    • 5.3.显卡驱动
    • 5.4.Xorg 配置
    • 5.5.在 X11 中使用字体
  • 第6章 FreeBSD 中的 Wayland
    • 6.1.简介
    • 6.2.Wayland 概述
    • 6.3.Wayfire 混成器
    • 6.4.Hikari 混成器
    • 6.5.Sway 混成器
    • 6.6.使用 Xwayland
    • 6.7.使用 VNC 进行远程连接
    • 6.8.Wayland 登录管理器
    • 6.9.实用工具
  • 第7章 网络
    • 7.1.概述
    • 7.2.设置网络
    • 7.3.有线网络
    • 7.4.无线网络
    • 7.5.主机名
    • 7.6.DNS
    • 7.7.故障排除
  • 第二部分:常见任务
  • 第8章 桌面环境
    • 8.1.概述
    • 8.2.桌面环境
    • 8.3.浏览器
    • 8.4.开发工具
    • 8.5.桌面办公应用
    • 8.6.文档阅读器
    • 8.7.财务
  • 第9章 多媒体
    • 9.1.概述
    • 9.2.设置声卡
    • 9.3.音频播放器
    • 9.4.视频播放器
    • 9.5.视频会议
    • 9.6.图像扫描仪
  • 第10章 配置 FreeBSD 内核
    • 10.1.概述
    • 10.2.为什么要构建定制内核
    • 10.3.浏览系统硬件
    • 10.4.配置文件
    • 10.5.构建并安装定制内核
    • 10.6.如果发生了错误
  • 第11章 打印
    • 11.1.快速入门
    • 11.2.连接打印机
    • 11.3.常见的页面描述语言(PDL)
    • 11.4.直接打印
    • 11.5.LPD(行式打印机程序)
    • 11.6.其他打印系统
  • 第12章 Linux 二进制兼容层
    • 12.1.概述
    • 12.2.配置 Linux 二进制兼容层
    • 12.3.Linux 用户空间
    • 12.4.高级主题
  • 第13章 WINE
    • 13.1.概述
    • 13.2.WINE 概述和概念
    • 13.3.在 FreeBSD 上安装 WINE
    • 13.4.在 FreeBSD 上运行第一个 WINE 程序
    • 13.5.配置 WINE 安装程序
    • 13.6.WINE 图形化用户管理界面
    • 13.7.多用户 FreeBSD 与 WINE
    • 13.8.FreeBSD 上的 WINE 常见问题
  • 第三部分:系统管理
  • 第14章 配置与优化
    • 14.1.概述
    • 14.2.配置文件
    • 14.3.管理 FreeBSD 中的服务
    • 14.4.Cron 和 Periodic
    • 14.5.配置系统日志
    • 14.6.电源和资源管理
    • 14.7.添加交换空间
  • 第15章 FreeBSD 的引导过程
    • 15.1.概述
    • 15.2.FreeBSD 的引导过程
    • 15.3.Device Hints
    • 15.4.关机流程
  • 第16章 安全
    • 16.1.概述
    • 16.2.简介
    • 16.3.账户安全
    • 16.4.入侵检测系统(IDS)
    • 16.5.安全等级
    • 16.6.文件标志位
    • 16.7.OpenSSH
    • 16.8.OpenSSL
    • 16.9.Kerberos
    • 16.10.TCP 封装器(TCP Wrapper)
    • 16.11.访问控制列表(ACL)
    • 16.12.Capsicum
    • 16.13.进程记账
    • 16.14.资源限制
    • 16.15.监控第三方安全问题
    • 16.16.FreeBSD 安全公告
  • 第17章 jail 与容器
    • 17.1.概述
    • 17.2.jail 的类型
    • 17.3.主机配置
    • 17.4.传统 jail(厚 jail)
    • 17.5.瘦 jail
    • 17.6.管理 jail
    • 17.7.更新 jail
    • 17.8.jail 资源限制
    • 17.9.jail 管理器与容器
  • 第18章 强制访问控制
    • 18.1.概述
    • 18.2.关键术语
    • 18.3.了解 MAC 标签
    • 18.4.规划安全配置
    • 18.5.可用的 MAC 策略
    • 18.6.用户锁定
    • 18.7.MAC Jail 中的 Nagios
    • 18.8.MAC 框架的故障排除
  • 第19章 安全事件审计
    • 19.1.概述
    • 19.2.关键术语
    • 19.3.审计配置
    • 19.4.使用审计跟踪
  • 第20章 存储
    • 20.1.概述
    • 20.2.添加磁盘
    • 20.3.调整和增加磁盘大小
    • 20.4.USB 存储设备
    • 20.5.创建和使用 CD
    • 20.6.创建和使用 DVD
    • 20.7.创建和使用软盘
    • 20.8.备份的基础知识
    • 20.9.内存盘
    • 20.10.文件系统快照
    • 20.11.磁盘配额
    • 20.12.加密磁盘分区
    • 20.13.加密交换分区
    • 20.14.高可用性存储(HAST)
  • 第21章 GEOM: 模块化磁盘转换框架
    • 21.1.概述
    • 21.2.RAID0——条带
    • 21.3.RAID1——镜像
    • 21.4.RAID3——带有专用奇偶校验的字节级条带
    • 21.5.软件 RAID 设备
