Catalyst 1900 Catalyst 1900系列是Cisco Catalyst最低端的产品.1900系列有2种软件版本:常规(regular)版和企业(enterprise)版.常规版只提供些基本的特性,比如VLAN的划分,cutthrough交换等;企业版增加了一些高级特性,比如Fast EtherChannel和在快速以太网端口上的ISL trunk等.企业版的在型号后面带有EN标记net130整理 根据物
有关VLAN的技术标准IEEE 802.1Q早在1999年6月份就由IEEE委员正式颁布实施了,而且最早的VLNA技术早在1996年Cisco(思科)公司就提出了。随着几年来的发展,VLAN技术得到广泛的支持,在大大小小的企业网络中广泛应用,成为当前最为热门的一种以太局域网技术。本篇就要为大家介绍交换机的一个最常见技术应用VLAN技术,并针对
Cisco CATALYST交换机端口监听配置CISCO CATALYST交换机分为两种,在CATALYST家族中称侦听端口为分析端口(analysis port)。1、Catalyst 2900XL/3500XL/2950系列交换机端口监听配置 (基于CLI)以下命令配置端口监听:port monitor 例如,F0/1和F0/2、F0/3同属VLAN1,F0/1监听F0/2、F0/3端口: interface FastEthernet0/1 port
实验1 交换机的启动及基本配置:1924交换机上配置:sw1924_b#delete nvram全部清除交换机的所有配置sw1924_b#reload重新启动交换机(初始提示符为> )sw1924_b#hostname sw1924设置交换机的主机名>sw1924_b#enable secret cisco设置加密密码sw1924_b#enable password level 1 cisco1设置等级密码(1最低)sw1924_b#enab
最近,要求做端口安全的case越来越多。这里指的端口安全主要是通过绑定客户端MAC来限制端口接入的访问,vlan间的ACL不在今天的范围。 通过几天的实际调试,借鉴了前辈的经验,同时总结自己的调试心得,总结如下: 1、Cisco29系列交换机可以做基于2层的端口安全,即mac地址与端口进行绑定。 2、 Cisco3550以上交换
一、CAT4006引擎模块WSX4013的配置清单(其中包括:基本设置、VLAN的配置、通道配置、以及端口镜像口的1/2设置连接千兆IDS) Cisco Systems, Inc. Console Enter password: CAT4006> enable Enter password: CAT4006> (enable) ....... .................. .................. .................... ................
配置SPAN对话(SPAN Session) 基本功能 通过设置SPAN对话能够对本交换机端口或整个VLAN的数据流进行监视,被监控的数据流可以由协议分析设备进行分析处理。 工作方式 SPAN对话由一个目的端口和一组源端口组成,它将一个或多个VLAN上的一个或多个源端口的数据包复制到目的端口上。SPAN不影响源 端口的正常工
拓扑_____| R4 | | | __|___ _______ _____ _______| R2 || SW || R5 || R3 | | | __|___| R1 |通过配置使R2 ,R5成为一个FRSW,R2与R5之间通过以太网连接,配置一条Tunnel在R2 与R5之间。 ________| R4 | | | __|________ _____| R2 |====| R5 || R3 | | | __|___| R1 |最后通过配置成为一下拓扑(逻辑拓扑) __
各公司的网络管理员在选购网络设备的时候都是精挑细选,在同等级别的不同厂商之间反复研究,多次比较后选出最佳性价比的产品来。不过有一点可能很多网络管理员都忽略了,那就是网络产品的未来,一个产品不可能一直使用肯定会有出问题的时候,出问题后厂家的服务就显得尤为重要了。同样网络技术是在不断发展前进的,网络产品
一、CAT4006引擎模块WSX4013的配置清单(其中包括:基本设置、VLAN的配置、通道配置、以及端口镜像口的1/2设置连接千兆IDS) Cisco Systems, Inc. Console Enter password: CAT4006> enable Enter password: CAT4006> (enable) ....... .................. .................. .................... ................
