交换机

阅读 / 问答 / 标签

思科3560交换机怎么限速

假期过得很慢,也很无聊。我不知道该去干什么。中考之前我本来打算去旅行,从我们这儿出发,沿着我抽屉里的那份老地图,去上海,广东,北京,墨尔本,热那亚湾。对,那是我们的地图,你习惯在很远很远的地方喝咖啡,那是这个巨大城市的另一边,你把那个咖啡厅叫做“上海”,因为那里有上海的味道。

Cisco 4506 交换机 突然无法远程登录,请求帮助。

能问一下你密码输入是正确的么,光看你这个show也看不出具体哪里有毛病啊。你虽然没设置acl,但你确定你所在网络可以正常介入交换机所在网段?

cisco交换机怎么限制流量

虽说楼上的答案也算简洁了,但,实在不是简单几句就能讲清楚的,毕竟CCNA/CCNP/CCIE的培训考证费用都要十几万...爱莫能助~~

关于思科交换机限速的问题

局域网内为何要进行限速,因为如果不加以限制的话,即使增加再多的互联网出口带宽也会被局域网内各种各样的网络应用消耗掉,而限速的目的就是限制对于网络的滥用,从而使出口带宽维持在一个比较合理的水平,从而达到既保证网内用户可以正常的使用网络,又节省单位的互联网出口费用开支,所以说网络限速是一个网管员必备的素质。本文从网络限速的思路和具体实现方法入手,说明一下具体的实施办法。 一、限速思路 (一)能够进行限速的前提 在进行网络限速前,实际上我们先想做局域网内的流量监控,只有对局域网中各台交换机的端口流量(甚至是各类网络应用)有一个全面的了解,才能够制定出限速的标准以及具体实施方案。比如我们就利用MRTG软件针对单位中的核心交换机为CISCO3550和下挂的CISCO29系列交换机作了实时的流量监控(如图1所示)。图1 通过MRTG监控CISCO交换机的端口流量 对每一个端口(相对应一个或一组用户)的用量情况都有了一个清晰的了解,这样通过观察,得出哪些用户(即哪个端口)的流量大,对带宽的占用多,就可以着手进行限速方案的制定了。 (二)限制,而不是拒绝 我们进行网络限速,是限制局域网用户对于网络的滥用,而不是不让用户使用网络,因此我们不论是从端口还是从应用层面做限速,就要遵循这个思路。 (三)目标 目标是什么,最终目标是使现有的带宽可以满足目前局域网的带宽需求,具体到我们单位,我们租用了100M互联网出口,局域网内有几十个单位的用户,这几十个单位有免费用户,也有付费用户。在进行网络限速时我们当然应该优先保证付费用户的带宽,当然免费用户中有一部分用户也要特殊照顾。在对某个端口(对应一个单位用户)实际限速操作时,我们先通过MRTG生成的流量图了解这个单位的日常带宽使用情况,限速后削去明显高出的波峰即可(即类似歌手大奖赛时出掉一个最高分),然后将带宽维持在一个以前统计出的平均值上即可,这样设置后被限速的用户基本上没有感觉(网速不会明显变慢),但是我们的目的也达到了。 (四)要至上而下,制定缜密的限速规划 最后要强调一点,网络限速可以从网络接入的底层实施,但是一定要从网络的顶层规划,这样做一是可以保证限速的效果,二来也将可能出现的网络故障限制在一个可控的范围内,另外关于交换机配置存盘的时机也很有讲究,我们一般是这样做的,进行限速操作前先存一次交换机的配置(保留好当前正常工作状态),限速操作完成,进行观察,确认对网络没有影响后,等一两天以后再执行保存交换机配置的操作(等足够长的时间,确认没有产生网络故障再存盘),这一措施是非常有效的,及时的故障处理措施保证了我们进行网络限速期间没有引起新的网络故障,保证了网络的正常运行。 二、具体实现方法 具体实现方法又分两大类,一类是通过交换机限速进行端口限速,另一类是通过限制某些特定的网络应用限速(比如专门限制BT和网络电视等的使用)。 (一)基于交换机的限速 1、接入层交换机的限速 接入层交换机也叫做楼幢交换机或桌面型交换机,它们位于网络的最底层,直接接入终端用户(家庭或办公用户),一般来说这类交换机很廉价,也没有什么管理功能,但是也有一些交换机可以满足我们进行端口限速的要求(当然价格也要略高一点)。此类交换机进行端口限速往往很直接,有的甚至可以通过图形界面,用下拉菜单的模式很直观的设置几十K至100M的端口速率,不过本例中还是通过CLI来实现,是一款DLINK的二层可管理交换机:DES-3026,设置方法如下: DES-3026:4#config bandwidth_control 1-10 rx-rate 64 command:config bandwidth_control 1-10 rx_rate 64 Note:To perform precise bandwidth control,it is required to enable the flow control to mitigate the retransmission of TCP traffic. Success 这样我们就将这台交换机的1-10端口的接收速率设置为64kbps。 2、汇聚层交换机 朋友们可能会问了,既然接入层的交换机的端口限速功已经做得很好了,那我们全部使用这样的交换机进行组网行不行,答案是否定的,我们在汇聚层还是要使用更高档次的交换机。因为在汇聚层工作的交换机,除了稳定性以外,还有一个很重要的技术指标,那就是背板带宽,它决定了这台交换机是否可以实现线速转发。如果判断交换机的背板带宽够不够用呢?计算方法如下:端口数*相应端口速率*2(全双工模式),举例来说,一台24口的交换机,端口均需工作在100M,那么背板带宽至少需要:24*100*2=2.4G,而CISCO29系列交换机的背板带宽都在8G以上,满足线速转发是没有问题的。 但是目前我们还没有找到在CISCO29系列交换机上进行端口限速的方法。 3、核心层交换机 核心层的交换机除了要支持VLAN、TRUNK、ACL等等功能外,它最核心的功能就是要保证各个端口间的快速数据转发,因此它们上面的端口限速往往不是简单设置一个数值就OK了,总体来说要分四个步骤: 1)建立一个访问控制列表(ACL); 2)建立一个类(CLASS),并在这个类上引用刚建立的那个访问控制列表(ACL); 3)建立一个策略(POLICY),在这个策略上指定相应的带宽,并引用相应的类; 4)将这个策略应用具体的端口上。 具体操作如下: CISCO3550交换机: 1、在交换机上启动QOS Switch(config)#mls qos //在交换机上启动QOS 2、定义访问控制列表 Switch(config)#access-list 1 permit 10.59.0.0 0.0.255.255 //针对10.59/16这个网段进行上行流量控制 Switch(config)#access-list 101 permit ip any 10.59.0.0 0.0.255.255 //针对10.59/16这个网段进行下行流量控制 3、定义类,并和上面定义的访问控制列表绑定 Switch(config)# class-map xsup //定义上行的类,并绑定访问列表1 Switch(config-cmap)# match access-group 1 Switch(config-cmap)# exit Switch(config)# class-map xsdown Switch(config-cmap)# match access-group 101 //定义下行的类,并绑定访问列表101 Switch(config-cmap)# exit 4、定义策略,把上面定义的类绑定到该策略 Switch(config)# policy-map xsup //定义上行的速率为1M,超过的丢弃 Switch(config-pmap)# class xsup Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop Switch(config)# policy-map xsdown //定义下行的速率为1M,超过的丢弃 Switch(config-pmap)# class xsdown Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop Switch(config-pmap-c)# exit 5、在接口上运用策略 Switch(config)# interface fa0/1 Switch(config-if)# service-policy input xsup Switch(config)# interface fa0/24 Switch(config-if)# service-policy input xsdown //24口为上行接口 华为3552交换机: 1、sys [ZXJF_3552]acl name xs advanced //建立名为xs的高级ACL [ZXJF_3552-acl-adv-chen]rule 1 permit ip source 10.67.0.0 0.0.255.255 //允许67网段的主机通过 [ZXJF_3552-acl-adv-chen]q 2、sys [ZXJF_3552]int e0/1 [ZXJF_3552-Ethernet0/1]packet-filter inbound ip-group xs//在1口上激活了ACL“xs” 3、sys [ZXJF_3552]int e0/1 [ZXJF_3552-Ethernet0/1]traffic-limit inbound ip-group xs 10240 1280000 1280000 //对1口上接收的流量速率限制为10M=10240kbps。 [ZXJF_3552-Ethernet0/1]traffic-shape 10400 192 //对1口上发送的流量速率限制为10M=10400kbps,突发尺寸192kbytes。 当我们这样做好以后,局域内的带宽使用就会被有效的限制下一个数量级,比如原来日常8、90M的带宽使用就会降到6、70M了。 当然我们也可以挖掘一下核心层交换机的高级应用,比如通过限制某些端口通过的方式来限制某些网络应用(比如迅雷下载),但实际限制起来的效果并不是太好,因为迅雷此类的程序其实使用了很复杂的网络协议,但靠限制某些端口是很难把它搞定的,所以还是要靠专业流控设备。 (二)基于应用的限速 基于专业流控设备的限速,本文中我们以一款测试过的流控设备说明一下实现方法,这款设备位于我们单位局中的硬件防火墙和宽带用户管理设备之间,可以针对某一类应用限速,比如我们要对全网中的P2P下载做一个限带,上/下行不能超过10M,就可以这样来做。 1、在“对象管理”中选择“P2P下载”。从图2可以看到P2P下载中包含了很多的应用程序,比如常用的“eDonkey”、“迅雷”等。图2 P2P下载中所包含的应用程序 2、在“策略管理”中新建一个通道 本例中我们新建了一个名为“p2p限制”的通道,并设置通道的带宽为10M,如图3所示。图3 在“策略管理”中新建数据通道 3、在“流量控制”-“策略组”中新建一个策略,在“数据路径”中选择“网桥1->双向”,在“应用协议”中选择“P2P下载”,在“动作/通道”中选择“p2p限制”。这样就在局域网中将所有应用P2P的下载所占用的带宽限制到10M,如图4所示。图4 新组一个策略组 实践证明这种基于网络应用的限速也是管用的,我们只在网络中限制了P2P下载这一类应用,没有做交换机的端口限制,也成功的将带宽的占用减少了20M左右,从而保证了网页浏览、收发邮件等应用的正常进行。

求神州交换机路由器详细全部代码和中文解释

要是有这么一种模式的学习,那些 工程师还嘛用吗?还全部的。。你恩吧电脑的所有操作步骤说出来嘛?你个弱智

思科ASA5505配置有些交换机下的机子无法正常上网

不能排版一下吗 眼花

交换机如何限制宽带流量

傻瓜的交换机不可以!!智能型的交换及必须要有这个功能(带宽抑制)的才可以!!你看看你的交换机的说明书,看看有没有这个功能,如果有再按照他配置的方法配置就OK了!

CISCO 思科 交换机 2960 基于IP QOS 流量控制

配合防火墙效果更好

思科3550三层交换机 可以做流量限制吗 qos 怎么做的

3550可以做QOS的。具体怎么做我也说不清楚,我摸着设备才会,呵呵。 另外,下面的二层交换和你三层交换做QOS有什么关系啊?

在CISCO 2层交换机 以2960为例 对目标接口做流量控制怎么做啊

科交换机接口流量控制-QOS一、网络说明  PC1接在 F0/1上,速率为1M; PC1接在 F0/2上,速率为2M; G0/1为出口。二、详细配置过程 注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。  1、在交换机上启动QOS Switch(config)#mls qos //在交换机上启动QOS 2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表 Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量 Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量 Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量 Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量 3、定义类,并和上面定义的访问控制列表绑定 Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表 Switch(config-cmap)# match access-group 10 Switch(config-cmap)# exit Switch(config)# class-map user2-up Switch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)# exit Switch(config)# class-map user1-down Switch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)# exit Switch(config)# class-map user2-down Switch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)# exit  4、定义策略,把上面定义的类绑定到该策略 Switch(config)# policy-map user1-up //定义PC1上行的速率为1M Switch(config-pmap)# class user1-up Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config)# policy-map user2-up //定义PC2上行的速率为2M Switch(config-pmap)# class user2-up Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config)# policy-map user-down Switch(config-pmap)# class user1-down Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config-pmap-c)# exit Switch(config-pmap)# class user2-down Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config-pmap-c)# exit  5、在接口上运用策略 Switch(config)# interface f0/1 Switch(config-if)# service-policy input user1-up Switch(config)# interface f0/2 Switch(config-if)# service-policy input user2-up Switch(config)# interface g0/1 Switch(config-if)# service-policy input user-down

二层交换机CISCO2960如何做在192.168.1.0 255.255.255.0网端上的限速设置?每个IP限速100KB?请教朋友帮忙

不可以

跪求CISCO思科3550(3层交换机)的QOS详细配置!

一、网络说明 PC1接在Cisco3550 F0/1上,速率为1M; PC1接在Cisco3550 F0/2上,速率为2M; Cisco3550的G0/1为出口。二、详细配置过程 注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。1、在交换机上启动QOS Switch(config)#mls qos //在交换机上启动QOS, mls 多层交换2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表 Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量 Switch(config)#access-list 100 permit ip any 10.10.1.0 0.0.0.255 //控制pc1下行流量 Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量 Switch(config)#access-list 111 permit ip any 10.10.2.0 0.0.0.255 //控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定 Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表 Switch(config-cmap)# match access-group 10 Switch(config-cmap)# exit Switch(config)# class-map user2-up Switch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)# exit Switch(config)# class-map user1-down Switch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100 Switch(config-cmap)# exit Switch(config)# class-map user2-down Switch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)# exit4、定义策略,把上面定义的类绑定到该策略 Switch(config)# policy-map user1-up //定义PC1上行的速率为1M,超过的丢弃 Switch(config-pmap)# class user1-up Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config)# policy-map user2-up //定义PC2上行的速率为2M,超过的丢弃 Switch(config-pmap)# class user2-up Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config)# policy-map user-down Switch(config-pmap)# class user1-down Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config-pmap-c)# exit Switch(config-pmap)# class user2-down Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config-pmap-c)# exit5、在接口上运用策略 Switch(config)# interface f0/1 Switch(config-if)# service-policy input user1-up Switch(config)# interface f0/2 Switch(config-if)# service-policy input user2-up Switch(config)# interface g0/1 Switch(config-if)# service-policy input user-down

Cisco Packet Tracer怎么修改交换机的接口速率

1、在交换机上启动QOSSwitch(config)#mls qos //在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10Switch(config-cmap)# match access-group 10Switch(config-cmap)# exitSwitch(config)# class-map user2-upSwitch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10Switch(config-cmap)# exitSwitch(config)# class-map user1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100Switch(config-cmap)# exitSwitch(config)# class-map user2-downSwitch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111Switch(config-cmap)# exit4、定义策略,把上面定义的类绑定到该策略Switch(config)# policy-map user1-up //定义PC1上行的速率为1MSwitch(config-pmap)# class user1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config)# policy-map user2-up //定义PC2上行的速率为2MSwitch(config-pmap)# class user2-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action dropSwitch(config)# policy-map user-downSwitch(config-pmap)# class user1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 1024000 1024000 exceed-action dropSwitch(config-pmap-c)# exitSwitch(config-pmap)# class user2-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 2048000 1024000 exceed-action dropSwitch(config-pmap-c)# exit5、在接口上运用策略Switch(config)# interface f0/1Switch(config-if)# service-policy input user1-upSwitch(config)# interface f0/2Switch(config-if)# service-policy input user2-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input user-down在路由器的配置界面里,进入接口配置模式(config-if),里面可以使用speed 100这样的命令来指定接口速率

思科交换机的端口限速如何实现?

首先,我不知道你用的是CISCO的什么系列和IOS。我就用Cisco3550交换机来举例。你可以学习配置思想,到了具体的应用只是命令行不一样。希望对你有所帮助。一、网络说明PC1接在Cisco3550 F0/1上,速率为30M;PC2接在Cisco3550 F0/2上,速率为40M;Cisco3550的G0/1为出口。二、详细配置过程注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。1、在交换机上启动QOSSwitch(config)#mls qos //在交换机上启动QOS2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量3、定义类,并和上面定义的访问控制列表绑定Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10Switch(config-cmap)# match access-group 10Switch(config-cmap)# exitSwitch(config)# class-map user2-upSwitch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10Switch(config-cmap)# exitSwitch(config)# class-map user1-downSwitch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100Switch(config-cmap)# exitSwitch(config)# class-map user2-downSwitch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111Switch(config-cmap)# exit4、定义策略,把上面定义的类绑定到该策略Switch(config)# policy-map user1-up //定义PC1上行的速率为30MSwitch(config-pmap)# class user1-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 30720000 30720000 exceed-action dropSwitch(config)# policy-map user2-up //定义PC2上行的速率为40MSwitch(config-pmap)# class user2-upSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 40960000 40960000 exceed-action dropSwitch(config)# policy-map user-downSwitch(config-pmap)# class user1-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 30720000 30720000 exceed-action dropSwitch(config-pmap-c)# exitSwitch(config-pmap)# class user2-downSwitch(config-pmap-c)# trust dscpSwitch(config-pmap-c)# police 40960000 40960000 exceed-action dropSwitch(config-pmap-c)# exit5、在接口上运用策略Switch(config)# interface f0/1Switch(config-if)# service-policy input user1-upSwitch(config)# interface f0/2Switch(config-if)# service-policy input user2-upSwitch(config)# interface g0/1Switch(config-if)# service-policy input user-down

思科交换机QOS配置过程

  一、Cisco交换机QOS配置前准备   1、在交换机上启动QOS   Switch(config)#mls qos //在交换机上启动QOS   2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表   Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量 Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量 Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量 Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量 class-map mach-all {name} match access-group 110 policy-map class   二、详细配置过程   注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。   1、在交换机上启动QOS   Switch(config)#mls qos //在交换机上启动QOS   2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表   Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量   Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量   Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量   Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量   3、定义类,并和上面定义的访问控制列表绑定   Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10   Switch(config-cmap)# match access-group 10   Switch(config-cmap)# exit S   witch(config)# class-map user2-up   Switch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10 Switch(config-cmap)# exit   Switch(config)# class-map user1-down   Switch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100   Switch(config-cmap)# exit   Switch(config)# class-map user2-down   Switch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111 Switch(config-cmap)# exit   4、定义策略,把上面定义的类绑定到该策略   Switch(config)# policy-map user1-up //定义PC1上行的速率为1M   Switch(config-pmap)# class user1-up Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config)# policy-map user2-up //定义PC2上行的速率为2M   Switch(config-pmap)# class user2-up   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config)# policy-map user-down Switch(config-pmap)# class user1-down Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop Switch(config-pmap-c)# exit Switch(config-pmap)# class user2-down Switch(config-pmap-c)# trust dscp Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop Switch(config-pmap-c)# exit   5、在接口上运用策略   Switch(config)# interface f0/1 Switch(config-if)# service-policy input user1-up   Switch(config)# interface f0/2 Switch(config-if)# service-policy input user2-up   Switch(config)# interface g0/1 Switch(config-if)# service-policy input user-down

思科3750交换机怎么做端口限速和网段限速,小白,希望每一步都不要掉,不然我就不会配置了,谢谢

实验目的:vlan 450(网段10.34.128.1/23)限速up 1M,down 2M。 vlan 451(网段10.34.130.1/23)限速up 512K,down 1M配置如下:ip routingmls qos access-list 10 permit 10.34.128.0 0.0.1.255 (控vlan 450 网段上行)access-list 100 permit ip any 10.34.128.0 0.0.1.255 (vlan 450 网段下载)access-list 11 permit 10.34.130.0 0.0.1.255 (vlan 451网段上行)access-list 101 permit ip any 10.34.130.0 0.0.1.255 (vlan 451 网段下载)class-map match-all caiwu-up match access-group 10class-map match-all putong-up match access-group 11class-map match-all caiwu-down match access-group 100class-map match-all putong-down match access-group 101policy-map up 上行策略 class caiwu-up trust dscp police 1024000 1024000 exceed-action drop (控vlan 450 上传限速1M) class putong-up trust dscp police 512000 512000 exceed-action drop (控vlan 451 上传限速512K)policy-map down 下载策略 class caiwu-down trust dscp police 2048000 2048000 exceed-action drop (控vlan 450 下载限速2M) class putong-down trust dscp police 1024000 1024000 exceed-action drop (控vlan 451 下载限速1M)interface FastEthernet0/1 (外网接口) no switchport ip address 1.1.1.1 255.255.255.252 no shut service-policy input down 策略调用 service-policy output upint r f0/2-3 (内网接口,下边分别级联2960)sw trunk encap dot1qsw mo trunkvlan databasevlan 450 name caiwuvlan 451 name putonginterface Vlan450 ip address 10.34.128.1 255.255.254.0interface Vlan451 ip address 10.34.130.1 255.255.254.0ip classlessip route 0.0.0.0 0.0.0.0 FastEthernet0/1

锐捷7610交换机,请帮忙做个QOS+ACL策略,限制速度

锐捷交换机的QOS好像不支持下载限速的,只支持上行的限速。我在锐捷一个产品配置手册上看的,你最好确定一下。建议在路由器上做配置。

请那位明白人叙述一下cisco路由器及交换机"类别"(class)和"策略"(Policy)的从属关系或者说叫包含关系。

路由器产品,按照不同的划分标准有多种类型。常见的分类有以下几类: 按性能档次分为高、中、低档路由器。 通常将路由器吞吐量大于40Gbps的路由器称为高档路由器,背吞吐量在25Gbps~40Gbps之间的路由器称为中档路由器,而将低于25Gbps的看作低档路由器。当然这只是一种宏观上的划分标准,各厂家划分并不完全一致,实际上路由器档次的划分不仅是以吞吐量为依据的,是有一个综合指标的。以市场占有率最大的Cisco公司为例,12000系列为高端路由器,7500以下系列路由器为中低端路由器。 从结构上分为“模块化路由器”和“非模块化路由器”。 模块化结构可以灵活地配置路由器,以适应企业不断增加的业务需求,非模块化的就只能提供固定的端口。通常中高端路由器为模块化结构,低端路由器为非模块化结构。 从功能上划分,可将路由器分为“骨干级路由器”,“企业级路由器”和“接入级路由器”。 骨干级路由器是实现企业级网络互连的关键设备,它数据吞吐量较大,非常重要。对骨干级路由器的基本性能要求是高速度和高可靠性。为了获得高可靠性,网络系统普遍采用诸如热备份、双电源、双数据通路等传统冗余技术,从而使得骨干路由器的可靠性一般不成问题。 企业级路由器连接许多终端系统,连接对象较多,但系统相对简单,且数据流量较小,对这类路由器的要求是以尽量便宜的方法实现尽可能多的端点互连,同时还要求能够支持不同的服务质量。 接入级路由器主要应用于连接家庭或ISP内的小型企业客户群体。 按所处网络位置划分通常把路由器划分为“边界路由器”和“中间节点路由器”。 很明显"边界路由器"是处于网络边缘,用于不同网络路由器的连接;而"中间节点路由器"则处于网络的中间,通常用于连接不同网络,起到一个数据转发的桥梁作用。由于各自所处的网络位置有所不同,其主要性能也就有相应的侧重,如中间节点路由器因为要面对各种各样的网络。如何识别这些网络中的各节点呢?靠的就是这些中间节点路由器的MAC地址记忆功能。基于上述原因,选择中间节点路由器时就需要在MAC地址记忆功能更加注重,也就是要求选择缓存更大,MAC地址记忆能力较强的路由器。但是边界路由器由于它可能要同时接受来自许多不同网络路由器发来的数据,所以这就要求这种边界路由器的背板带宽要足够宽,当然这也要与边界路由器所处的网络环境而定。 从性能上可分为“线速路由器”以及“非线速路由器”。 所谓"线速路由器"就是完全可以按传输介质带宽进行通畅传输,基本上没有间断和延时。通常线速路由器是高端路由器,具有非常高的端口带宽和数据转发能力,能以媒体速率转发数据包;中低端路由器是非线速路由器。但是一些新的宽带接入路由器也有线速转发能力。

三层交换机端口的流量控制的配置方法

r(config)#access-list 101 permit tcp any any eq wwwr(config)#class-map cc //设置类别图r(config-class)#match access-group 101 //将list 101 映射到类别图里r(config-class)#exitr(config)#policy-map test//创建qos策略图r(config-policy)#class cc//qos策略图当中调用类别图r(config-policy-c)#police cir 500000 1500 1000 conform-action transmit exceed-action drop violate-action drop //设置端口的限速为500kb/s,令牌桶的容量为1500,最大的超限值为1000,突发正常时处理策略为transmit(转发),超过行动时处理策略为drop(丢弃),违反行动时处理策略为drop(丢弃)。r(config-policy-c)#exitr(config-cmap)#exitr(config)#interface f0/0//在接口上应用qos策略图在output方向r(config-if)#service policy-map output testr(config-if)#no shut

本地10M带宽,有1台Cisco2950交换机,配置3个Vlan,给每个Vlan限速1M,要如何配置?(只有10分啦...)

这是限速吗?你这是强制端口速率,竟然还是最佳答案。要用QOS才可以,但貌似针对vlan不行,只能针对端口。

cisco 3560交换机怎样配置qos

先用ACL抓取感兴趣流量,在class-map中匹配,然后在policy-map中调用class-map,对不通的class-map做不同的策略,比如shaping、MARK等等,然后在接口下调用policy-map,整体就是这样的思路。

华为交换机qos全局不生效

华为交换机qos全局不生效是因为操作不恰当。正确操作步骤,交换机华为qos设置方法:1、启用全局qos。2、设置ACL匹配的流量。3、设置一个class-map,来匹配第二步设置的ACL。4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略。5、将policy-map应用到相应的接口上。

CISCO交换机如何做QOS

接口:rate-limit output access-group 101 4096000 81920 245760 conform-action Transmit exceed-action drop------限制500K带宽 允许超出10K 最大超出30K的话就丢包全局:access-list 1 permit 192.168.0.0 0.0.0.255--------抓取192.168.0.0网段的IP

Cisco交换机用QOS技术实现限速

Cisco交换机用QOS技术实现限速   QOS技术指一个网络能够利用各种基础技术,为指定的网络通信提供更好的服务能力, 是网络的一种安全机制, 是用来解决网络延迟和阻塞等问题的一种技术。下文我为大家分享的是Cisco交换机如何用QOS技术实现限速的.实例,一起来看看吧!   一、网络说明   PC1接在Cisco3550 F0/1上,速率为1M;   PC1接在Cisco3550 F0/2上,速率为2M;   Cisco3550的G0/1为出口。   二、详细配置过程   注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中   为policy -map user-down),而PC不同速率的区分是在Class-map分别定义。   1、在交换机上启动QOS   Switch(config)#mls qos //在交换机上启动QOS   2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表   Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量   Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量   Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量   Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量   3、定义类,并和上面定义的访问控制列表绑定   Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10   Switch(config-cmap)# match access-group 10   Switch(config-cmap)# exit   Switch(config)# class-map user2-up   Switch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10   Switch(config-cmap)# exit   Switch(config)# class-map user1-down   Switch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100   Switch(config-cmap)# exit   Switch(config)# class-map user2-down   Switch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111   Switch(config-cmap)# exit   4、定义策略,把上面定义的类绑定到该策略   Switch(config)# policy-map user1-up //定义PC1上行的速率为1M   Switch(config-pmap)# class user1-up   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 1024000 1024000 exceed-act   ion drop   Switch(config)# policy-map user2-up //定义PC2上行的速率为2M   Switch(config-pmap)# class user2-up   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop   Switch(config)# policy-map user-down   Switch(config-pmap)# class user1-down   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop   Switch(config-pmap-c)# exit   Switch(config-pmap)# class user2-down   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop   Switch(config-pmap-c)# exit   5、在接口上运用策略   Switch(config)# interface f0/1   Switch(config-if)# service-policy input user1-up   Switch(config)# interface f0/2   Switch(config-if)# service-policy input user2-up   Switch(config)# interface g0/1   Switch(config-if)# service-policy input user-down ;

cisco交换机端口限速

  有不少网友不知道cisco交换机端口限速怎么设置?下面我为大家讲解具体设置 方法 ,供你参考!    cisco交换机端口限速设置方法   限速方式1: rate-limit   例: 对GigabitEthernet 3/2端口上下行均限速为 10Mbps   interface GigabitEthernet 3/2 //用户接口   rate-limit input 10000000 1000 2000 conform-action drop exceed-action   rate-limit output 10000000 1000 2000 conform-action drop exceed-action   限速方式2:service-policy   例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100Mbps   Extended IP access list 112   permit ip any 192.168.0.0 0.0.0.31   deny ip any any   Extended IP access list 113   permit ip 192.168.0.0 0.0.0.31 any   deny ip any any   class-map match-all Test-up   match access-group 113   class-map match-all Test-down   match access-group 112   !   !   policy-map Test-up   class Test-up   police 100000000 2000000 2000000 conform-action transmit exceed-action drop   policy-map Test-down   class Test-down   police 100000000 1000000 1000000 conform-action transmit exceed-action drop   ! 因Cisco 6509 只能制作input方向的限速,因此在用户接口、设备的上行接口均需制作限速   interface GigabitEthernet3/2 用户接口   description Test   ip address 192.168.0.1 255.255.255.0   speed nonegotiate   service-policy input Test-up   二、详细配置过程   注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中   为policy   1、在交换机上启动QOS   Switch(config)#mls qos //在交换机上启动QOS   2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表   Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 //控制pc1上行流量   Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 //控制pc1下行流量   Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 //控制pc2上行流量   Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 //控制pc2下行流量   3、定义类,并和上面定义的访问控制列表绑定   Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表10   Switch(config-cmap)# match access-group 10   Switch(config-cmap)# exit   Switch(config)# class-map user2-up   Switch(config-cmap)# match access-group 11 //定义PC2上行的类,并绑定访问列表10   Switch(config-cmap)# exit   Switch(config)# class-map user1-down   Switch(config-cmap)# match access-group 100 //定义PC1下行的类,并绑定访问列表100   Switch(config-cmap)# exit   Switch(config)# class-map user2-down   Switch(config-cmap)# match access-group 111 //定义PC2下行的类,并绑定访问列表111   Switch(config-cmap)# exit   4、定义策略,把上面定义的类绑定到该策略   Switch(config)# policy-map user1-up //定义PC1上行的速率为1M   Switch(config-pmap)# class user1-up   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop   Switch(config)# policy-map user2-up //定义PC2上行的速率为2M   Switch(config-pmap)# class user2-up   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop   Switch(config)# policy-map user-down   Switch(config-pmap)# class user1-down   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop   Switch(config-pmap-c)# exit   Switch(config-pmap)# class user2-down   Switch(config-pmap-c)# trust dscp   Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop   Switch(config-pmap-c)# exit   5、在接口上运用策略   Switch(config)# interface f0/1   Switch(config-if)# service-policy input user1-up   Switch(config)# interface f0/2   Switch(config-if)# service-policy input user2-up   Switch(config)# interface g0/1   Switch(config-if)# service-policy input user-down   我分享了cisco交换机端口限速怎么设置的解决方法,希望大家喜欢。

求各位高手帮忙,思科3560交换机如何vlan 限速,求详细配置,最后附上说明,谢谢

1、定义访问列表access-list 123 permit host A.B.C.D any2、定义class-mapClass Map match-all XYZ Match access-group 123 //调用第一步定义的ACL 1233、定义policy-mappolicy-map 2M //2M是自定义名称class XYZ //调用第二步的class-mappolice cir 2000000 bc 96000 //限速2M,突发96k,可以把后面两行命令加到这一行里conform-action transmit exceed-action drop 4、绑定到端口int vlan 2service-policy output 2M //调用第三步定义的policy-map,“2M”主机A.B.C.D的外访流量就被限速为2M如果是子网或者目的地址,酌情修改policy-map可以调用多个Class-map

user-interface vty 0 4是什么意思啊 用什么作用啊 配交换机进入虚拟

vty 0 4 代表有5条VTY线路 由0到4 这个要看设备的版本 有的设备会有更多条VTY线路比如一些企业版的设备 显示用户界面 进入TELNET 设置模式 user-interface vty 0 4 VTY是路由器或者交换机的远程登陆的虚拟端口 0 4 0 4表示可以同时打开5个会话虚拟终端是在个人电脑上虚拟的一个终端以及为此目的而写的软件。虚拟终端的目的是达到个人电脑及其用户能够与大型计算机的连接。一般来说需要连接的大型计算机是IBM的大型计算机或者所谓的超小型计算机(过去往往是迪吉多的VAX)。 虚拟终端使得个人电脑的用户可以直接使用他的个人电脑来与大型计算机联系,而不必使用专门的终端。 通过虚拟终端的软件虚拟终端还可以扩展大型计算机的标准终端的功能,通过虚拟终端不但可以将个人电脑上的数据传递给大型计算机,而且还可以将大型计算机的数据传递给个人电脑,并在个人电脑上继续加工。 一般大型计算机的终端是字母式的输入和输出接口,因此一个虚拟终端至少需要一个能够模拟这样的字母式(比如ASCII)输入和输出接口的能力。最常见的平台是图像式的用户表面。要使得新的、图像式的程序能够使用老的字母式的或者没有图像式输入和输出能力的程序也需要虚拟终端。 现代的大型计算机也内部使用虚拟终端,这样它们可以向老的、需要终端的程序假装一个终端,而实际上它则将程序的显示转到显示卡上。比如Linux以及其它大多数基于个人电脑的类似Unix的操作系统假装有六至十个这样的“虚拟”的终端。

user-interface vty 0 4是什么意思啊 用什么作用啊 配交换机进入虚拟

vty 0 4 代表有5条VTY线路 由0到4 这个要看设备的版本 有的设备会有更多条VTY线路比如一些企业版的设备 显示用户界面 进入TELNET 设置模式 user-interface vty 0 4 VTY是路由器或者交换机的远程登陆的虚拟端口 0 4 0 4表示可以同时打开5个会话虚拟终端是在个人电脑上虚拟的一个终端以及为此目的而写的软件。虚拟终端的目的是达到个人电脑及其用户能够与大型计算机的连接。一般来说需要连接的大型计算机是IBM的大型计算机或者所谓的超小型计算机(过去往往是迪吉多的VAX)。 虚拟终端使得个人电脑的用户可以直接使用他的个人电脑来与大型计算机联系,而不必使用专门的终端。 通过虚拟终端的软件虚拟终端还可以扩展大型计算机的标准终端的功能,通过虚拟终端不但可以将个人电脑上的数据传递给大型计算机,而且还可以将大型计算机的数据传递给个人电脑,并在个人电脑上继续加工。 一般大型计算机的终端是字母式的输入和输出接口,因此一个虚拟终端至少需要一个能够模拟这样的字母式(比如ASCII)输入和输出接口的能力。最常见的平台是图像式的用户表面。要使得新的、图像式的程序能够使用老的字母式的或者没有图像式输入和输出能力的程序也需要虚拟终端。 现代的大型计算机也内部使用虚拟终端,这样它们可以向老的、需要终端的程序假装一个终端,而实际上它则将程序的显示转到显示卡上。比如Linux以及其它大多数基于个人电脑的类似Unix的操作系统假装有六至十个这样的“虚拟”的终端。

请问华为交换机中user interface 0和user-interface vty 0的区别

华为交换机中user interface 0和user-interface vty 0的区别为:渠道不同、认证模式不同、用户等级不同。一、渠道不同1、user interface 0:user interface 0是直接进入到交换机的端口中。2、user-interface vty 0:user-interface vty 0是用telnet远程进入到交换机的端口中。二、认证模式不同1、user interface 0:user interface 0的认证模式为scheme模式,无需密码就能登陆到交换机里。2、user-interface vty 0:user-interface vty 0的认证模式为密码认证,要输入密码才能登陆到交换机里。三、用户等级不同1、user interface 0:user interface 0的用户等级为第2等级,是配置级等级。2、user-interface vty 0:user-interface vty 0的用户等级为第3等级,是最高等级。

华为交换机中user interface0和user- interface vty0有什么区别

华为交换机中user interface 0和user-interface vty 0的区别为:渠道不同、认证模式不同、用户等级不同。一、渠道不同1、user interface 0:user interface 0是直接进入到交换机的端口中。2、user-interface vty 0:user-interface vty 0是用telnet远程进入到交换机的端口中。二、认证模式不同1、user interface 0:user interface 0的认证模式为scheme模式,无需密码就能登陆到交换机里。2、user-interface vty 0:user-interface vty 0的认证模式为密码认证,要输入密码才能登陆到交换机里。三、用户等级不同1、user interface 0:user interface 0的用户等级为第2等级,是配置级等级。2、user-interface vty 0:user-interface vty 0的用户等级为第3等级,是最高等级。

华为交换机配置user-interface vty 0 4 开通5个虚拟终端可以。 但是为什么单独开通一个不可以。

开通line vty 需要按顺序来开0 0你不是可以进去吗?这就是第一个,单独开通一个的话,一定要从第一个开始。比如你现在已经开了0 4,那接下来可以开5 6。没有配置0,直接去配置1是不对的,第一个登录的用户一定是从0进入。

华为交换机删除 user-interface vty 0 4 authentication-mode aaa 下 user privilege level 15这个命令?

