|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vilket kommando skulle du använda för att verifiera att portsäkerheten är aktiv i ett gränssnitt?

    Det specifika kommandot för att verifiera portsäkerhetsaktivering beror på den nätverksenhet du använder. Men den allmänna syntaxen involverar vanligtvis följande:

    1. Visa körkonfiguration:

    Detta kommando visar den aktuella konfigurationen för enheten, inklusive portsäkerhetsinställningar.

    * Cisco iOS: `Show Running-Config`

    * Juniper Junos: `Visa konfiguration '

    * FortiGate: `Visa systemkonfig`

    2. Gränssnittsspecifika kommandon:

    Dessa kommandon visar konfigurationen och statusen för ett specifikt gränssnitt.

    * Cisco iOS: `Visa gränssnitt `

    * Juniper Junos: `Visa gränssnitt detalj`

    * FortiGate: `Diagnosgränssnitt `

    3. Portsäkerhetsspecifika kommandon:

    Dessa kommandon visar direkt portsäkerhetsinställningarna.

    * Cisco iOS: `Visa portsäkerhetsgränssnitt `

    * Juniper Junos: `Visa säkerhetsportkontrollgränssnitt `

    * FortiGate: `Visa säkerhetsportkontrollgränssnitt `

    Exempel:

    För att verifiera portsäkerhet på gränssnittet `gigabitethernet0/0` på en Cisco iOS -enhet kan du använda följande kommandon:

    * `Show Running-Config | Inkludera Port-Security GigabitEthernet0/0`

    * `Visa gränssnitt GigabitEthernet0/0 | Inkludera hamnsäkerhet "

    * `Visa portsäkerhetsgränssnitt GigabitEthernet0/0`

    Nyckel saker att leta efter:

    * Portsäkerhet är aktiverad: Du bör se kommandot `Port-Security 'konfigurerad i gränssnittet.

    * Maximalt antal MAC -adresser tillåtna: Detta är ofta inställt på `1 ', vilket indikerar att endast en MAC -adress är tillåten.

    * Brottsläge: Detta specificerar vad som händer när en hamnöverträdelse inträffar (t.ex. avstängning, begränsning, skydd).

    * MAC -adresser lärda: Kontrollera om de lärda MAC -adresserna och verifierar att de förväntas.

    Obs: De specifika kommandona och deras utgång kan variera något beroende på leverantör och modell för din enhet. Kontakta enhetens dokumentation för mer information.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Sätt att skydda dig när du använder Online Banking
    ·Hur man använder en Active Identity Key
    ·Hur man undersöker och spåra en identitetsstöld brot…
    ·Hur man skapar en WPA-nyckel på WRT54G Linksys router
    ·Hur man kan blockera anslutningen från en Xbox till da…
    ·Hoppar Host stå värd Timeout
    ·Rekommendationer för Zone Alarm Inställningar
    ·Vilket är bättre McAfee Internet Security eller Micro…
    ·Vilka typer av applikationer finns tillgängliga för n…
    ·Inaktivera en Reverse Lookup
    Utvalda artiklarna
    ·Hur Break Trådlöst Internet Firewall
    ·Skillnader mellan HTTP och FTP protokollen
    ·Vad är dhcp-konfiguration?
    ·Vad är en Fast Ethernet Switch
    ·Skillnad mellan vektorbaserad och Link State Routing
    ·Hur man lägger Ends på en Cat 5 kabel
    ·Den ENQ /ACK protokoll
    ·Hur man räkna en High Speed ​​Box
    ·Hur du använder Qwest M1000 Med en Linksys-router
    ·Hur skicka gratis fax med ett kabelmodem
    Copyright © Dator Kunskap https://www.dator.xyz