    • 21.6.GEOM Gate 网络设备
    • 21.7.为磁盘设备添加卷标
    • 21.8.通过 GEOM 实现 UFS 日志
  • 第22章 Z 文件系统(ZFS)
    • 22.1.是什么使 ZFS 与众不同
    • 22.2.快速入门指南
    • 22.3.zpool 管理
    • 22.4.zfs 管理
    • 22.5.委托管理
    • 22.6.高级主题
    • 22.7.更多资源
    • 22.8.ZFS 特性和术语
  • 第23章 其他文件系统
    • 23.1.概述
    • 23.2.Linux® 文件系统
    • 23.3.Windows® 文件系统
    • 23.4.MacOS® 文件系统
  • 第24章 虚拟化
    • 24.1.概述
    • 24.2.使用 macOS® 上的 Parallels Desktop 安装 FreeBSD
    • 24.3.使用 macOS® 上的 VMware Fusion 安装 FreeBSD
    • 24.4.使用 VirtualBox™ 安装 FreeBSD
    • 24.5.在 FreeBSD 上安装 VirtualBox™
    • 24.6.使用 FreeBSD 上的 QEMU 虚拟化
    • 24.7.使用 FreeBSD 上的 bhyve 虚拟机
    • 24.8.基于 FreeBSD 的 Xen™ 虚拟机
  • 第25章 本地化——i18n/L10n 的使用和设置
    • 25.1.概述
    • 25.2.使用本地化
    • 25.3.寻找 i18n 应用程序
    • 25.4.特定语言的区域配置
  • 第26章 FreeBSD 更新与升级
    • 26.1.概述
    • 26.2.更新 FreeBSD
    • 26.3.更新 Bootcode
    • 26.4.更新文档
    • 26.5.追踪开发分支
    • 26.6.从源代码更新 FreeBSD
    • 26.7.多台机器的追踪
    • 26.8.在非 FreeBSD 主机上进行构建
  • 第27章 DTrace
    • 27.1.概述
    • 27.2.实现上的差异
    • 27.3.开启 DTrace 支持
    • 27.4.启用内核外部模块 DTrace
    • 27.5.使用 DTrace
  • 第28章 USB 设备模式/USB OTG
    • 28.1.概述
    • 28.2.USB 虚拟串行端口
    • 28.3.USB 设备模式网络接口
    • 28.4.USB 虚拟存储设备
  • 第四部分:网络通讯
  • 第29章 串行通信
    • 29.1.概述
    • 29.2.串行术语和硬件
    • 29.3.终端
    • 29.4.拨入服务
    • 29.5.拨出服务
    • 29.6.设置串行控制台
  • 第30章 PPP
    • 30.1.概述
    • 30.2.配置 PPP
    • 30.3.PPP 连接的故障排除
    • 30.4.使用以太网 PPP(PPPoE)
    • 30.5.使用 ATM 上的 PPP (PPPoA)
  • 第31章 电子邮件
    • 31.1.概述
    • 31.2.邮件组件
    • 31.3.DragonFly 邮件代理(DMA)
    • 31.4.Sendmail
    • 31.5.修改邮件传输代理
    • 31.6.邮件用户代理
    • 31.7.高级主题
  • 第32章 网络服务器
    • 32.1.概述
    • 32.2.inetd 超级服务器
    • 32.3.网络文件系统(NFS)
    • 32.4.网络信息系统(NIS)
    • 32.5.轻型目录访问协议(LDAP)
    • 32.6.动态主机设置协议(DHCP)
    • 32.7.域名系统(DNS)
    • 32.8.零配置网络(mDNS/DNS-SD)
    • 32.9.Apache HTTP 服务器
    • 32.10.文件传输协议(FTP)
    • 32.11.用于 Microsoft® Windows® 客户端的文件和打印服务(Samba)
    • 32.12.用 NTP 进行时钟同步
    • 32.13.iSCSI target 和 initiator 的配置
  • 第33章 防火墙
    • 33.1.概述
    • 33.2.防火墙的概念
    • 33.3.PF
    • 33.4.IPFW
    • 33.5.IPFILTER(IPF)
    • 33.6.Blacklistd
  • 第34章 高级网络
    • 34.1.概述
    • 34.2.网关和路由
    • 34.3.虚拟主机
    • 34.4.无线高级身份验证
    • 34.5.无线自组织(Ad-hoc)模式
    • 34.6.USB 网络共享
    • 34.7.蓝牙
    • 34.8.桥接
    • 34.9.链路聚合与故障转移
    • 34.10.使用 PXE 进行无盘操作
    • 34.11.共用地址冗余协议(CARP)
    • 34.12.VLAN
  • 第五部分:附录
  • 附录 A.获取 FreeBSD
    • A.1.镜像站
    • A.2.使用 Git
    • A.3.使用 Subversion
    • A.4.光盘
  • 附录 B.书目
    • B.1.FreeBSD 相关书籍
    • B.2.安全性参考文献
    • B.3.UNIX 历史
    • B.4.期刊与杂志
  • 附录 C.网络资源
    • C.1.网站
    • C.2.邮件列表
    • C.3.Usenet 新闻组
  • 附录 D.OpenPGP 密钥
    • D.1.官方成员
  • 术语表
  • 后记
由 GitBook 提供支持
LogoLogo

FreeBSD 中文社区(CFC) 2025

在本页
  • 34.8.1. 启用桥接
  • 34.8.2. 启用生成树协议
  • 34.8.3. 桥接接口参数
  • 34.8.4. SNMP 监控
在GitHub上编辑
导出为 PDF
  1. 第34章 高级网络

34.8.桥接

上一页34.7.蓝牙下一页34.9.链路聚合与故障转移

最后更新于6天前

有时,将网络(如以太网段)划分为多个网络段是有用的,而无需创建 IP 子网并使用路由器将这些段连接在一起。一个将两个网络连接在一起的设备被称为“桥接”。

桥接通过学习其每个网络接口上的设备的 MAC 地址来工作。它仅在源和目标 MAC 地址位于不同网络时才转发流量。从许多方面来看,桥接就像是具有非常少端口的以太网交换机。可以配置具有多个网络接口的 FreeBSD 系统作为桥接设备。

桥接在以下情况下非常有用:

连接网络

桥接的基本操作是将两个或更多网络段连接在一起。有很多原因需要使用基于主机的桥接,而不是网络设备,例如电缆限制或防火墙问题。桥接还可以将运行在 hostap 模式的无线接口与有线网络连接,并作为接入点使用。

过滤/流量整形防火墙

当需要防火墙功能而不涉及路由或网络地址转换(NAT)时,可以使用桥接。

例如,一个小型公司通过 DSL 或 ISDN 连接到 ISP,ISP 提供了十三个公共 IP 地址,而公司网络中有十台计算机。在这种情况下,使用基于路由器的防火墙会遇到子网划分的问题。可以在没有任何 IP 地址问题的情况下配置基于桥接的防火墙。

网络 Tap

桥接可以连接两个网络段,以便使用 和 在桥接接口上检查通过它们的所有以太网帧,或者通过将所有帧的副本发送到另一个称为 span 端口的接口来进行检查。

2 层 VPN

可以通过桥接网络将两个以太网网络通过 IP 链接连接起来,采用 EtherIP 隧道或基于 的解决方案,如 OpenVPN。

2 层冗余

可以通过多条链路将网络连接在一起,并使用生成树协议(STP)来阻止冗余路径。

本节描述了如何使用 将 FreeBSD 系统配置为桥接设备。此外,还有一个 netgraph 桥接驱动程序,详细信息见 。

34.8.1. 启用桥接

桥接通过接口克隆的方式创建。要创建桥接接口,可以使用以下命令:

