Avant de commencer
Vous devez vous connecter en tant qu'administrateur disposant du profil de droits Network Link Security (sécurité des liens du réseau). Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .
# dladm show-linkprop -p protection,allowed-ips,allowed-dhcp-cids link
L'exemple suivant affiche les valeurs des propriétés protection, allowed-ips et allowed-dhcp-cids du lien vnic0 :
# dladm show-linkprop -p protection,allowed-ips,allowed-dhcp-cids vnic0 LINK PROPERTY PERM VALUE EFFECTIVE DEFAULT POSSIBLE vnic0 protection rw mac-nospoof mac-nospoof -- mac-nospoof, restricted restricted restricted, ip-nospoof ip-nospoof ip-nospoof, dhcp-nospoof dhcp-nospoof dhcp-nospoof vnic0 allowed-ips rw 10.0.0.1, 10.0.0.1, -- -- 10.0.0.2 10.0.0.2 vnic0 allowed-dhcp-cids rw hello hello -- --
La sortie de la commande dlstat est validée, cette commande est donc appropriée pour les scripts.
# dlstat -A ... vnic0 mac_misc_stat multircv 0 brdcstrcv 0 multixmt 0 brdcstxmt 0 multircvbytes 0 bcstrcvbytes 0 multixmtbytes 0 bcstxmtbytes 0 txerrors 0 macspoofed 0 <---------- ipspoofed 0 <---------- dhcpspoofed 0 <---------- restricted 0 <---------- ipackets 3 rbytes 182 ...
La sortie indique qu'il n'y a eu aucune tentative de transmission d'un paquet falsifié ou faisant l'objet d'une restriction.
Vous pouvez utiliser la commande kstat, mais la sortie correspondante n'est pas validée. Par exemple, la commande suivante affiche les statistiques dhcpspoofed :
# kstat vnic0:0:link:dhcpspoofed module: vnic0 instance: 0 name: link class: vnic dhcpspoofed 0
Pour plus d'informations, reportez-vous aux pages de manuel dlstat(1M) et kstat(1M).