IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

交换

程控交换机外线掉线原因及处理 1引言 天湖山矿务局1992年底引进了荷兰飞利浦公司生产的全时分程控用户电话交换机SOPHO-S1000,初期安装了304门电话,从邮电局购进18条中继线,并于同年底投入使用。 该程控交换机各项性能指标正常,但近段时间来该交换机出现了一种特殊故障现象:外线(特别是省外长途电话)拨打内部,发生

24日更新
程控交换机外线掉线原因及处理

各公司的网络管理员在选购网络设备的时候都是精挑细选,在同等级别的不同厂商之间反复研究,多次比较后选出最佳性价比的产品来。不过有一点可能很多网络管理员都忽略了,那就是网络产品的未来,一个产品不可能一直使用肯定会有出问题的时候,出问题后厂家的服务就显得尤为重要了。同样网络技术是在不断发展前进的,网络产品

交换机升级排障实例

实验1 交换机的启动及基本配置:1924交换机上配置:sw1924_b#delete nvram全部清除交换机的所有配置sw1924_b#reload重新启动交换机(初始提示符为> )sw1924_b<config>#hostname sw1924设置交换机的主机名>sw1924_b<config>#enable secret cisco设置加密密码sw1924_b<config>#enable password level

23日更新
交换机的启动及基本配置

介绍 输出调度用于确保重要业务在严重超量预订的情况下不会被丢弃。本文将说明所有涉及Catalyst 6000交换机输出调度的技术和算法。本文还将重点说明如何在运行集成Cisco IOS®(本机模式)的Catalyst 6000上对输出调度进行配置,如何检验操作。 如果您想知道有关加权早期随机检测(WRED)、加权循环(WRR)以及尾端丢弃

23日更新
在带PFC的Catalyst 6000h上进行输出调度

客户的网络架构为一台cisco4006,7台cisco 2950,一台pix525做防火墙,欲配置vlan,192.168.0.0/24网段为 客户办公区电脑,192.168.1.0/24网段为客房部电脑,192.168.2.0/24网段为服务器。 1,到各楼层的2950上,用concole连接设置 管理ip,分别为192.168.0.254 192.168.0.248,其中所有端口默认的均设为vlan1。 2,在核心交换机

如何进行客户VLAN组建配置划分

配置SPAN对话(SPAN Session)   基本功能   通过设置SPAN对话能够对本交换机端口或整个VLAN的数据流进行监视,被监控的数据流可以由协议分析设备进行分析处理。   工作方式   SPAN对话由一个目的端口和一组源端口组成,它将一个或多个VLAN上的一个或多个源端口的数据包复制到目的端口上。SPAN不影响源 端口的正常工

4000系列交换机对设备监控功能的配置

Cisco CATALYST交换机端口监听配置CISCO CATALYST交换机分为两种,在CATALYST家族中称侦听端口为分析端口(analysisport)。1、Catalyst2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)以下命令配置端口监 听:port monitor例如,F0/1和F0/2、F0/3同属VLAN1,F0/1监听F0/2、F0/3端口:interface FastEthernet0/1port

主流交换机的镜像配置方法

1. MAC/CAM攻击的防范 1.1MAC/CAM攻击的原理和危害 1.2典型的病毒利用MAC/CAM攻击案例 1.3使用 Port Security feature 防范MAC/CAM攻击 1.4配置 1.5使用 其它技术 防范MAC/CAM攻击 2. DHCP攻击的防范 2.1采用DHCP管理的常见问题: 2.2DHCP Snooping技 术概况 2.3基本防范 2.4高级防范 3. ARP欺骗/ MITM(ManInTheMiddle)攻击

在思科交换机上防范典型的欺骗和二层攻击

各公司的网络管理员在选购网络设备的时候都是精挑细选,在同等级别的不同厂商之间反复研究,多次比较后选出最佳性价比的产品来。不过有一点可能很多网络管理员都忽略了,那就是网络产品的未来,一个产品不可能一直使用肯定会有出问题的时候,出问题后厂家的服务就显得尤为重要了。同样网络技术是在不断发展前进的,网络产品

交换机升级排障

在用户处进行网络中心交换机升迁。 在将CISCO4506S2+替换原来的DLINK DES6000,连接接入层的DLINK交换机时,出现了一些兼容性问题: 1、千兆单模连接:(通过G5486模块) A、与接入层的DLINK DES6000的DES6007模块连接正常。 B、与接入层的DLINK DES3624i的千兆单模模块连接正常。 C、与接入层的DLINK DES3225 G的千兆单模