# ifconfig bridge create
bridge0
# ifconfig bridge0
bridge0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
        ether 96:3d:4b:f1:79:7a
        id 00:00:00:00:00:00 priority 32768 hellotime 2 fwddelay 15
        maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
        root id 00:00:00:00:00:00 priority 0 ifcost 0 port 0

当创建桥接接口时,它会自动分配一个随机生成的以太网地址。maxaddr 和 timeout 参数控制桥接将保留多少 MAC 地址在其转发表中,以及每个条目在最后一次出现后多少秒将被删除。其他参数则控制生成树协议(STP)的操作方式。

接下来,指定要添加到桥接中的网络接口。为了使桥接能够转发数据包,所有成员接口和桥接接口都需要处于启用状态:

# ifconfig bridge0 addm fxp0 addm fxp1 up
# ifconfig fxp0 up
# ifconfig fxp1 up

现在,桥接可以在 fxp0 和 fxp1 之间转发以太网帧。为了确保桥接在启动时自动创建,可以将以下内容添加到 /etc/rc.conf 文件中:

cloned_interfaces="bridge0"
ifconfig_bridge0="addm fxp0 addm fxp1 up"
ifconfig_fxp0="up"
ifconfig_fxp1="up"

如果桥接主机需要 IP 地址,请将其设置在桥接接口上,而不是成员接口上。可以使用静态 IP 地址或通过 DHCP 设置该地址。以下示例设置了一个静态 IP 地址:

# ifconfig bridge0 inet 192.168.0.1/24

也可以为桥接接口分配 IPv6 地址。为了使更改永久生效,可以将地址信息添加到 /etc/rc.conf 文件中。

注意

34.8.2. 启用生成树协议

为了确保以太网网络的正常运行,两个设备之间只能有一条活跃的路径。生成树协议(STP)用于检测环路,并将冗余链接置于阻塞状态。如果其中一条活跃的链路失败,STP 会计算出一个新的树形结构,并启用其中一条被阻塞的路径,以恢复网络中所有点的连接性。

快速生成树协议(RSTP 或 802.1w)与传统的 STP 兼容。RSTP 提供了更快的收敛速度,并与邻近的交换机交换信息,能够快速过渡到转发模式,同时避免产生环路。FreeBSD 支持 RSTP 和 STP 作为操作模式,默认使用 RSTP 模式。

# ifconfig bridge0 stp fxp0 stp fxp1
bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        ether d6:cf:d5:a0:94:6d
        id 00:01:02:4b:d4:50 priority 32768 hellotime 2 fwddelay 15
        maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
        root id 00:01:02:4b:d4:50 priority 32768 ifcost 0 port 0
        member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
                port 3 priority 128 path cost 200000 proto rstp
                role designated state forwarding
        member: fxp1 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
                port 4 priority 128 path cost 200000 proto rstp
                role designated state forwarding

这个桥接的生成树 ID 为 00:01:02:4b:d4:50,优先级为 32768。由于 root id 相同,表示这是生成树的根桥。

网络中另一个启用了 STP 的桥接如下所示:

bridge0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
        ether 96:3d:4b:f1:79:7a
        id 00:13:d4:9a:06:7a priority 32768 hellotime 2 fwddelay 15
        maxage 20 holdcnt 6 proto rstp maxaddr 100 timeout 1200
        root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4
        member: fxp0 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
                port 4 priority 128 path cost 200000 proto rstp
                role root state forwarding
        member: fxp1 flags=1c7<LEARNING,DISCOVER,STP,AUTOEDGE,PTP,AUTOPTP>
                port 5 priority 128 path cost 200000 proto rstp
                role designated state forwarding

在这行 root id 00:01:02:4b:d4:50 priority 32768 ifcost 400000 port 4 中,显示了根桥的 ID 为 00:01:02:4b:d4:50,并且从该桥接到根桥的路径成本为 400000,该路径通过 port 4(即 fxp0)。

