如何在交换机列出被disable的port?

aiirii 2006-07-21 10:58:40
有些port, 被用命令:set port disable 1/25
这样屏蔽了,那如何快速列出本交换机有多少个port 被 disable 了?分别是那个?

另外,如何看某个port 被 disable 了?

...全文
330 9 打赏 收藏 转发到动态 举报
写回复
用AI写文章
9 条回复
切换为时间正序
请发表友善的回复…
发表回复
pious 2006-07-23
  • 打赏
  • 举报
回复
set命令集? 但是可以show?

华为?cisco?
pious 2006-07-23
  • 打赏
  • 举报
回复
show running | in disable


楼主知道,还问??
日总是我哥 2006-07-22
  • 打赏
  • 举报
回复
奉旨接分.
wdsimon 2006-07-22
  • 打赏
  • 举报
回复
接分
aiirii 2006-07-22
  • 打赏
  • 举报
回复
xueit(拍黄瓜) 无分,重复别人的回复,而且无法得到验证
xiaobao3638 2006-07-21
  • 打赏
  • 举报
回复
show run disable
xueit 2006-07-21
  • 打赏
  • 举报
回复
show run disable
aiirii 2006-07-21
  • 打赏
  • 举报
回复
用:
show running | in disable
可以
aiirii 2006-07-21
  • 打赏
  • 举报
回复
show run disable
不行,在两台不同型号的cisco 交换机测试都不行
二层安全: 一、MAC layer attacks 攻击方法: 1、MAC地址flooding攻击 2、MAC地址的欺骗攻击 解决方案: 1、基于源MAC地址允许流量:端口安全 2、基于源MAC地址限制流量:static CAM 3、阻止未知的单/组播帧 4、802.1x基于端口的认证 二、VLAN attacks 解决方案: 1、switch mode access 2、VACL 3、PVLAN 三、spoof attacks 1、DHCP spoof 解决方案:DHCP snooping 2、IP spoof 解决方案:IP 源防护 3、ARP spoof 解决方案:1、静态绑定ARP条目 2、DAI 四、attacks on switch devices 1、关闭不必要的服务,比如CDP 2、限制广播/组播流量 3、为交换机设置登录密码 4、使用SSH实现安全的登录 <端口安全> ·SW端口安全是2层特性,提供3种保护: 1. 可以限定一个接口所能学习的MAC地址数量 2. 可以在一个接口静态绑定MAC地址 1.基于主机MAC来允许流量  ·可定义2个参数:授权的MAC地址/允许学习多少个MAC地址(默认=1)  ·违背端口安全,采取的行为:   1.shutdown:将永久性或特定周期内Err-Disable端口(默认行为),并发送snmp trap   2.restrict:当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop,并将violation计数器增加   3.protect :当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop Sw1(config-if)#switchport mode access 启用端口安全时,必须先设为access接口 Sw1(config-if)#switchport port-security 启用端口安全(默认只能学一个MAC) Sw1(config-if)#switchport port-security maximum 1 指定最大允许学多少个地址 Sw1(config-if)#switchport port-security mac-address aaaa.bbbb.cccc 静态指定MAC地址(IP_MAC address绑定) Sw1(config-if)#switchport port-security violation [protect|restrict|shutdown]指定行为 Sw1(config-if)#switchport port-security aging time 1 (分钟)设定多长时间后能重新学习MAC地址,也就是设定现有MAC地址的有效期。 Sw1(config-if)#switchport port-security mac-address sticky 将动态学到的地址粘住,永久使用 Sw1#show port-security 可以看到哪些接口应用了端口安全 Sw1#show port-security address 可以看到授权的MAC地址 Sw1#show port-security interface f0/1 可以看到接口的具体状态 Sw1#show interfaces fastEthernet 0/1 FastEthernet0/1 is down, line protocol is down (err-disabled) 通常做接口安全,要先把接口shut down,这样它就不会自动学习 让err-disable接口自动恢复 errdisable recovery cause psecure-violation show errdisable 2.基于主机MAC来限制流量 (3550上才可以做)  列表中定义的MAC将被限制流量 Sw1(config)#mac-address-table static 0010.7b80.7b9b vlan 1 drop 3.阻塞未知单(组)播扩散 (3550上才可以做)  对未知MAC地址,SW将从本VLAN的其他端口转发出去,但对于某些端口(端口安全只需要一个MAC/已到最大MAC)没必要再转发这些单(组)播。就可以在这些端口上设定这一特性,通常结合端口安全来做。 Sw1(config-if)#switchport block [unicast | multicas

3,812

社区成员

发帖
与我相关
我的任务
社区描述
硬件使用 交换及路由技术相关问题讨论专区
社区管理员
  • 交换及路由技术社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