31337

时间:2024-06-25 08:32:54编辑:阿奇

端口监听的具体设置

1、在PortMirroring对话框中的DestinationPort中选中目的端口(镜像端口),再单击Add按钮;2、在系统将打开“AddSourcePort”(添加源端口)页面中,定义“SourcePort”(源端口)和“Type”(类型)字段,并单击“ApplyChanges”(应用更改),使系统接收更改。(注:如果需要从端口镜像会话删除副本端口,请打开“PortMirroring”(端口镜像)页面,选取“Remove”(删除)复选框,再单击“ApplyChanges”(应用更改)。系统将删除端口镜像会话,并更新设备。)以下命令配置端口监听:指定分析口CLI命令实例:Console(config)#interfaceethernet1/e1Console(config-if)#portmonitor1/e8Console#showportsmonitorSourceportDestinationPortTypeStatus---------------------------------------1/e11/e8RX,TXActiveNetCore交换机端口监听配置NetCore交换机中,端口监听被称为“端口镜像”(PortMirroring)。交换机提供四种监视状态:Off关闭Mirror功能Rx捕获被监视端口的接收数据Tx捕获被监视端口的发送数据Both捕获被监视端口的接收和发送的数据进入NetCore的超级终端,在主菜单中输入“5”进入端口镜像设置界面,输入“1”设置端口镜像状态。如设置端口1为镜像端口,端口8为被镜像端口,捕获该端口的接收和发送数据。配置命令如下:1.选择配置的选项(1,off,2.Rx,3.Tx,4.Both):42.选择捕获端口:13.选择被镜像端口:8按Esc键退回镜像设置界面,设置成功。Intel交换机端口监听配置Intel称端口监听为“MirrorPorts”。网络流量被监听的端口称作“源端口”(SourcePort),连接监听设备的端口称作“镜像口”(MirrorPort)。配置端口监听步骤如下:●在navigation菜单,点击Statistics下的MirrorPorts,弹出MirrorPorts信息。●在ConfigureSource列中点击端口来选择源端口,弹出MirrorPortsConfiguration。●进行源端口设置:●源端口是镜像流量的来源口,镜像口是接收来自源端口流量的端口。●点击Apply确定可以选择三种监听的方式:1.连续(Always):镜像全部流量。2.周期(Periodic):在一定周期内镜像全部流量。镜像周期在SamplingIntervalconfiguration中设置。3.禁止(Disabled):关闭流量镜像。Avaya交换机端口监听配置在Avaya交换机用户手册中,端口监听被称为“端口镜像”(PortMirror)。以下命令配置端口监听:{set|clear}PortMirror设置端口侦听:setportmirrorsource-portmirror-portsampling[max-packets-sec][piggyback-port]禁止端口监听:clearportmirror命令中,mod-port-range指定端口的范围;mod-port-spec指定特定的端口;piggyback-port指定双向镜像的端口;sampling指定镜像周期;max-packets-sec仅在sampling设置为periodic时使用,指定监听口每秒最多的数据报数量。华为交换机端口监听配置华为交换机用户手册中,端口监听被称为“端口镜像”(PortMirroring)。使用HuaweiLanswitchView管理系统添加一个镜像端口:选择DeviceSetup或StackSetup。点击PortMirroring。点击Add按钮。对于堆叠,点击Switch并从列表选择一个交换机。点击Reflectfrom并选择流量将被镜像的端口。点击Reflectto并选上面所选择的端口上的

端口监听的基本功能

我们都知道远程访问一台机器的共享目录实际是访问139端口,那么只要对本机139的监听就可以察觉对远程的访问请求,这样的软件有很多,如ProtectX、NetAlert等等,他们的功能比较近似,都可以记录或显示试图连接你机器的IP地址并发出警告,可以让选择拒绝还是允许。有些端口监听工具,不仅可以被动监听,也提供了一些有意思的功能,比如fakeserv让你的机器开放多个端口,使扫描者误认为你开放了Wingate、TELNET等多种服务,忙了一塌糊涂,结果才发现是个骗局。不仅浪费时间,而且还被你记录了IP。还有的让你的机器开放12345、31337等端口,待到有人用木马的客户端连接上来时,就发给他警告信息或利用木马本身的漏洞让他死机。端口扫描器的缺陷就是只能监视固定的端口,面对越发恶劣的安全环境,仅仅凭借简单的端口监控程序是不够的。

上一篇:怎么样祛斑效果好

下一篇:瑞特