34.8.3. 桥接接口参数

private

私有接口不会将任何流量转发到任何其他被指定为私有接口的端口。所有流量都会被无条件地阻止,因此不会转发任何以太网帧,包括 ARP 数据包。如果需要有选择地阻止流量,应使用防火墙。

span

镜像端口会将桥接收到的每一个以太网帧复制一份发送出去。可以为桥接配置多个镜像端口,但如果某个接口被指定为镜像端口,则不能同时作为普通的桥接端口使用。此功能最适合在另一台主机上通过桥接的镜像端口被动监视桥接网络。例如,要将所有帧的副本发送到名为 fxp4 的接口:

# ifconfig bridge0 span fxp4

sticky

如果一个桥接成员接口被标记为 sticky,那么动态学习到的地址条目会被当作静态条目处理,并存储在转发缓存中。即使该地址在另一个接口上被看到,sticky 条目也永远不会被从缓存中删除或替换。这提供了静态地址条目的好处,而无需预先填充转发表。客户端在桥接的某个段上学习到的地址不能跳转到其他段。

将 sticky 地址与 VLAN 结合使用的一个例子是:隔离客户网络,而不浪费 IP 地址空间。假设 CustomerA 在 vlan100 上,CustomerB 在 vlan101 上,且桥接有地址 192.168.0.1:

# ifconfig bridge0 addm vlan100 sticky vlan100 addm vlan101 sticky vlan101
# ifconfig bridge0 inet 192.168.0.1/24

在这个例子中,两个客户都将 192.168.0.1 作为默认网关。由于桥接缓存是 sticky 的,一个主机无法伪造另一个客户的 MAC 地址来截取他们的流量。

可以使用防火墙或如上所示的私有接口来阻止 VLAN 之间的任何通信:

# ifconfig bridge0 private vlan100 private vlan101

这样,客户完全相互隔离,并且可以在不进行子网划分的情况下,分配整个 /24 地址范围。

也可以限制每个接口后面的唯一源 MAC 地址数量。待达到限制,具有未知源地址的数据包将被丢弃,直到现有主机的缓存条目过期或被移除。

以下示例将 CustomerA 在 vlan100 上的以太网设备数量限制为 10:

# ifconfig bridge0 ifmaxaddr vlan100 10
# ifconfig bridge0 addm fxp0 addm fxp1 addm fxp2 addm fxp3 monitor up
# tcpdump -i bridge0

34.8.4. SNMP 监控

要启用桥接的监控,请通过去掉 /etc/snmpd.config 文件中开头的 # 符号来取消注释这一行:

begemotSnmpdModulePath."bridge" = "/usr/lib/snmp_bridge.so"
bsnmpd_enable="YES"
# service bsnmpd start
mibdirs +/usr/share/snmp/mibs
mibs +BRIDGE-MIB:RSTP-MIB:BEGEMOT-MIB:BEGEMOT-BRIDGE-MIB

使用 IETF BRIDGE-MIB(RFC4188)监控单个桥接:

% snmpwalk -v 2c -c public bridge1.example.com mib-2.dot1dBridge
BRIDGE-MIB::dot1dBaseBridgeAddress.0 = STRING: 66:fb:9b:6e:5c:44
BRIDGE-MIB::dot1dBaseNumPorts.0 = INTEGER: 1 ports
BRIDGE-MIB::dot1dStpTimeSinceTopologyChange.0 = Timeticks: (189959) 0:31:39.59 centi-seconds
BRIDGE-MIB::dot1dStpTopChanges.0 = Counter32: 2
BRIDGE-MIB::dot1dStpDesignatedRoot.0 = Hex-STRING: 80 00 00 01 02 4B D4 50
...
BRIDGE-MIB::dot1dStpPortState.3 = INTEGER: forwarding(5)
BRIDGE-MIB::dot1dStpPortEnable.3 = INTEGER: enabled(1)
BRIDGE-MIB::dot1dStpPortPathCost.3 = INTEGER: 200000
BRIDGE-MIB::dot1dStpPortDesignatedRoot.3 = Hex-STRING: 80 00 00 01 02 4B D4 50
BRIDGE-MIB::dot1dStpPortDesignatedCost.3 = INTEGER: 0
BRIDGE-MIB::dot1dStpPortDesignatedBridge.3 = Hex-STRING: 80 00 00 01 02 4B D4 50
BRIDGE-MIB::dot1dStpPortDesignatedPort.3 = Hex-STRING: 03 80
BRIDGE-MIB::dot1dStpPortForwardTransitions.3 = Counter32: 1
RSTP-MIB::dot1dStpVersion.0 = INTEGER: rstp(2)

dot1dStpTopChanges.0 值为 2,表示 STP 桥接拓扑已变化两次。拓扑变化意味着网络中的一个或多个链路已改变或故障,计算了新的树。dot1dStpTimeSinceTopologyChange.0 值将显示此变化发生的时间。

