访问 列表 日本語 意味 - 日本語訳 - 中国語の例文

中国語 での 访问 列表 の使用例とその 日本語 への翻訳

{-}
  • Ecclesiastic category close
  • Programming category close
  • Computer category close
这些用户通常会由访问列表阻止。
これらのユーザは通常はアクセスリストによってブロックされます。
由此,您将可以在IP环境下使用MAC访问列表
これにより、IP環境でMACアクセスリストを使用できます。
Matchaddress101命令意味着使用访问列表101来确定哪些流量是相关流量。
Matchaddress101コマンドは、関連のあるトラフィックを判別するためにアクセスリスト101を使用するという意味です。
X的必要配置组件包括接口、访问列表、网络地址转换(NAT)和路由。
Xのための必要な構成コンポーネントはインターフェイス、access-list、ネットワークアドレス変換(NAT)およびルーティングが含まれています。
ASA防火墙还将配置为使用访问列表,网络地址转换和VPN利用IPSec协议。
ASAファイアウォールは、アクセスリスト、ネットワークアドレス変換、VPNのIPSecプロトコルを使用するようにも設定されます。
因为这些数据包与访问列表不匹配,所以我们不会再看到来自Router4的应答。
これらのパケットはaccess-listと一致しないため、Router4からの応答は表示されなくなります。
X:使用访问列表和NAT配置示例使IPSec隧道穿过一个PIX防火墙.
X:アクセスリストとNATを使用してPIXFirewallをパススルーするIPSecトンネルの設定例。
能否使用访问列表(ACL)定义可以应用QoS功能的数据流?
Access-Lists(ACL;アクセスリスト)を使用して、QoS機能を適用可能なトラフィックを定義することはできますか。
在Catalyst6500上,有一个使过滤能够以线速进行的访问列表引擎。
Catalyst6500の場合、ワイヤレートでのフィルタリングをイネーブルにするアクセスリストエンジンがあります。
默认情况下,访问列表会拒绝所有接口上的所有数据流(denyipanyany)。
デフォルトでは、アクセスリストにより、すべてのインターフェイスで、すべてのトラフィックが拒否されます(denyipanyany)。
默认情况下,访问列表会拒绝所有接口上的所有数据流(denyipanyany)。
デフォルトで、すべてのインターフェイス上のすべてのトラフィックがアクセスリストによって拒否されます(denyipanyany)。
唯一的例外情况是当捕获“x”的访问列表与捕获“z”的访问列表相互重叠时。
唯一の例外は、キャプチャ「x」のアクセスリストがキャプチャ「z」のアクセスリストとオーバーラップする場合です。
首先,可以编写访问列表,以包含或排除必要的数据流。
まず、必要なトラフィックを含めたり除外したりするように、アクセスリストを記述できます。
这是因为FWSM对每个方向的每个接口只允许一个访问列表
FWSMでは、1方向あたりのインターフェイスごとに許可されるアクセスリストが1つだけであることが、この理由です。
由此,您将可以在IP环境下使用MAC访问列表
結果はIP環境のMACアクセス・リストを使用できることです。
注意:请勿在中转接口上放置此访问列表
注:このアクセスリストを中継インターフェイスには置かないようにしてください。
这样的VLAN设计还有其他优势,它使管理员能够使用访问列表限制VLAN间的通信。
このようなVLANでは、管理者がアクセスリストを使ってVLAN間の通信を制限できるという付加価値もあります。
关于此功能的更多信息,参考在Cisco防火墙服务模块软件版本4.0公告版的“增加的访问列表产能”部分。
この機能の詳細については、『Ciscoファイアウォールサービスモジュールソフトウェアバージョン4.0』の記事の「アクセスリスト容量の増加」を参照してください。
所有其他PC数据流(访问列表中定义的数据库应用程序除外)将归类在策略映射的class-default类别下。
