IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

交换技术

在3550上配的vlan的ip地址是管理IP,一般来说此IP就是所有在该VLAN内的主机的网关地址。 如果你就是用3550和2948G作VLAN的话那很简单啊! 先配VTP DOMAIN 然后将3550的VTP 模式设为 SERVER,2948设为CLIENT.在3550上的全局模式下增加VLAN,注意3550上的VLAN的个数和ID号与2948G的保持一致。再将需要的端口划到相应的VLAN Sw

配置3550交换机

CiscoCatalyst 355024交换机包括SMI(标准版)和EMI(增强版)两个版本。Cisco Catalyst 355024是可堆叠的、多层企业级交换机,可以提供高水平的可用性、可扩展性、安全性和控制能力。因为具有多种快速以太网和千兆以太网配置,因此Catalyst 355024既可以作为功能强大的接入层交换机,用于中型企业的布线室;也可以作为一个

Catalyst3550的三层交换与VLAN

以太网交换机,英文为SWITCH,也有人翻译为开关,交换器或称交换式集线器。我们首先回顾一下局域网的发展过程。   计算机技术与通信技术的结合促进了计算机局域网络的飞速发展,从六十年代末ALOHA的出现到九十年代中期1000MBPS交换式以太网的登台亮相,短短的三十年间经过了从单工到双工,从共享到交换,从低速到高速,

交换式以太网技术

交换机运行中出现故障是不可避免的,但出现故障后应当迅速地进行处理,尽快查出故障点,排除故障,这是维护人员应尽的职责。但是要做到这一点,就必须了解交换机故障的类型及具备对故障进行分析和处理的能力 。为此,本文就交换机常出现的故障类型及分析处理的方法作一简要的介绍。1 故障分类 从笔者多年来维护程控交换机的

交换机故障类型及分析方法

先说明一下,目的是要把6509上的VLAN1和VLAN10,透过自己建立的MPLS VPN与JUNIPER ROUTE上连接的3个VLAN连接,JUNIPER上与CISCO2950做TRUNK,并担当单网卡的VLAN间路由, 6509引擎用SUPER720 用WSX6548GETX上的G3/1和OLIVE1连接IOS版本:s720 33psvmz.12217d.SXB.bin 6509VRFip vrf redrd 65000:1routetarget export 65000:1route

CISCO6509和JUNIPER做MPLS VPN

在企业网络刚刚兴起之时,由于企业网络规模小、应用范围的局限性、对Internet接入的认识程度、网络安全及管理的贫乏等原因,使得企业网仅仅限于交换模式的状态。交换技术主要有两种方式:基于以太网的帧交换和基于ATM的信元交换,LAN交换机的每一个端口均为自己独立的碰撞域,但同时对于所有处于一个IP网段或IPX网段的网络

大型企业网设VLAN

基于以太网技术的宽带接入网 鉴于目前的解决方案和设备还不能完全满足接入网这样一个公用网络环境的要求,就需要研究适应公用网络环境的设备和技术,基于以太网技术的宽带接入网成为新的热点。基于以太网技术的宽带接入网由局侧设备和用户侧设备组成,局侧设备一般位于小区内,用户侧设备一般位于居民楼内;或者局侧设备位

基于以太网技术的宽带接入网

前一段时间与一位网友探讨过关于6500的VLAN划 分问题,具体结构图如下:问题如下:Cisco 7206的配置1. 以太口配置:210.18.1.19(合法IP)2. S4/0/0配置:192.168.5.2/30S4/0/1配置:192.168.6.2/30S4/0/2配置:192.168.7.2/303. 路由配置:210.16.1.0 255.255.255.0 192.168.5.1210.13.1.0 255.255.255.0 192.168.6.1210.11.

24日更新
关于Catalyst 6500 VLAN划分的问题

网络入侵检测技术已成为网络防护的重要手段之一,入侵检测技术的基础是对网络中数据的收集,目前的方法主要有安放探针设备、采用共享式Hub以及利用网络设备本身提供的数据监控功能等。在实际的应用环境尤其是在局域网中最方便而且最实用的手段应该是利用网络设备的自身功能进行数据收集。 我们在实际的网络集成工作中经常会

交换机的数据监控

Cisco交换机设置点滴Catalyst 1924/2820软件升级一、使用TFTP server安装软件通过网络为交换机更新软件,在服务器和交换机之间必须经由IP连接.1.必须具有一台TFTP server(如运行TFTP server软件的PC机)和一台管理工作站(如一台PC机),并且可以通过console口管理交换机:使用终端仿真程序(如win95的Hype rTerminal)和RJ45toRJ45

Cisco交换机设置点滴

根据木桶理论,一个桶能装多少水,取决于这个桶最短的那块木板。具体到信息系统的安全也是一样,整个信息系统的安全程度也取决于信息系统中最薄弱的环节,网络做为信息系统的体,其安全需求的重要性是显而易见的。 网络层面的安全主要有两个方面,一是数据层面的安全,使用ACL等技术手段,辅助应用系统增强系统的整体安全;

Cisco路由器及交换机安全加固

网络入侵检测技术已成为网络防护的重要手段之一,入侵检测技术的基础是对网络中数据的收集,目前的方法主要有安放探针设备、采用共享式Hub以及利用网络设备本身提供的数据监控功能等。在实际的应用环境尤其是在局域网中最方便而且最实用的手段应该是利用网络设备的自身功能进行数据收集。 我们在实际的网络集成工作中经常会

CISCO交换机的数据监控

如今,网络建设已经深入到行业内的各个分支,例如电力行业的农电信息网等等。一般企业使用以太网交换机组网的情况主要分为两类,一是采用协议转换器把专线转成以太网接入交换机;二是直接租用裸光纤。具体来讲,在三、四级网选择的三层交换机一般只能配置简单的动态路由协议、简单的策略路由、QoS和简单的访问控制等功能,

路由器与交换机组网性能综合分析

Keywords: ip address port interface map show cam arp cdp detail macaddresstable 在一个Cisco 交换网络中间,已知某台机器的IP地址,如何找出它连接到了哪台交换机的哪个端口上呢?最方便快捷的方法使使用CiscoWorks 2000 LMS网管软件的User tracking 功能,图形化界面,一目了然。 >如果没有这个软件,也可以使用以

根据ip地址查交换机端口

各公司的网络管理员在选购网络设备的时候都是精挑细选,在同等级别的不同厂商之间反复研究,多次比较后选出最佳性价比的产品来。不过有一点可能很多网络管理员都忽略了,那就是网络产品的未来,一个产品不可能一直使用肯定会有出问题的时候,出问题后厂家的服务就显得尤为重要了。同样网络技术是在不断发展前进的,网络产品

交换机升级排障实例

实验1 交换机的启动及基本配置:1924交换机上配置:sw1924_b#delete nvram全部清除交换机的所有配置sw1924_b#reload重新启动交换机(初始提示符为> )sw1924_b<config>#hostname sw1924设置交换机的主机名>sw1924_b<config>#enable secret cisco设置加密密码sw1924_b<config>#enable password level

23日更新
交换机的启动及基本配置

客户的网络架构为一台cisco4006,7台cisco 2950,一台pix525做防火墙,欲配置vlan,192.168.0.0/24网段为 客户办公区电脑,192.168.1.0/24网段为客房部电脑,192.168.2.0/24网段为服务器。 1,到各楼层的2950上,用concole连接设置 管理ip,分别为192.168.0.254 192.168.0.248,其中所有端口默认的均设为vlan1。 2,在核心交换机

如何进行客户VLAN组建配置划分

配置SPAN对话(SPAN Session)   基本功能   通过设置SPAN对话能够对本交换机端口或整个VLAN的数据流进行监视,被监控的数据流可以由协议分析设备进行分析处理。   工作方式   SPAN对话由一个目的端口和一组源端口组成,它将一个或多个VLAN上的一个或多个源端口的数据包复制到目的端口上。SPAN不影响源 端口的正常工

4000系列交换机对设备监控功能的配置

Cisco CATALYST交换机端口监听配置CISCO CATALYST交换机分为两种,在CATALYST家族中称侦听端口为分析端口(analysisport)。1、Catalyst2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)以下命令配置端口监 听:port monitor例如,F0/1和F0/2、F0/3同属VLAN1,F0/1监听F0/2、F0/3端口:interface FastEthernet0/1port

主流交换机的镜像配置方法

1. MAC/CAM攻击的防范 1.1MAC/CAM攻击的原理和危害 1.2典型的病毒利用MAC/CAM攻击案例 1.3使用 Port Security feature 防范MAC/CAM攻击 1.4配置 1.5使用 其它技术 防范MAC/CAM攻击 2. DHCP攻击的防范 2.1采用DHCP管理的常见问题: 2.2DHCP Snooping技 术概况 2.3基本防范 2.4高级防范 3. ARP欺骗/ MITM(ManInTheMiddle)攻击

在思科交换机上防范典型的欺骗和二层攻击
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