社区
交换及路由技术
帖子详情
如何在交换机列出被disable的port?
aiirii
2006-07-21 10:58:40
有些port, 被用命令:set port disable 1/25
这样屏蔽了,那如何快速列出本交换机有多少个port 被 disable 了?分别是那个?
另外,如何看某个port 被 disable 了?
...全文
330
9
打赏
收藏
如何在交换机列出被disable的port?
有些port, 被用命令:set port disable 1/25 这样屏蔽了,那如何快速列出本交换机有多少个port 被 disable 了?分别是那个? 另外,如何看某个port 被 disable 了?
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
9 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
pious
2006-07-23
打赏
举报
回复
set命令集? 但是可以show?
华为?cisco?
pious
2006-07-23
打赏
举报
回复
show running | in disable
楼主知道,还问??
日总是我哥
2006-07-22
打赏
举报
回复
奉旨接分.
wdsimon
2006-07-22
打赏
举报
回复
接分
aiirii
2006-07-22
打赏
举报
回复
xueit(拍黄瓜) 无分,重复别人的回复,而且无法得到验证
xiaobao3638
2006-07-21
打赏
举报
回复
show run disable
xueit
2006-07-21
打赏
举报
回复
show run disable
aiirii
2006-07-21
打赏
举报
回复
用:
show running | in disable
可以
aiirii
2006-07-21
打赏
举报
回复
show run disable
不行,在两台不同型号的cisco 交换机测试都不行
switch security.rar
二层安全: 一、MAC layer attacks 攻击方法: 1、MAC地址flooding攻击 2、MAC地址的欺骗攻击 解决方案: 1、基于源MAC地址允许流量:端口安全 2、基于源MAC地址限制流量:static CAM 3、阻止未知的单/组播帧 4、802.1x基于端口的认证 二、VLAN attacks 解决方案: 1、switch mode access 2、VACL 3、PVLAN 三、spoof attacks 1、DHCP spoof 解决方案:DHCP snooping 2、IP spoof 解决方案:IP 源防护 3、ARP spoof 解决方案:1、静态绑定ARP条目 2、DAI 四、attacks on switch devices 1、关闭不必要的服务,比如CDP 2、限制广播/组播流量 3、为
交换机
设置登录密码 4、使用SSH实现安全的登录 <端口安全> ·SW端口安全是2层特性,提供3种保护: 1. 可以限定一个接口所能学习的MAC地址数量 2. 可以在一个接口静态绑定MAC地址 1.基于主机MAC来允许流量 ·可定义2个参数:授权的MAC地址/允许学习多少个MAC地址(默认=1) ·违背端口安全,采取的行为: 1.shutdown:将永久性或特定周期内Err-
Dis
able
端口(默认行为),并发送snmp trap 2.restrict:当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop,并将violation计数器增加 3.protect :当超过所允许学习的最大MAC数时,将未授权主机的帧丢弃drop Sw1(config-if)#switch
port
mode access 启用端口安全时,必须先设为access接口 Sw1(config-if)#switch
port
port
-security 启用端口安全(默认只能学一个MAC) Sw1(config-if)#switch
port
port
-security maximum 1 指定最大允许学多少个地址 Sw1(config-if)#switch
port
port
-security mac-address aaaa.bbbb.cccc 静态指定MAC地址(IP_MAC address绑定) Sw1(config-if)#switch
port
port
-security violation [protect|restrict|shutdown]指定行为 Sw1(config-if)#switch
port
port
-security aging time 1 (分钟)设定多长时间后能重新学习MAC地址,也就是设定现有MAC地址的有效期。 Sw1(config-if)#switch
port
port
-security mac-address sticky 将动态学到的地址粘住,永久使用 Sw1#show
port
-security 可以看到哪些接口应用了端口安全 Sw1#show
port
-security address 可以看到授权的MAC地址 Sw1#show
port
-security interface f0/1 可以看到接口的具体状态 Sw1#show interfaces fastEthernet 0/1 FastEthernet0/1 is down, line protocol is down (err-
dis
able
d) 通常做接口安全,要先把接口shut down,这样它就不会自动学习 让err-
dis
able
接口自动恢复 err
dis
able
recovery cause psecure-violation show err
dis
able
2.基于主机MAC来限制流量 (3550上才可以做) 列表中定义的MAC将被限制流量 Sw1(config)#mac-address-t
able
static 0010.7b80.7b9b vlan 1 drop 3.阻塞未知单(组)播扩散 (3550上才可以做) 对未知MAC地址,SW将从本VLAN的其他端口转发出去,但对于某些端口(端口安全只需要一个MAC/已到最大MAC)没必要再转发这些单(组)播。就可以在这些端口上设定这一特性,通常结合端口安全来做。 Sw1(config-if)#switch
port
block [unicast | multicas
交换机
出现err-
dis
able
的原因及解决方法
最简单的办法 关闭shutdown 然后 no sh 但是如果根本问题没有解决接口还是会再次err-
dis
able
。 还可以看看这个: 关于接口处于err-
dis
able
的故障排查 故障症状: 线路不通,物理指示灯灭或者显示为橙色(不同平台指示灯状态不同) show interface 输出显示接口状态: FastEthe...
导致
交换机
接口出现err-
dis
able
的几个常见原因
导致
交换机
接口出现err-
dis
able
的几个常见原因: 引用 1. EtherChannel misconfiguration2. Duplex mismatch3. BPDU
port
guard4. UDLD5. Link-flap error6. Loopback error7.
Port
security violation 1 当FEC两...
交换机
端口假死(err-
dis
able
)解决方法
出现了这个问题,我们不得不重视起
交换机
端口“假死”的现象,寻求在
交换机
不重启的状态下将该端口“拯救”回来 的方法。 拯救步骤1:查看日志/端口的状态 登录进入
交换机
后,执行show log,会看到如下的提示: 21w6d: %ETHCNTR-3-LOOP_BACK_DETECTED: Keepalive packet loop-back detected on FastEtherne...
Cisco
交换机
端口err-
dis
able
解决方法
我的一台2960GG透过多模10G SFP-10GBase-LRM光纤接核心3850
交换机
,今天早上之间网络不通,3850G和2960上的SFP模块指示灯都不亮,查看CISCO 2960G端口有如下提示:#show int status err-
dis
able
d
Port
Name Status ...
交换及路由技术
3,812
社区成员
12,781
社区内容
发帖
与我相关
我的任务
交换及路由技术
硬件使用 交换及路由技术相关问题讨论专区
复制链接
扫一扫
分享
社区描述
硬件使用 交换及路由技术相关问题讨论专区
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章