登录不上,有几个原因:1、用户名和密码错误;2、服务没开启,比如你用telnet登录,但是telnet服务没开启;3、所使用的登录用户名没有对应服务,比如你使用telnet登录,但是你的用户名没有telnet登录的权限;4、服务开启了,但是没应用,比如telnet服务已经开启,但是没有应用在vty下面;5、所使用的用户名登录权限不够;6、电脑和交换机不通信。具体配置如下:aaa local-user admin password cipher Admin@123 //配置用户名和密码 local-user admin privilege level 15 //配置权限 local-user admin service-type telnet //配置用户名对应的登录方式 user-interface vty 0 4 //应用在vty下面 authentication-mode aaa telnet server enable//开启telnet服务 这样配置好之后,只要给交换机配置一个地址,保证电脑和交换能够通信的情况下,就可以了

[HUAWEI] user-interface vty 0 4是什么意思,就是交换机的0-4口吗?0口是哪个口

vty 是虚拟窗口 是就是打开telnet,0-4 表示同时允许5个客户端telnet到交换机。配置玩这条命令之后还需要配置认证模式 密码认证或者AAA认证都可以。

user-interface vty 0 4是什么意思啊 用什么作用啊 配交换机进入虚拟

vty 0 4 代表有5条VTY线路 由0到4 这个要看设备的版本 有的设备会有更多条VTY线路比如一些企业版的设备 显示用户界面 进入TELNET 设置模式 user-interface vty 0 4 VTY是路由器或者交换机的远程登陆的虚拟端口 0 4 0 4表示可以同时打开5个会话虚拟终端是在个人电脑上虚拟的一个终端以及为此目的而写的软件。虚拟终端的目的是达到个人电脑及其用户能够与大型计算机的连接。一般来说需要连接的大型计算机是IBM的大型计算机或者所谓的超小型计算机(过去往往是迪吉多的VAX)。 虚拟终端使得个人电脑的用户可以直接使用他的个人电脑来与大型计算机联系,而不必使用专门的终端。 通过虚拟终端的软件虚拟终端还可以扩展大型计算机的标准终端的功能,通过虚拟终端不但可以将个人电脑上的数据传递给大型计算机,而且还可以将大型计算机的数据传递给个人电脑,并在个人电脑上继续加工。 一般大型计算机的终端是字母式的输入和输出接口,因此一个虚拟终端至少需要一个能够模拟这样的字母式(比如ASCII)输入和输出接口的能力。最常见的平台是图像式的用户表面。要使得新的、图像式的程序能够使用老的字母式的或者没有图像式输入和输出能力的程序也需要虚拟终端。 现代的大型计算机也内部使用虚拟终端,这样它们可以向老的、需要终端的程序假装一个终端,而实际上它则将程序的显示转到显示卡上。比如Linux以及其它大多数基于个人电脑的类似Unix的操作系统假装有六至十个这样的“虚拟”的终端。

请问华为交换机中user interface 0和user-interface vty 0的区别

华为交换机中userinterface0和user-interfacevty0的区别:  VTY(VirtualTeletypeTerminal)虚拟终端,大概的意思就是配置telnet或者ssh连接用的。vty04。04表示可以同时打开5个会话。不带vty的,就是实实在在的端口。正常交换机假如说有24个端口。应该就是从023.  也就是同物异理的道理。

有一个外国科幻电影讲的是未来人们科技发达有种交换机还是转换机我忘了,反正就是你在家坐在椅子上你可以

饥饿游戏 是几我忘了。

交换机的NAT技术是什么?

NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。NAT不仅能解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。1.宽带分享:这是 NAT 主机的最大功能。2.安全防护:NAT 之内的 PC 联机到 Internet 上面时,他所显示的 IP 是 NAT 主机的公共 IP,所以 Client 端的 PC 当然就具有一定程度的安全了,外界在进行 portscan(端口扫描) 的时候,就侦测不到源Client 端的PC 。参考资料nat.百度百科[引用时间2018-4-2]

RPS电源(Redundant Power System,冗余电源系统)在交换机上使用的作用?

电源是硬件,使用中会老化会损坏,如果使用冗余电源,当单个电源损坏时不影响设备继续工作,不会因单个电源损坏造成系统停机,可以在线热插拔更换掉损坏的的电源。

思科3560交换机固定IP上网配置

enconf tip cefip routingint vlan 1ip nat insint vlan 2ip nat ins int vlan 3ip nat insint vlan 4ip add 218.77.13.55 255.255.255.0no shuip nat outint f0/10sw acc vlan 4ip nat inside so l 1 po mypool oip nat pool mypool 218.77.13.55 218.77.13.55 netmask 255.255.255.0 access-li 1 pe 192.168.10.0 255.255.255.0access-li 1 pe 192.168.20.0 255.255.255.0access-li 1 pe 192.168.30.0 255.255.255.0ip route 0.0.0.0 0.0.0.0 218.77.13.55

求教cisco1841如何配置?外接电信拨号,内接交换机,20台电脑左右,家用tplink小路由老被爆。。-CISCO1841

interfaceGigabitEthernet0/0(外网口)noipaddressduplexautospeedautopppoeenablegroupglobalpppoe-clientdial-pool-number1interfaceDialer1ipaddressnegotiatedipmtu1492ipnatoutsideipvirtual-reassemblymax-reassemblies1024encapsulationpppdialerpool1ppppapsent-username18963(宽带用户名)password713544(密码)interfaceGigabitEthernet0/1(内网口)ipaddress192.168.10.1255.255.255.0(内网网段)ipnatinsideipvirtual-reassemblyduplexautospeedautoaccess-list1permit192.168.10.00.0.0.255ipnatinsidesourcelist1interfaceDialer1overloadiproute0.0.0.00.0.0.0Dialer1

谁知道天浩交换机的官方网址

http://lisong1985.b2b.hc360.com/

组建两个环网需要哪些设备,需要使用华三的交换机?

组建两个环网需要一些必要的设备和连接线缆,包括:交换机:需要至少两台交换机,每个环网连接一台交换机,用于实现环网内部设备之间的通信和连接两个环网之间的网络通信。网线:需要大量的网线连接各个设备,一般使用网线直连或者交换机连接来实现连接。网络适配器:需要将计算机或其他设备的网口与网线相连。网络设备架:可以使用适当的架子或挂架来放置交换机、路由器等设备,以便于组织和管理。网络配件:包括电源、电缆、各种转接头、各种网口等。需要使用华三的交换机取决于具体的实际情况,如果你已经拥有了华三的交换机,并且该交换机可以满足你的需要,那么你可以使用它来组建环网。但如果没有的话,也可以使用其他品牌的交换机,只要它能够满足你的需求即可。

大家好,问一个问题,关于H3c交换机端口设置问题的!谢谢

这个不会导致网速变慢的,相反可以对网络广播进行阻止。 broadcast-suppression命令用来限制端口允许接收的广播流量的大小。undo broadcast-suppression命令用来恢复端口允许接收的广播流量的缺省值。当广播流量超过用户设置的阈值后,系统将对超出广播流量限制的报文进行丢弃,从而使广播所占的流量比例降低到限定的范围,保证网络业务的正常运行。

三层网络交换机,s3928tp-si,划分vlan,裸求答案!

默认网关不应该填VLAN的IP地址啊,VLAN的IP地址是管理地址.默认网关应该是路由器接口IP吧.

华为交换机与路由器的基本连接与配置(最好有截图)