CISCO与DLINK交换机互连

拓扑_____| R4 | | | __|___ _______&nb sp; _____ _______| R2 || SW || R5 || R3 | | | __|___| R1 |通过配置使R2 ,R5成为一个FRSW,R2与R5之间通过以太网连接,配置一条Tunnel在R2 与R5之间。 ________| R4 | | | __|________ _____| R2 |====| R5 || R3 | | | __|___| R1 |最后通过配置成为一下拓扑(逻

帧中继交换机配置实例

拓扑:pc1default vlan 1355024emif0/24pc2配置:pc1:192.168.1.7 255.255.255.0 192.168.1.222vlan 1:192.168.1.222 255.255.255.0 f0/24:192.168.2.1 255.255.255.0pc2:192.168.2.20 2 55.255.255.0 192.168.2.1交换机的情况:Switch#sh versionCisco Internetwork Operating System SoftwareIOS (tm) C3550 Software (C3550

23日更新
3550 EMI 限速试验报告

网络入侵检测技术已成为网络防护的重要手段之一,入侵检测技术的基础是对网络中数据的收集,目前的方法主要有安放探针设备、采用共享式Hub以及利用网络设备本身提供的数据监控功能等。在实际的应用环境尤其是在局域网中最方便而且最实用的手段应该是利用网络设备的自身功能进行数据收集。 我们在实际的网络集成工作中经常会

CISCO交换机的数据监控

单位有两台三层上跑HSRP的6506 在前不久的SQL蠕虫病毒发作时异常DOWN掉了一台,虽然重启后恢复正常,但是我们还是更换了一块WSX6KSUP1A2GE 引擎。由于新引擎的版本和老引擎不符,为了方便一新一老的两块引擎的管理工作,我们决定将新引擎的版本降的和老版本一样。更换二层OS 和MSFC IOS版本的过程一切顺利,但一切做完存盘

找回因错误配置丢失的65系列三层模块

这里教大家做一个可以支持万台以上电脑的路由器 废话少讲,首先要准备的硬件有:电脑主机一台,486~586~甚至Xelon级的都可以 或者有人会问一个网段只能有254台机为什么能上万台呢?除非用网桥! 只要灵活地运用子网掩码就能达到目的了 路由IP:192.168.1.1 子网掩码:255.255.0.0 客户机网段1:192.168.1.2~254 客户机网段2

23日更新
做一个可以支持万台以上电脑的路由器

随着Internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题。为了解决这个问题,出现了多种解决方案。下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。一、NAT简介NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请。在网络内部,

23日更新
路由器NAT的应用环境及配置详细介绍

最近,要求做端口安全的case越来越多。这里指的端口安全主要是通过绑定客户端MAC来限制端口接入的访问,vlan间的ACL不在今天的范围。  通过几天的实际调试,借鉴了前辈的经验,同时总结自己的调试心得,总结如下:  1、Cisco29系列交换机可以做基于2层的端口安全,即mac地址与端口进行绑定。  2、 Cisco3550以上交换

Cisco交换机实现端口安全的方法及事项

网络环境:一台3550EMI交换机,划分三个vlan,vlan2 为服务器所在网络,命名为server,IP地址段为192.168.2.0,子网掩码:255.255.255.0,网关:192.168.2.1,域服务器为windows 2000 advance server,同时兼作DNS服务器,IP地址为192.168.2.10,vlan3为客户机1所在网络,IP地址段为192.168.3.0,子网掩码:255.255.255.0,网关:192.168

23日更新
C3550配置作为DHCP服务器工程实例

宽带网接入交换机通常需要与用户终端直接连接,一旦用户终端感染蠕虫病毒,病毒发作就会严重消耗带宽和交换机资源,甚至造成网络瘫痪,这一现象在Slammer和冲击波事件中早已屡见不鲜。宽带接入交换机究竟面临哪些安全风险?怎样才能化解这些风险?接下来我们将逐一揭示。   交换机的风险   利用抓包工具,笔者经常捕获

23日更新
阻断黑客攻击 从接入交换机入手简介

1 前言交换机是网络的核心设备之一,其技术发展非常迅速,从10Mbit/s以太网、100Mbit/s快速以太网,进而发展到吉比特和10吉比特以太网。交换机在通信领域和企业中的应用向纵深发展,网络管理人员对掌握专用虚拟局域网PVL AN技术的需求也越来越迫切。本文通过实践经验对这方面的应用进行总结。2 VLAN的局限性随着网络的迅速

专用虚拟局域网(PVLAN)技术与应用
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