Access-listで定義されているデータベースアプリケーションを除く)その他すべてのPCトラフィックは、ポリシーマップのclass-defaultクラスの下で分類されます。
如果与TFTP服务器和CiscoCallManager相比,CiscoIP电话位于安全性较高的接口,CiscoIP电话启动连接时不需要使用访问列表或静态条目。
CiscoIPPhoneがTFTPサーバおよびCiscoCallManagerと比べてセキュリティの高いインターフェイス上にある場合、CiscoIPPhoneが接続を開始できるようにするために、アクセスリストやスタティックエントリは必要ありません。
如果不信任传入的数据包/帧的QoS标签,则需要基于访问列表对数据包进行分类并标记QoS标签。
着信パケット/フレームのQoSラベルを信頼しない場合は、access-listに基づいてパケットを分類し、QoSラベルをマーキングする必要があります。
X中配置通过防火墙(执行NAT)的IPSec隧道的详细信息,请参阅IPsec隧道使用访问列表和MPF通过执行NAT的安全设备配置示例。
XでNATを使用してファイアウォールを通過するIPSecトンネルを設定する方法の詳細は、『アクセスリストとMPFを使用したNATを使用するセキュリティ アプライアンスをパススルーするIPSecトンネルの設定例』を参照してください。
如果无法从安装了IPCommunicator的系统ping通网关,可能是由于存在某个配置问题(例如,路由、访问列表等),或者是由于某个防火墙配置。
IP伝達者がインストールされているシステムからゲートウェイをpingできなければ、設定に関する問題が原因、ルーティング、Access-list等、またはファイアウォール構成が原因でである場合もありますたとえば。
除对访问列表进行修改之外,还可将service-policy应用到接口或予以全局性应用,以便更改由AIP-SSM检查的数据流。
アクセスリストの修正に加えて、サービスポリシーを特定のインターフェイスに適用したり、AIP-SSMによって検査されるトラフィックを変更するためにグローバルに適用できたりします。
使用permitipanyany配置访问列表并将其应用于安全级别高的接口,使FWSM的行为和PIX一样。
Permitipanyanyを使用してアクセスリストを設定し、それを高セキュリティインターフェイスに適用して、FWSMをPIXのように動作させます。
有关如何配置此功能的信息,请参阅配置IP访问列表中的使用时间范围配置基于时间的访问控制列表(ACL)一节。
この機能を設定する方法については、『IPアクセスリストの設定』の「時間範囲を使用する時間ベースACL」セクションを参照してください。
通过使用访问列表,将PIX1和PIX2配置为允许iBGP对等体之间的BGP流量(TCP、端口179)。
PIX1およびPIX2は、アクセスリストを使用することで、iBGPピア間のBGPトラフィック(TCP、ポート179)を許可するように設定されます。
如果与TFTP服务器和CiscoCallManager相比,CiscoIP电话位于安全性较高的接口,CiscoIP电话启动连接时不需要使用访问列表或静态条目。
CiscoIPPhoneがTFTPサーバおよびCiscoCallManagerより高いセキュリティインターフェイス上にある場合、CiscoIPPhoneで接続を開始するのにアクセスリストもスタティックエントリも必要ありません。
如果与TFTP服务器相比CiscoIP电话位于安全性较低的接口,则必须使用访问列表连接到位于UDP端口69的受保护的TFTP服务器。
TFTPサーバと比較してCiscoIPPhoneの方がセキュリティの低いインターフェイス上にある場合は、アクセスリストを使用してUDPポート69の保護されたTFTPサーバに接続する必要があります。
如果与TFTP服务器相比CiscoIP电话位于安全性较低的接口,则必须使用访问列表连接到位于UDP端口69的受保护的TFTP服务器。
CiscoIPPhoneがTFTPサーバより低いセキュリティインターフェイス上にある場合、保護されたTFTPサーバにUDPポート69で接続するには、アクセスリストを使用する必要があります。
結果: 32, 時間: 0.0198

単語ごとの翻訳

トップ辞書のクエリ

中国語 - 日本語