网络入侵检测技术已成为网络防护的重要手段之一,入侵检测技术的基础是对网络中数据的收集,目前的方法主要有安放探针设备、采用共享式Hub以及利用网络设备本身提供的数据监控功能等。在实际的应用环境尤其是在局域网中最方便而且最实用的手段应该是利用网络设备的自身功能进行数据收集。 我们在实际的网络集成工作中经常会
Catalyst 5000系列属于Cisco交换类的旗舰产品.目前它支持Gigabit Ethernet,Fast EtherChannel,ATM OC3和ATM OC12 Supervisor Engine Catalyst 5000系列的交换机的底盘支持许多line card.底盘本身是不具备帧交换的能力的.单独的line card叫做supervisor engine,它是交换机的大脑,负责交换机几乎所有的高层功能,还负责到底板
介绍Catalyst 2948GL3交换机IP上行链路重定向功能将在高速以太网接口接收的业务重定向至某个千兆以太网接口。 当业务来源于高速以太网接口上的某个主机而前往另一个高速以太网接口上的主机时,2948G L3交换机将该业务重定向至千兆以太网接口而非直接在这两个高速以太网接口之间对该业务进行路由。 IP上行链路重定向功能使
如果交换机的login密码忘记了,别急别急,只要你有PC,有类似超级终端(Hyper Terminal)这样是终端程序,连接到交换机的console口,那么密码的恢复就N简单了.1.对于Catalyst 2900/3500XL系列来说:拔下交换机的电源线,然后按住交换机的Mode按钮,再重新插上交换机的电源线.直到端口Port 1x的LED熄灭之后释放Mode按钮.就这么简单,别
现在网络安全要求也越来越高了,一个局域网有时候也希望能够做到互相不能访问。我主要是给大家介绍一下在cisco的交换机上面如何来实现大家的需求。 在cisco 低端交换机中的实现方法: 1.通过端口保护(Switchitchport protected)来实现的。 2.通过PVLAN(private vlan 私有vlan)来实现. 主要操作如下: 相对来
随着网络的发展,出现了一种叫做VLAN的新技术.VLAN打破了物理位置的限制,增加了网络的安全性等等.还可以利用trunk把VLAN延伸到多个交换机上去 VLAN Defined 还可以把VLAN定义为广播域,处于同一个VLAN里的设备就处于同一个广播域,如下图,Catalyst 1900上的2个VLAN,每个VLAN分别为1个广播域:net130整理VLAN 1和VLAN 2是不可以
当利用Console口为交换机设置好IP地址信息并启用HTTP服务后,即可通过支持JAVA的Web浏览器访问交换机,并可通过Web通过浏览器修改交换机的各种参数并对交换机进行管理。事实上,通过Web界面,可以对交换机的许多重要参数进行修改和设置,并可实时查看交换机的运行状态。不过在利用Web浏览器访问交换机之前,应当确认已经做
对于交换机之间的连接,比较熟悉的应该有两种:一、是堆叠,二、是级联。对于级联的方式比较容易造成交换机之间的瓶颈,而虽然堆叠技术可以增加背板速率,能够消除交换机之间连接的瓶颈问题,但是,受到距离等的限制很大,而且对交换机数量的限制也比较严格。 Cisco公司推出的交换机集群技术,可以看成是堆叠和级连技术的综
在一个网络的应用环境中,对网络的管理有多种方式和方法,同时也可以采取不同的手段来实现。而通过交换机自身的网络管理功能,来对网络上运行的设备和应用的用户进行必要的检测和控制,不乏是理想的网管手段之一。以下是常见的交换机故障的10种类型判断的一个总结。 电路板损坏:电路板上的元器件受损或基板不良,造成电
由于笔记本电脑携带方便,所以配置交换机通常是采用笔记本电脑来进行的,实在没有笔记本的情况下,也可以采用台式机,但移动起来麻烦些。 交换机的本地配置方式是通过计算机与交换机的“Console”端口直接连接的方式进行通信的,它的连接图如图1所示。 可进行网络管理的交换机上一般都有一个“Console”端口(这个在前