!
The virtual terminal password is used to protect
a.使用配置向导新建连接策略
Would you like to enter the initial configuration dialog? [yes/no]: y
line con 0
通过以上两种方式访问交换机就可以查看、修改交换机的配置信息,根据需求选择必要的方式,另外两种方式略。
思路总结
Switch(config-pmap-c)# trust dscp
PC机telnet到该地址上访问,记得转换插槽的网线插口,把网线跳到带有字母的插口上,并修改本地连接的IP地址,把局域网分成八个局域网,分别与八组设备连接。
hostname(config)#enable password XXXX (设置特权非加密口令为XXXX)
Switch#erase startup-config
switch# configure terminal 进入配置模式
speed 100
policy-map output-policy-2M
Fa0/17 Forwarding 70.50% 0.00%
enable password
service timestamps log datetime localtime
Switch#show vlan
使用cisco 2950 交换机,每个端口都是二层接入,如何限速?
interface FastEthernet ?/?
switch(config-if)#exit 退出管理vlan的配置
for management of the system, extended setup will ask you
mls qos
duplex full
trust dscp
对于企业IT工程师来说,什么样的企业网络是我们需要的呢,是快捷,还是安全,让我们来想象一下。
重点2:不同用户安全组如何获得动态VLAN地址?
policy-map input-policy-20M
permit ip any x.x.x.x 0.0.0.255
load_helper
class-map match-any test_limite
Hostname(config-if)#switchport mode trunk (起主干)
hostname# (特权模式)
hostname> (用户模式)
Press RETURN to get started!
speed 100
permit ip x.x.x.x 0.0.0.3 any
Switch(config)# interface f0/2 //进入PC2端口上联交换机端口配置模式
目前,星型拓扑的交换机级联被广泛应用于连接多台千兆交换机。通常,使用星型拓扑连接千兆交换机时,功能强大的交换机(如10G交换机)可充当核心交换机,然后连接到接入交换机(即千兆交换机)。交换机采用星型拓扑结构进行级联时不会产生环路,且所有接入交换机离核心交换机都比较近。
对比总结以上两种方式来看,交换机的级联方式实现简单,只需要一根普通的双绞线即可,节约成本而且基本不受距离的限制;而堆叠方式投资相对较大,且只能在很短的距离内连接,实现起来比较困难。但也要认识到,堆叠方式比级联方式具有更好的性能,信号不易衰竭,且通过堆叠方式,可以集中管理多台交换机,大大减化了管理工作量;如果实在需要采用级联,也最好选用Uplink端口的连接方式。这样可以在最大程度上保证信号强度,如果是普通端口之间的连接,必定会使网络信息严重受损。(目前随着交换机技术跟硬件的发展,Uplink端口的交换机已经逐渐退出市场,目前常用的性能好的交换机一般不带Uplink端口,交换机各端口之间都是自适应,也无需考虑双绞线的类型)
重点来了,来说说6509上的命令吧:
no ip address
设置vty switch(config)#line vty 0 4 设置telnet为0至4共5条线路
police 20000000 1000000 exceed-action drop
思科配置VLAN与华为设备配置VLAN基本上是一致的,只不过在命令上有所不同。在配置VLAN上通常分为以下几步:
hostname#show ip route (显示路由表信息 )
Would you like to enter basic management setup? [yes/no]: y
下图是2811路由器与防火墙之间的详细地址规划和NAT信息
此种连接方式主要应用在大型网络中对端口需求比较大的情况下使用。交换机的堆叠是扩展端口最快捷、最便利的方式,同时堆叠后的带宽是单一交换机端口速率的几十倍。但是,并不是所有的交换机都支持堆叠的,这取决于交换机的品牌、型号是否支持堆叠;并且还需要使用专门的堆叠电缆和堆叠模块;最后还要注意同一堆叠中的交换机必须是同一品牌。
给个6500上的限速例子:
Switch# reload (重启交换机)
access-list 10 permit *********.0 0.0.0.255
这是最常用的一种多台交换机连接方式,它通过交换机上的级联口(UpLink)进行连接。需要注意的是交换机不能无限制级联,超过一定数量的交换机进行级联,最终会引起广播风暴,导致网络性能严重下降。级联又分为以下两种:
Use ctrl-c to abort configuration dialog at any prompt.
hostname#show trunk A|B (查一个主干)
switch(config)# ip default-gateway IP地址 设置默认网关
1.客户现有设备清单
2.网络需求
3.拓扑示意图
1.两台2811路由器中间用一条网线连接起来,两台防火墙也用一条网线连接起来,每台ASA 5510分别和2811路由器连接在一起。
2.两台2950交换机中间也用线连接起来,再分别和ASA 5510连接在一起。
3.2811,ASA 5510之间运行OSPF路由协议,NAT做在2811路由器上,再将2811上的静态路由和直连路由重分发到OSPF中。
1.两台防火墙已经作为了独立的设备在运行,如果Cisco-2811-1和Cisco ASA 5510-1之间的链路断开了,那么内网主机和外联单位互访,流量原来只需要穿越一个防火墙,现在要穿越两个防火墙了,请问这个问题怎么办?
2.在路由器上把直连路由重分发进OSPF,这个操作会把外部网段也注入到内部网络,这已经不符合题目的要求了。
3.防火墙上跑OSPF?这个ASA 5510可是低端设备,跑路由协议会造成这个设备的性能下降,到时候成了通信瓶颈怎么处理?
1.首先,两台防火墙做Failover,考虑到业务实时性要求较高,Failover做成状态化的A/S模式。由于没有多余的设备了,所以暂时让防火墙担任内网主机的网关。
2.路由器连接防火墙的接口地址,做成HSRP,与防火墙形成三层互连。防火墙往外部写两条静态路由即可,目标网段分别是火车站售票服务器的地址和机场售票服务的地址,下一跳地址指向路由器的HSRP虚拟地址。
3.NAT做在防火墙上,火车站,机场服务器的地址做outside到inside的转换,内网主机的网段做inside到outside的动态转换。
因为2811-1上,写静态路由,把AD值设置为1,所以此时静态路由的优先级最高,流量到达2811-1上,就会按照静态路由来走。
2811-1和2811-2上配置了OSPF,又做了重分发静态进OSPF,所以当所以链路正常时,2811-2上可以通过OSPF学习到外联单位的路由,Cisco OSPF外部路由的AD值是110,高于2811-2上写的静态路由的优先级,所以即使流量到了2811-2,它也会优先走OSPF的路由而从2811-1上转发出去。如图所示:
首先,防火墙是一个安全设备,也是一个边界设备。