Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Công Nghệ Thông Tin
Kỹ thuật lập trình
cisco security professional's guide to secure intrusion detection systems phần 5
Đang chuẩn bị liên kết để tải về tài liệu:
cisco security professional's guide to secure intrusion detection systems phần 5
Công Giang
66
68
pdf
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
Điều này thiết lập chụp cho lưu lượng truy cập web chỉ cho phép tất cả mọi thứ khác để vượt qua giấy phép IDSM.The bất kỳ bất kỳ là chìa khóa kỳ diệu để cho phần còn lại của giao thông đi qua các IDSM. Sau đó chúng tôi cam kết VACL được gọi là WEBTRAF.The an ninh ACL bản đồ được thiết lập để WEBTRAF | 246 Chapter 6 Configuring the Cisco IDSM Sensor switch enable set security acl map WEBTRAF 10 switch enable set security acl capture-ports 4 1 This sets up the capture for only Web traffic permitting everything else to pass the IDSM.The permit any any is the magic key to let the rest of the traffic go past the IDSM. We then commit the VACL called WEBTRAF. The security ACL map is set to WEBTRAF and VLAN 10 is mapped to the ACL. Lastly we set the ACL to use module 4 and employ port 1 as the capture port for the IDSM. Configuring Trunks to Manage Traffic Flow A method of managing the amount of traffic seen by the IDSM sensor is to manage the trunks and VLANs on the trunks. An example of this would be to have a single IDSM sensor and the need to monitor a single VLAN. This can be accomplished by clearing VLANs from the IDSM sensor monitoring port and then assigning the VLAN that we are interested in back to the monitoring port. In the following example we step through the process. We have three VLANs VLAN 501 VLAN 502 and VLAN 503 on module 4 port 1. So we will first clear the VLANs from the port by using this command switch enable clear trunk 4 1 2-1005 1025-4094 Now we will reassign VLAN 502 back to the monitoring port switch enable set trunk 4 1 502 switch enable set vlan 502 4 1 We now assign module 4 and port 1 as the capture port using the following command switch enable set security acl capture-ports 4 1 Verifying the Configuration To verify that the IDSM is configured correctly we have several commands at our disposal. The most common command as you might guess is just like a router the show config command at the switch.This will give us the entire configuration of the switch.The next command of great use is called show span and tells us to span the configuration on the switch. We can use the show security acl which shows us the VACL settings. www.syngress.com Configuring the Cisco IDSM Sensor Chapter 6 247 On the IDSM itself we can use the same show .
TÀI LIỆU LIÊN QUAN
Lecture CCNA security partner - Chapter 10: Cisco Firewalling Solutions Cisco IOS Zone-Based Firewall and Cisco ASA
Ebook Cisco security architectures: Phần 2
Lecture CCNA security partner - Chapter 2: Security strategy and Cisco borderless Network
Lecture CCNA security partner - Chapter 15: SSL VPNs with Cisco ASA
CCNA Security Lab Manual - Cisco Networking Academy
CCNA Security 640-554 Quick Reference
Lecture CCNA security partner - Chapter 3: Network Foundation Protection and Cisco Configuration Professional
Lecture CCNA security partner - Chapter 14: Site-to-Site IPsec VPNs with Cisco IOS Routers
Lecture CCNA Security - Chapter 5: Implementing Intrusion Prevention
Lecture LAN connections: Using the Cisco SDM
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.