华为路由器:en 进入特权模式conf 进入全局配置模式in s0 进入 serial 0 端口配置ip add xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 添加ip 地址和掩码,电信分配enca hdlc/ppp 捆绑链路协议 hdlc 或者 pppip unn e0 exit 回到全局配置模式in e0 进入以太接口配置ip add xxx.xxx.xxx.xxx xxx.xxx.xxx.xxx 添加ip 地址和掩码,电信分配exit 回到全局配置模式ip route 0.0.0.0 0.0.0.0 s 0 添加路由表ena password 口令writeexit以上根据中国电信 ddn 专线多数情况应用普通用户模式enable 转入特权用户模式exit 退出配置help 系统帮助简述language 语言模式切换ping 检查网络主机连接及主机是否可达show 显示系统运行信息telnet 远程登录功能tracert 跟踪到目的地经过了哪些路由器 特权用户模式#?clear 清除各项统计信息clock 管理系统时钟configure 进入全局配置模式debug 开启调试开关disable 返回普通用户模式download 下载新版本软件和配置文件erase 擦除FLASH中的配置exec-timeout 打开EXEC超时退出开关exit 退出配置first-config 设置或清除初次配置标志help 系统帮助简述language 语言模式切换monitor 打开用户屏幕调试信息输出开关no 关闭调试开关ping 检查网络主机连接及主机是否可达reboot 路由器重启setup 配置路由器参数show 显示系统运行信息telnet 远程登录功能tracert 跟踪到目的地经过了哪些路由器unmonitor 关闭用户屏幕调试信息输出开关write 将当前配置参数保存至FLASH MEM中全局配置模式aaa-enable 使能配置AAA(认证,授权和计费)access-list 配置标准访问表arp 设置静态ARP人口chat-script 生成一个用在modem上的执行脚本custom-list 创建定制队列列表dialer-list 创建dialer-listdram-wait 设置DRAM等待状态enable 修改ENABLE口令exit 退出全局配置模式firewall 配置防火墙状态flow-interval 设置流量控制时间间隔frame-relay 帧中继全局配置命令集ftp-server FTP 服务器help 系统帮助命令简述host 添加主机名称和其IP地址hostname 修改主机名ifquelen 更改接口队列长度interface 选择配置接口ip 全局IP配置命令子集ipx 全局IPX配置命令子集loghost 设置日志主机IP地址logic-channel 配置逻辑通道 login 启动EXEC登录验证modem-timeout 设置 modem 超时时间multilink 配置multilink 用户使用的接口multilink-user 配置multilink 用户使用的接口natserver 设置FTP,TELNET,WWW服务的IP地址no 关闭某些参数开关priority-list 创建优先级队列列表router 启动路由处理settr 设置时间范围snmp-server 修改SNMP参数tcp 配置全局TCP参数timerange 启动或关闭时间区域user 为PPP验证向系统中加入用户vpdn 设置VPDNvpdn-group 设置VPDN组x25 X.25协议分组层路由器以太网口配置命令2.1.1 description设置以太网口描述。 description ethernet-description no description 华为交换机: .系统名称命令:[huawei]Sysname <系统名称>2.Vlan(管理Vlan和用户Vlan)命令: [huawei]vlan <vlan ID>3.IP地址命令: [huawei]interface vlan100[huawei-vlan-interface100]ip address X.X.X.X X.X.X.X4.配置端口类型(Trunk或Vlan)①Trunk命令:[huawei]interface e0/1[huawei-Ethernet0/1] port link-type trunk[huawei-Ethernet0/1] port trunk permit vlan <vlan ID>注意: 绝对禁止使用port trunk permit vlan all (就是禁止配置所有VLAN通过)②Vlan命令:[huawei]interface e0/1[huawei-Ethernet0/1] port access vlan <Vlan ID>5.广播风暴抑制命令: [huawei]interface e0/1[huawei-Ethernet0/1] broadcast-suppression <抑制值>抑制值取 10~306.端口描述命令: [huawei]interface e0/1[huawei-Ethernet0/1] description <描述文本>描述规则CONNECT-XX#-XX#7.静态路由命令: [huawei] ip route-static 0.0.0.0 0.0.0.0 网关地址如:陕西分公司:ip route-static 0.0.0.0 0.0.0.0 10.172.252.18.远程登陆命令: [huawei] user-interface vty 0 4[huawei-ui-vty0-4] user privilege level 3[huawei-ui-vty0-4] set authentication password simple 密码首次密码设置为设备型号(字母全部小写):s3026c s2008ei ~~~~~~~~~~~~~~~~~~~~~下面是一个配置过的8口华为 我在主要的地方都有注解括号内的是注解不是配置sysname YCN-JinLinXinCun-1Qu-9#-4(这个是交换机的命名不是很重要)#radius scheme systemserver-type huaweiprimary authentication 127.0.0.1 1645primary accounting 127.0.0.1 1646user-name-format without-domaindomain systemradius-scheme systemaccess-limit disablestate activeidle-cut disableself-service-url disablemessenger time disabledomain default enable system#local-server nas-ip 127.0.0.1 key huawei#queue-scheduler wrr 1 2 4 8#vlan 1 (这个可以不要,呵呵)#vlan 989 (用户VLAN)#vlan 1801 (用户VLAN)description CONNECT-IPTV#vlan 4003 (管理VLAN)#interface Vlan-interface4003ip address 10.172.252.117 255.255.252.0 (配置IP)#interface Aux0/0# (分别给每个端口配置 VLAN和风暴注意1~7口为ACC口就是普通口)interface Ethernet0/1broadcast-suppression 20port access vlan 989 (普通口只能配置一个VLAN)#interface Ethernet0/2broadcast-suppression 20port access vlan 989#interface Ethernet0/3broadcast-suppression 20port access vlan 989#interface Ethernet0/4description CONNECT-1Qu-10#-4port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 989 1801 4003broadcast-suppression 20#interface Ethernet0/5broadcast-suppression 20port access vlan 989#interface Ethernet0/6broadcast-suppression 20port access vlan 989#interface Ethernet0/7broadcast-suppression 20port access vlan 989#interface Ethernet0/8 (这是TURCK口说明有上联设备直接接的是我们的机房3层的12口)description CONNECT-YCN-L3-1#(e0/12)port link-type trunkundo port trunk permit vlan 1port trunk permit vlan 989 1801 4003 (TRUNK 口配置多个VLAN)broadcast-suppression 20#interface NULL0#ip route-static 0.0.0.0 0.0.0.0 10.172.252.1 preference 60 (静态陆游)#snmp-agentsnmp-agent local-engineid 800007DB000FE2017EB66877snmp-agent community write Ar_#F2!mnsnmp-agent community read Ar_$F2!mnsnmp-agent sys-info location BeiJing Chinasnmp-agent sys-info version allsnmp-agent target-host trap address udp-domain 172.28.95.10 params securitynameAr_$F2!mn#user-interface aux 0user-interface vty 0 4user privilege level 3set authentication password simple s2008ei (交换机配置远程登陆密码)

华为2326tp-ei,版本:S2300-V100R005C01SPC100 交换机VLAN配置能提供帮助吗?谢谢。

<SMLH-2309TP>display current-configuration #!Software Version V100R005C01SPC100 sysname XF-SMLH-2309TP# vlan batch 99 157 700# cluster enable ntdp enable ntdp hop 16 ndp enable# bpdu enable# undo http server enable#aaa authentication-scheme default authorization-scheme default accounting-scheme default local-user admin service-type http local-user huawei password cipher N`C55QK<`=/Q=^Q`MAF4<1!! local-user huawei privilege level 15 local-user huawei service-type telnet#interface Vlanif1#interface Vlanif99 ip address 192.168.1.200 255.255.255.0#interface Ethernet0/0/1 port link-type trunk undo port trunk allow-pass vlan 1 port trunk allow-pass vlan 99 157 700 ntdp enable ndp enable#interface Ethernet0/0/2 port link-type access port default vlan 700 ntdp enable ndp enable port-isolate enable group 1 broadcast-suppression 15# interface Ethernet0/0/3 port link-type access port default vlan 700 ntdp enable ndp enable port-isolate enable group 1 broadcast-suppression 15#interface Ethernet0/0/4 port link-type access port default vlan 700 ntdp enable ndp enable port-isolate enable group 1 broadcast-suppression 15#interface Ethernet0/0/5 description to liujun-raisecom2009a port link-type trunk undo port trunk allow-pass vlan 1 port trunk allow-pass vlan 99 157 700 ntdp enable ndp enable port-isolate enable group 1 broadcast-suppression 15#interface Ethernet0/0/6 port link-type access port default vlan 700 ntdp enable ndp enable port-isolate enable group 1 broadcast-suppression 15#interface Ethernet0/0/7 port link-type access port default vlan 700 ntdp enable ndp enable port-isolate enable group 1 broadcast-suppression 15#interface Ethernet0/0/8 port link-type access port default vlan 700 ntdp enable ndp enable port-isolate enable group 1 broadcast-suppression 15#interface GigabitEthernet0/0/1 ntdp enable ndp enable#interface NULL0# ip route-static 0.0.0.0 0.0.0.0 192.168.1.1##user-interface con 0 idle-timeout 0 0user-interface vty 0 4 authentication-mode aaa# return这是我们当地交换机的配置,你可参考一下,这个型号命令都是一样的。

