Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Que comando você usaria para verificar se a segurança da porta está ativa em uma interface?
O comando específico para verificar a ativação da segurança da porta depende do dispositivo de rede que você está usando. No entanto, a sintaxe geral geralmente envolve o seguinte:

1. Mostre a configuração em execução:

Este comando exibe a configuração atual do dispositivo, incluindo configurações de segurança da porta.

* Cisco iOS: `Mostre-se-conferido
* Juniper Junos: `Mostrar configuração`
* Fortigate: `Mostrar configuração do sistema

2. Comandos específicos da interface:

Esses comandos exibem a configuração e o status de uma interface específica.

* Cisco iOS: `Mostrar interface `
* Juniper Junos: `Mostrar interfaces detalhe`
* Fortigate: `Diagnosticar interface `

3. Comandos específicos de segurança da porta:

Esses comandos exibem diretamente as configurações de segurança da porta.

* Cisco iOS: `Mostrar interface de segurança por porta
* Juniper Junos: `Mostrar interface de controle de porta de segurança `
* Fortigate: `Mostrar interface de controle de porta de segurança `

Exemplo:

Para verificar a segurança da porta na interface `gigabitethernet0/0` em um dispositivo Cisco iOS, você pode usar os seguintes comandos:

* `Mostrar Config Running | Inclua GigabitEthernet0/0`
* `Mostrar interface gigabitethernet0/0 | Inclua porta-segurança`
* `Mostrar interface de segurança da porta gigabitethernet0/0`

As coisas importantes para procurar:

* A segurança da porta está ativada: Você deve ver o comando `porta-security` configurado na interface.
* Número máximo de endereços MAC permitidos: Isso geralmente é definido como `1 ', indicando que apenas um endereço MAC é permitido.
* Modo de violação : Isso especifica o que acontece quando ocorre uma violação da porta (por exemplo, desligamento, restrição, proteção).
* endereços MAC aprendidos: Verifique se há endereços MAC aprendidos e verifique se eles são esperados.

Nota: Os comandos específicos e sua saída podem variar um pouco, dependendo do fornecedor e do modelo do seu dispositivo. Consulte a documentação do seu dispositivo para obter mais detalhes.

Anterior :

Próximo :
  Os artigos relacionados
·Você tem que comprar segurança de computador? 
·Como transferir licenças do Terminal Server para outro…
·Como remover Governo espionagem de seu computador 
·Se uma organização seguir as principais práticas par…
·Conficker Worm Detecção e Remoção 
·Qual fase do processo de modelagem de dados contém rev…
·Ferramentas forenses para a Atividade Internet 
·Como porta para a frente com a SonicWALL 
·Como proteger PII em servidores Web 
·Os arquivos de rede podem ser criptografados usando EFS…
  Artigos em destaque
·Qual roteador sem fio é o mais fácil de instalar? 
·O que causa a minha conexão sem fio para falhar ao jog…
·Como enviar mensagens de texto de câmbio 
·Um Internet Connection Sharing Erro 1068 
·Informações sobre Informática para Crianças 
·Como configurar um computador Business Server 
·O que o símbolo Bluetooth média 
·Como testar um DNS reverso 
·Como melhorar Laptop Alcance Sem Fio 
·Como atualizar o Adobe Creative Suite 2 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados