各公司的网络管理员在选购网络设备的时候都是精挑细选,在同等级别的不同厂商之间反复研究,多次比较后选出最佳性价比的产品来。不过有一点可能很多网络管理员都忽略了,那就是网络产品的未来,一个产品不可能一直使用肯定会有出问题的时候,出问题后厂家的服务就显得尤为重要了。同样网络技术是在不断发展前进的,网络产品
在用户处进行网络中心交换机升迁。 在将CISCO4506S2+替换原来的DLINK DES6000,连接接入层的DLINK交换机时,出现了一些兼容性问题: 1、千兆单模连接:(通过G5486模块) A、与接入层的DLINK DES6000的DES6007模块连接正常。 B、与接入层的DLINK DES3624i的千兆单模模块连接正常。 C、与接入层的DLINK DES3225 G的千兆单模
拓扑_____| R4 | | | __|___ _______&nb sp; _____ _______| R2 || SW || R5 || R3 | | | __|___| R1 |通过配置使R2 ,R5成为一个FRSW,R2与R5之间通过以太网连接,配置一条Tunnel在R2 与R5之间。 ________| R4 | | | __|________ _____| R2 |====| R5 || R3 | | | __|___| R1 |最后通过配置成为一下拓扑(逻
网络入侵检测技术已成为网络防护的重要手段之一,入侵检测技术的基础是对网络中数据的收集,目前的方法主要有安放探针设备、采用共享式Hub以及利用网络设备本身提供的数据监控功能等。在实际的应用环境尤其是在局域网中最方便而且最实用的手段应该是利用网络设备的自身功能进行数据收集。 我们在实际的网络集成工作中经常会
单位有两台三层上跑HSRP的6506 在前不久的SQL蠕虫病毒发作时异常DOWN掉了一台,虽然重启后恢复正常,但是我们还是更换了一块WSX6KSUP1A2GE 引擎。由于新引擎的版本和老引擎不符,为了方便一新一老的两块引擎的管理工作,我们决定将新引擎的版本降的和老版本一样。更换二层OS 和MSFC IOS版本的过程一切顺利,但一切做完存盘
最近,要求做端口安全的case越来越多。这里指的端口安全主要是通过绑定客户端MAC来限制端口接入的访问,vlan间的ACL不在今天的范围。 通过几天的实际调试,借鉴了前辈的经验,同时总结自己的调试心得,总结如下: 1、Cisco29系列交换机可以做基于2层的端口安全,即mac地址与端口进行绑定。 2、 Cisco3550以上交换
1 前言交换机是网络的核心设备之一,其技术发展非常迅速,从10Mbit/s以太网、100Mbit/s快速以太网,进而发展到吉比特和10吉比特以太网。交换机在通信领域和企业中的应用向纵深发展,网络管理人员对掌握专用虚拟局域网PVL AN技术的需求也越来越迫切。本文通过实践经验对这方面的应用进行总结。2 VLAN的局限性随着网络的迅速
现在网络安全要求也越来越高了,一个局域网有时候也希望能够做到互相不能访问。我主要是给大家介绍一下在cisco的交换机上面如何来实现大家的需求。 在cisco 低端交换机中的实现方法: 1.通过端口保护(Switchitchport protected)来实现的。 2.通过PVLAN(priva te vlan 私有vlan)来实现. 主要操作如下: 相对来
1. MAC/CAM攻击的防范 1.1MAC/CAM攻击的原理和危害 1.2典型的病毒利用MAC/CAM攻击案例 1.3使用 Port Security feature 防范MAC/CAM攻击 1.4配置 1.5使用 其它技术 防范MAC/CAM攻击 2. DHCP攻击的防范 2.1采用DHCP管理的常见问题: 2.2DHCP Snooping技 术概况 2.3基本防范 2.4高级防范 3. ARP欺骗/ MITM(ManInTheMiddle)攻击
客户的网络架构为一台cisco4006,7台cisco 2950,一台pix525做防火墙,欲配置vlan,192.168.0.0/24网段为 客户办公区电脑,192.168.1.0/24网段为客房部电脑,192.168.2.0/24网段为服务器。 1,到各楼层的2950上,用concole连接设置 管理ip,分别为192.168.0.254 192.168.0.248,其中所有端口默认的均设为vlan1。 2,在核心交换机
在用户处进行网络中心交换机升迁。 在将CISCO4506S2+替换原来的DLINK DES6000,连接接入层的DLINK交换机时,出现了一些兼容性问题: 1、千兆单模连接:(通过G5486模块) A、与接入层的DLINK DES6000的DES6007模块连接正常。 B、与接入层的DLINK DES3624i的千兆单模模块连接正常。 C、与接入层的DLINK DES3225 G的千兆单模
拓扑_____| R4 | | | __|___ _______&nb sp; _____ _______| R2 || SW || R5 || R3 | | | __|___| R1 |通过配置使R2 ,R5成为一个FRSW,R2与R5之间通过以太网连接,配置一条Tunnel在R2 与R5之间。 ________| R4 | | | __|________ _____| R2 |====| R5 || R3 | | | __|___| R1 |最后通过配置成为一下拓扑(逻
Cisco CATALYST交换机端口监听配置CISCO CATALYST交换机分为两种,在CATALYST家族中称侦听端口为分析端口(analysisport)。1、Catalyst2900XL/3500XL/2950系列交换机端口监听配置(基于CLI)以下命令配置端口监 听:port monitor例如,F0/1和F0/2、F0/3同属VLAN1,F0/1监听F0/2、F0/3端口:interface FastEthernet0/1port
各公司的网络管理员在选购网络设备的时候都是精挑细选,在同等级别的不同厂商之间反复研究,多次比较后选出最佳性价比的产品来。不过有一点可能很多网络管理员都忽略了,那就是网络产品的未来,一个产品不可能一直使用肯定会有出问题的时候,出问题后厂家的服务就显得尤为重要了。同样网络技术是在不断发展前进的,网络产品
配置SPAN对话(SPAN Session) 基本功能 通过设置SPAN对话能够对本交换机端口或整个VLAN的数据流进行监视,被监控的数据流可以由协议分析设备进行分析处理。 工作方式 SPAN对话由一个目的端口和一组源端口组成,它将一个或多个VLAN上的一个或多个源端口的数据包复制到目的端口上。SPAN不影响源 端口的正常工
各公司的网络管理员在选购网络设备的时候都是精挑细选,在同等级别的不同厂商之间反复研究,多次比较后选出最佳性价比的产品来。不过有一点可能很多网络管理员都忽略了,那就是网络产品的未来,一个产品不可能一直使用肯定会有出问题的时候,出问题后厂家的服务就显得尤为重要了。同样网络技术是在不断发展前进的,网络产品
现在网络安全要求也越来越高了,一个局域网有时候也希望能够做到互相不能访问。我主要是给大家介绍一下在cisco的交换机上面如何来实现大家的需求。 在cisco 低端交换机中的实现方法: 1.通过端口保护(Switchitchport protected)来实现的。 2.通过PVLAN(priva te vlan 私有vlan)来实现. 主要操作如下: 相对来
实验1 交换机的启动及基本配置:1924交换机上配置:sw1924_b#delete nvram全部清除交换机的所有配置sw1924_b#reload重新启动交换机(初始提示符为> )sw1924_b<config>#hostname sw1924设置交换机的主机名>sw1924_b<config>#enable secret cisco设置加密密码sw1924_b<config>#enable password level
网络入侵检测技术已成为网络防护的重要手段之一,入侵检测技术的基础是对网络中数据的收集,目前的方法主要有安放探针设备、采用共享式Hub以及利用网络设备本身提供的数据监控功能等。在实际的应用环境尤其是在局域网中最方便而且最实用的手段应该是利用网络设备的自身功能进行数据收集。 我们在实际的网络集成工作中经常会
单位有两台三层上跑HSRP的6506 在前不久的SQL蠕虫病毒发作时异常DOWN掉了一台,虽然重启后恢复正常,但是我们还是更换了一块WSX6KSUP1A2GE 引擎。由于新引擎的版本和老引擎不符,为了方便一新一老的两块引擎的管理工作,我们决定将新引擎的版本降的和老版本一样。更换二层OS 和MSFC IOS版本的过程一切顺利,但一切做完存盘