H3C交换机VLAN间互访设置详解

H3C交换机VLAN间互访设置详解   H3C CAS云计算管理平台可以为企业数据中心的云计算基础架构提供业界先进的虚拟化与云业务运营解决方案。下面是我整理的H3C交换机VLAN间互访设置详解!   一、组网需求   PC1与PC2之间在不同VLAN,通过设置上层三层交换机SwitchB的VLAN接口10的IP地址为10.1.1.254/24,路由器设置VLAN接口20的IP地址为20.1.1.254/24可以实现VLAN间的互访。   二、配置步骤   SwitchA相关配置:   [SwitchA]vlan 10 //创建VLAN10   [SwitchA-vlan10]port Ethernet 0/1 //将E0/1加入到VLAN10   [SwitchA]vlan 20 //创建VLAN20   [SwitchA-vlan20]port Ethernet 0/2 //将E0/2加入到VLAN20   [SwitchA]interface GigabitEthernet 1/1   [SwitchA-GigabitEthernet1/1]port link-type trunk //将端口G1/1配置为Trunk端口   [SwitchA-GigabitEthernet1/1]port trunk permit vlan 10 20 //允许VLAN10和VLAN20通过   SwitchB相关配置:   [SwitchB]vlan 10 //创建VLAN10   [SwitchB]interface vlan 10   [SwitchB-int-vlan10]ip address 10.1.1.254 255.255.255.0 //设置VLAN10的虚接口地址   [SwitchB]vlan 20 //创建VLAN20   [SwitchB]interface vlan 20   [SwitchB-int-vlan20]ip address 20.1.1.254 255.255.255.0 //设置VLAN20的虚接口地址   [SwitchB]interface GigabitEthernet 1/1   [SwitchB-GigabitEthernet1/1]port link-type trunk //将端口G1/1配置为Trunk端口   [SwitchB-GigabitEthernet1/1]port trunk permit vlan 10 20 //允许VLAN10和VLAN20通过   扩展:h3c交换机基础配置命令   一.用户配置:   H3C>system-view   [H3C]super password H3C 设置用户分级密码   [H3C]undo super password 删除用户分级密码   [H3C]localuser bigheap 123456 1 Web网管用户设置,1(缺省)为管理级用户,缺省admin,admin   [H3C]undo localuser bigheap 删除Web网管用户   [H3C]user-interface aux 0 只支持0   [H3C-Aux]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟   [H3C-Aux]undo idle-timeout 恢复默认值   [H3C]user-interface vty 0 只支持0和1   [H3C-vty]idle-timeout 2 50 设置超时为2分50秒,若为0则表示不超时,默认为5分钟   [H3C-vty]undo idle-timeout 恢复默认值   [H3C-vty]set authentication password 123456 设置telnet密码,必须设置   [H3C-vty]undo set authentication password 取消密码   [H3C]display users 显示用户   [H3C]display user-interface 显示用户界面状态   二.系统IP配置:   [H3C]vlan 20   [H3C]management-vlan 20   [H3C]interface vlan-interface 20 创建并进入管理VLAN   [H3C]undo interface vlan-interface 20 删除管理VLAN接口   [H3C-Vlan-interface20]ip address 192.168.1.2 255.255.255.0 配置管理VLAN接口静态IP地址(缺省为192.168.0.234)   [H3C-Vlan-interface20]undo ip address 删除IP地址   [H3C-Vlan-interface20]ip gateway 192.168.1.1 指定缺省网关(默认无网关地址)   [H3C-Vlan-interface20]undo ip gateway   [H3C-Vlan-interface20]shutdown 关闭接口   [H3C-Vlan-interface20]undo shutdown 开启   [H3C]display ip 显示管理VLAN接口IP的相关信息   [H3C]display interface vlan-interface 20 查看管理VLAN的接口信息   debugging ip 开启IP调试功能   undo debugging ip   三.DHCP客户端配置:   [H3C-Vlan-interface20]ip address dhcp-alloc 管理VLAN接口通过DHCP方式获取IP地址   [H3C-Vlan-interface20]undo ip address dhcp-alloc 取消   [H3C]display dhcp 显示DHCP客户信息   debugging dhcp-alloc 开启DHCP调试功能   undo debugging dhcp-alloc   四.端口配置:   [H3C]interface Ethernet0/3   [H3C-Ethernet0/3]shutdown   [H3C-Ethernet0/3]speed 100 速率,可为10,100,1000和auto(缺省)   [H3C-Ethernet0/3]duplex full 双工,可为half,full和auto(缺省) 光口和汇聚后不能配置   [H3C-Ethernet0/3]flow-control 开启流控,默认为关闭   [H3C-Ethernet0/3]broadcast-suppression 20 设置抑制广播百分比为20%,可取5,10,20,100,缺省为100,同时组播和未知单播也受此影响   [H3C-Ethernet0/3]loopback internal 内环测试   [H3C-Ethernet0/3]loopback external 外环测试,需插接自环头,必须为全双工或者自协商模式   [H3C-Ethernet0/3]port link-type trunk 设置链路的类型为trunk,可为access(缺省),trunk   [H3C-Ethernet0/3]port trunk pvid vlan 20 设置20为该trunk的缺省VLAN,默认为1   (trunk线路两端的PVID必须一致)   [H3C-Ethernet0/3]port access vlan 20 将当前access端口加入指定的VLAN   [H3C-Ethernet0/3]port trunk permit vlan all 允许所有的VLAN通过当前的trunk端口,可多次使用该命令   [H3C-Ethernet0/3]mdi auto 设置以太端口为自动监测,normal(缺省)为直通线,across为交叉线   [H3C]link-aggregation Ethernet 0/1 to Ethernet 0/4 将1-4口加入汇聚组,1为主端口,两端需要同时配置,设置了端口镜像以及端口隔离的端口无法汇聚   [H3C]undo link-aggregation Ethernet 0/1 删除该汇聚组   [H3C]link-aggregation mode egress 配置端口汇聚模式为根据目的"MAC地址进行负荷分担,可选为 ingress,egress和both,缺省为both   [H3C]monitor-port Ethernet 0/2 将该端口设置为镜像端口,必须先设置镜像端口,删除时必须先删除被镜像端口,而且它们不能同在一个端口,该端口不能在汇聚组中,设置新镜像端口时,新取代旧,被镜像不变   [H3C]mirroring-port Ethernet 0/3 to Ethernet 0/4 both 将端口3和4设置为被镜像端口,both为同时监控接收和发送的报文,inbound表示仅监控接收的报文,outbound表示仅监控发送的报文   [H3C]display mirror   [H3C]display interface Ethernet 0/3   reset counters 清除所有端口的统计信息   [H3C]display link-aggregation Ethernet 0/3 显示端口汇聚信息   [H3C-Ethernet0/3]virtual-cable-test 诊断该端口的电路状况   五.VLAN配置:   [H3C]vlan 2   [H3C]undo vlan all 删除除缺省VLAN外的所有VLAN,缺省VLAN不能被删除   [H3C-vlan2]port Ethernet 0/4 to Ethernet 0/7 将4到7号端口加入到VLAN2中,此命令只能用来加access端口,不能用来增加trunk或者hybrid端口   [H3C-vlan2]port-isolate enable 打开VLAN内端口隔离特性,不能二层转发,默认不启用该功能   [H3C-Ethernet0/4]port-isolate uplink-port vlan 2 设置4为VLAN2的隔离上行端口,用于转发二层数据,只能配置一个上行端口,若为trunk,则建议允许所有VLAN通过,隔离不能与汇聚同时配置   [H3C]display vlan all 显示所有VLAN的详细信息   S1550E支持基于端口的VLAN,通过创建不同的user-group来实现,一个端口可以属于多个user-group,不属于同一个user-group的端口不能互相通信,最多支持50个user-group   [H3C]user-group 20 创建user-group 20,默认只存在user-group 1   [H3C-UserGroup20]port Ethernet 0/4 to Ethernet 0/7 将4到7号端口加入到VLAN20中,初始时都属于user-group 1中   [H3C]display user-group 20 显示user-group 20的相关信息   六.集群配置:   S2100只能作为成员交换机加入集群中,加入后系统名改为"集群名_成员编号.原系统名"的格式.   即插即用功能通过两个功能实现: 集群管理协议MAC组播地址协商和管理VLAN协商   [H3C]cluster enable 启用群集功能,缺省为启用   [H3C]cluster 进入群集视图   [H3C-cluster]administrator-address H-H-H name switch H-H-H为命令交换机的MAC,加入switch集群   [switch_1.H3C-cluster]undo administrator-address 退出集群   [H3C]display cluster 显示集群信息   [H3C]management-vlan 2 集群报文只能在管理VLAN中转发,同一集群需在同一个管理VLAN中,需在建立集群之前指定管理VLAN   debugging cluster   七.QoS配置:   QoS配置步骤:设置端口的优先级,设置交换机信任报文的优先级方式,队列调度,端口限速   [H3C-Ethernet0/3]priority 7 设置端口优先级为7,默认为0   [H3C]priority-trust cos 设置交换机信任报文的优先级方式为cos(802.1p优先级,缺省值),还可以设为dscp方式(dscp优先级方式)   [H3C]queue-scheduler hq-wrr 2 4 6 8 设置队列调度算法为HQ-WRR(默认为WRR),权重为2,4,6,8   [H3C-Ethernet0/3]line-rate inbound 29 将端口进口速率限制为2Mbps,取1-28时,速率为rate*8*1024/125,即64,128,192...1.792M;29-127时,速率为(rate-27)*1024,即2M,3M,4M...100M,千兆时可继续往下取,128-240时,速率为(rate-115)*8*1024,即104M,112M,120M...1000M   [H3C]display queue-scheduler 显示队列调度模式及参数   [H3C]display priority-trust 显示优先级信任模式   八.系统管理:   [H3C]mac-address blackhole H-H-H vlan 1 在VLAN1中添加黑洞MAC   [H3C]mac-address static H-H-H interface Ethernet 0/1 vlan 1 在VLAN1中添加端口一的一个mac   [H3C]mac-address timer aging 500 设置MAC地址表的老化时间为500s   [H3C]display mac-address   [H3C]display arp   [H3C]mac-address port-binding H-H-H interface Ethernet 0/1 vlan 1 配置端口邦定   [H3C]display mac-address port-binding   [H3C]display saved-configuration   [H3C]display current-configuration   save   [H3C]restore default 恢复交换机出厂默认配置,恢复后需重启才能生效   [H3C]display version   reboot   [H3C]display device   [H3C]sysname bigheap   [H3C]info-center enable 启用系统日志功能,缺省情况下启用   [H3C]info-center loghost ip 192.168.0.3 向指定日志主机(只能为UNIX或LINUX,不能为Windows)输出信息,需先开启日志功能,缺省关闭   [H3C]info-center loghost level 8 设置系统日志级别为8,默认为5.级别说明:   1.emergencies   2.alerts   3.critical   4.errors   5.warnings   6.notifications   7.informational 8.debugging   terminal debugging 启用控制台对调试信息的显示,缺省控制台为禁用   terminal logging 启用控制台对日志信息的显示,缺省控制台为启用   terminal trapping 启用控制台对告警信息的显示,缺省控制台为启用   [H3C]display info-center 显示系统日志的配置和缓冲区记录的信息   [H3C]display logbuffer 显示日志缓冲区最近记录的指定数目的日志信息   [H3C]display trapbuffer 显示告警缓冲区最近记录的指定数目的日志信息   reset logbuffer 清除日志缓冲区的信息   reset trapbuffer 清除告警缓冲区的信息 ;

华为交换机 S5325C配置问题

VRP 什么版本?

二级交换机怎样看arp信息?