要监控多个桥接接口,可以使用私有的 BEGEMOT-BRIDGE-MIB:

% snmpwalk -v 2c -c public bridge1.example.com
enterprises.fokus.begemot.begemotBridge
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge0" = STRING: bridge0
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseName."bridge2" = STRING: bridge2
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseAddress."bridge0" = STRING: e:ce:3b:5a:9e:13
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseAddress."bridge2" = STRING: 12:5e:4d:74:d:fc
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseNumPorts."bridge0" = INTEGER: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeBaseNumPorts."bridge2" = INTEGER: 1
...
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTimeSinceTopologyChange."bridge0" = Timeticks: (116927) 0:19:29.27 centi-seconds
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTimeSinceTopologyChange."bridge2" = Timeticks: (82773) 0:13:47.73 centi-seconds
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge0" = Counter32: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeStpTopChanges."bridge2" = Counter32: 1
BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge0" = Hex-STRING: 80 00 00 40 95 30 5E 31
BEGEMOT-BRIDGE-MIB::begemotBridgeStpDesignatedRoot."bridge2" = Hex-STRING: 80 00 00 50 8B B8 C6 A9

要通过 mib-2.dot1dBridge 子树更改正在监控的桥接接口:

% snmpset -v 2c -c private bridge1.example.com
BEGEMOT-BRIDGE-MIB::begemotBridgeDefaultBridgeIf.0 s bridge2

在 FreeBSD 中, 是一个内核模块,当创建桥接接口时,系统会通过 自动加载它。也可以通过将 device if_bridge 添加到自定义内核配置文件中,来将桥接支持编译到自定义内核中。

启用数据包过滤时,桥接的数据包将分别在桥接接口的源接口和目标接口的入站与出站方向上通过过滤器。可以禁用任何一个阶段。当数据包流向重要时,最好在成员接口上而不是在桥接接口上进行防火墙设置。桥接有多个可配置的设置,用于传递非 IP 数据包和 IP 数据包,以及与 的第二层防火墙功能。有关更多信息,请参见 。

数据包过滤可以与任何与 框架连接的防火墙包一起使用。桥接还可以通过 或 作为流量整形器使用。

可以使用 在成员接口上启用 STP。对于桥接接口 fxp0 和 fxp1,启用 STP 的命令如下:

桥接接口有几个 ifconfig 参数是独特的。本节总结了这些参数的一些常见用途。可用参数的完整列表请参见 。

桥接接口还支持监控模式,在这种模式下,数据包在 处理后会被丢弃,不会进一步处理或转发。这可以用于将两个或更多接口的输入多路复用到单个 流中。这对于重建网络 Tap 的流量非常有用,尤其是那些通过两个独立接口输出 RX/TX 信号的 Tap。例如,要将四个网络接口的输入作为一个流读取:

桥接接口和 STP 参数可以通过 FreeBSD 基本系统中包含的 进行监控。导出的桥接 MIB 遵循 IETF 标准,因此可以使用任何 SNMP 客户端或监控软件包来检索数据。

可能还需要修改文件中的其他配置设置,例如社区名称和访问列表。更多信息请参见 和 。保存这些更改后,在 /etc/rc.conf 中添加以下行:

然后,启动 :

以下示例使用 Net-SNMP 软件() 从客户端系统查询桥接。也可以使用 端口。在运行 Net-SNMP 的 SNMP 客户端中,将以下行添加到 $HOME/.snmp/snmp.conf 文件中,以导入桥接 MIB 定义:

bpf(4)
tcpdump(1)
tap(4)
if_bridge(4)
ng_bridge(4)
if_bridge(4)
ifconfig(8)
ipfw(8)
if_bridge(4)
pfil(9)
altq(4)
dummynet(4)
ifconfig(8)
ifconfig(8)
bpf(4)
bpf(4)
bsnmpd(1)
bsnmpd(1)
snmp_bridge(3)
bsnmpd(1)
net-mgmt/net-snmp
net-mgmt/bsnmptools