二级交换机可以通过以下命令查看ARP信息:dis arp alldis mac-add查询VLAN IP的配置,可使用如下命令:dis cu int vlan 。如果是在网关设备上,可使用如下命令查看:打开电脑,按下“win” + "R" 键,弹出运行窗口,输入cmd,点击确定按钮。进入新窗口,在窗口第一行,输入“arp”,即可看到,所有关于arp的命令,找到arp -a 这条命令。最后,继续输入arp -a,即可出现一串arp表,交换机上查看ARP缓存表完成。

h3c交换机端口列表命令

h3c交换机端口列表命令   H3C能够提供业界覆盖最全面的交换机产品。从园区到数据中心、盒式到箱式、从FE、GE到10G和100G,从L2到L4/7,从IPv4到IPv6,从接入到核心,用户都有最丰富的选择和灵活的组合。下面我们一起来看看H3C交换机的端口配置命令,希望能帮助到大家!   1,端口 MAC   a)AM命令   使用特殊的AM User-bind命令,来完成MAC地址与端口之间的绑定。例如:   [SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1   配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但   是PC1使用该MAC地址可以在其他端口上网。   b)mac-address命令   使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如:   [SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1   [SwitchA]mac-address max-mac-count 0   配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。   2,IP MAC   a)AM命令   使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:   [SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3   配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者MAC地址不同的PC机,在任何端口都无法上网。   支持型号:S3026E/EF/C/G/T、S3026C-PWR、E026/E026T、S3050C、E050、S3526E/C/EF、S5012T/G、S5024G   b)arp命令   使用特殊的arp static命令,来完成IP地址与MAC地址之间的绑定。例如:   [SwitchA]arp static 10.1.1.2 00e0-fc22-f8d3   配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定。   3,端口 IP MAC   使用特殊的AM User-bind命令,来完成IP、MAC地址与端口之间的绑定。例如:   [SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 interface Ethernet 0/1   配置说明:可以完成将PC1的IP地址、MAC地址与端口E0/1之间的绑定功能。由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许 PC1上网,而使用其他未绑定的IP地址、MAC地址的PC机则无法上网。但是PC1使用该IP地址和MAC地址可以在其他端口上网。   #####################################   [S2016-E1-Ethernet0/1]mac-address max-mac-count 0;   进入到端口,用命令mac max-mac-count 0(端口mac学习数设为0)   [S2016-E1]mac static 0000-9999-8888 int e0/1 vlan 10;   将0000-9999-8888绑定到e0/1端口上,此时只有绑定mac的pc可以通过此口上网,同时E0/1属于vlan 10   就这样,ok了,不过上面两个命令顺序不能弄反,除非端口下没有接pc   ##################################   dis vlan 显示vlan   name text 指定当前vlan的名称   undo name 取消   [h3c] vlan 2   [h3c-vlan2]name test vlan   dis users 显示用户   dis startup 显示启动配置文件的信息   dis user-interface 显示用户界面的相关信息   dis web users 显示web用户的相关信息。   header login 配置登陆验证是显示信息   header shell   undo header   lock 锁住当前用户界面   acl 访问控制列表 acl number inbound/outbound   [h3c]user-interface vty 0 4   [h3c-vty0-4] acl 2000 inbound   shutdown:关闭vlan接口   undo shutdown 打开vlan接口   关闭vlan1 接口   [h3c] interface vlan-interface 1   [h3c-vlan-interface] shutdown   vlan vlan-id 定义vlan   undo valn vlan-id   display ip routing-table   display ip routing-table protocol static   display ip routing-table statistics   display ip routing-table verbose 查看路由表的全部详细信息   interface vlan-interface vlan-id 进入valn   management-vlan vlan-id 定义管理vlan号   reset ip routing-table statistics protocol all 清除所有路由协议的路由信息.   display garp statistics interface GigabitEthernet 1/0/1 显示以太网端口上的garp统计信息   display voice vlan status 查看语音vlan状态   [h3c-GigabitEthernet1/0/1] broadcast-suppression 20 允许接受的最大广播流量为该端口传输能力的"20%.超出部分丢弃.   [h3c-GigabitEthernet1/0/1] broadcast-suppression pps 1000 每秒允许接受的最大广播数据包为1000传输能力的20%.超出部分丢弃.   display interface GigabitEthernet1/0/1 查看端口信息   display brief interface GigabitEthernet1/0/1 查看端口简要配置信息   display loopback-detection 用来测试环路测试是否开启   display transceiver-information interface GigabitEthernet1/0/50 显示光口相关信息   duplex auto/full/half   [h3c]interface GigabitEthernet1/0/1   [h3c-GigabitEthernet1/0/1]duplux auto 设置端口双工属性为自协商   port link-type access/hybrid/trunk 默认为access   port trunk permit vlan all 将trunk扣加入所有vlan中   reset counters interface GigabitEthernet1/0/1 清除端口的统计信息   speed auto 10/100/1000   display port-security 查看端口安全配置信息   am user-bind mac-addr 00e0-fc00-5101 ip-addr 10.153.1.2 interface GigabitEthernet1/0/1 端口ip绑定   display arp 显示arp   display am user-bind 显示端口绑定的配置信息   display mac-address 显示交换机学习到的mac地址   display stp 显示生成树状态与统计信息   [h3c-GigabitEthernet1/0/1]stp instance 0 cost 200 设置生成树实例0上路径开销为200   stp cost 设置当前端口在指定生成树实例上路径开销。instance-id 为0-16 0表cist 取值范围1-200000   display system-guard ip-record 显示防攻击记录信息.   system-guard enable 启用系统防攻击功能   display icmp statistics icmp流量统计   display ip socket   display ip statistics   display acl all   acl number acl-number match-order auto/config   acl-number (2000-2999 是基本acl 3000-3999是高级acl为管理员预留的编号)   rule deny/permit protocal   访问控制   [h3c] acl number 3000   [h3c-acl-adv-3000]rule permit tcp source 129.9.0.0 0.0.255.255 destination 202.38.160.0 0.0.255.255 destination-port eq 80 (   定义高级acl 3000,允许129.0.0/16网段的主机向202.38.160/24网段主机访问端口80)   rule permit source 211.100.255.0 0.255.255.255   rule deny cos 3 souce 00de-bbef-adse ffff-ffff-fff dest 0011-4301-9912 ffff-ffff-ffff   (禁止mac地址00de-bbef-adse发送到mac地址0011-4301-9912且802.1p优先级为3的报文通过)   display qos-interface GigabitEthernet1/0/1 traffic-limit 查看端口上流量   端口速率限制   line-rate inbound/outbound target-rate   inbound:对端口接收报文进行速率限制   outbound: 对端口发送报文进行速率限制   target-rate 对报文限制速率,单位kbps 千兆口 inbound范围1-1000000 outbound范围20-1000000   undo line-rate取消限速.   [h3c]interface GigabitEthernet1/0/1   [h3c-GigabitEthernet1/0/1]line-rate outbound 128 限制出去速率为128kbps   display arp | include 77   display arp count 计算arp表的记录数   display ndp 显示交换机端口的详细配置信息。   display ntdp device-list verbose 收集设备详细信息   display lock   display users   display cpu   display memory   display fan   display device   display power   [Quidway]dis cur ;显示当前配置   [Quidway]display current-configuration ;显示当前配置   [Quidway]display interfaces ;显示接口信息   [Quidway]display vlan all ;显示路由信息   [Quidway]display version ;显示版本信息   [Quidway]super password ;修改特权用户密码   [Quidway]sysname ;交换机命名   [Quidway]interface ethernet 0/1 ;进入接口视图   [Quidway]interface vlan x ;进入接口视图   [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址   [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关   [Quidway]rip ;三层交换支持   [Quidway]local-user ftp   [Quidway]user-interface vty 0 4 ;进入虚拟终端   [S3026-ui-vty0-4]authentication-mode password ;设置口令模式   [S3026-ui-vty0-4]set authentication-mode password simple 222 ;设置口令   [S3026-ui-vty0-4]user privilege level 3 ;用户级别   [Quidway]interface ethernet 0/1 ;进入端口模式   [Quidway]int e0/1 ;进入端口模式   [Quidway-Ethernet0/1]duplex {half|full|auto} ;配置端口工作状态   [Quidway-Ethernet0/1]speed {10|100|auto} ;配置端口工作速率   [Quidway-Ethernet0/1]flow-control ;配置端口流控   [Quidway-Ethernet0/1]mdi {across|auto|normal} ;配置端口平接扭接   [Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} ;设置端口工作模式   [Quidway-Ethernet0/1]port access vlan 3 ;当前端口加入到VLAN   [Quidway-Ethernet0/2]port trunk permit vlan {ID|All} ;设trunk允许的VLAN   [Quidway-Ethernet0/3]port trunk pvid vlan 3 ;设置trunk端口的PVID   [Quidway-Ethernet0/1]undo shutdown ;激活端口   [Quidway-Ethernet0/1]shutdown ;关闭端口   [Quidway-Ethernet0/1]quit ;返回   [Quidway]vlan 3 ;创建VLAN   [Quidway-vlan3]port ethernet 0/1 ;在VLAN中增加端口   [Quidway-vlan3]port e0/1 ;简写方式   [Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 ;在VLAN中增加端口   [Quidway-vlan3]port e0/1 to e0/4 ;简写方式   [Quidway]monitor-port ;指定镜像端口   [Quidway]port mirror ;指定被镜像端口   [Quidway]port mirror int_list observing-port int_type int_num ;指定镜像和被镜像   [Quidway]description string ;指定VLAN描述字符   [Quidway]description ;删除VLAN描述字符   [Quidway]display vlan [vlan_id] ;查看VLAN设置   [Quidway]stp {enable|disable} ;设置生成树,默认关闭   [Quidway]stp priority 4096 ;设置交换机的优先级   [Quidway]stp root {primary|secondary} ;设置为根或根的备份   [Quidway-Ethernet0/1]stp cost 200 ;设置交换机端口的花费   [Quidway]link-aggregation e0/1 to e0/4 ingress|both ; 端口的聚合   [Quidway]undo link-aggregation e0/1|all ; 始端口为通道号   [SwitchA-vlanx]isolate-user-vlan enable ;设置主vlan   [SwitchA]isolate-user-vlan secondary ;设置主vlan包括的子vlan   [Quidway-Ethernet0/2]port hybrid pvid vlan ;设置vlan的pvid   [Quidway-Ethernet0/2]port hybrid pvid ;删除vlan的pvid ;

大家好,问一个问题,关于H3c交换机端口设置问题的!谢谢

这个不会导致网速变慢的,相反可以对网络广播进行阻止。broadcast-suppression命令用来限制端口允许接收的广播流量的大小。undobroadcast-suppression命令用来恢复端口允许接收的广播流量的缺省值。当广播流量超过用户设置的阈值后,系统将对超出广播流量限制的报文进行丢弃,从而使广播所占的流量比例降低到限定的范围,保证网络业务的正常运行。

华三交换机怎么删除local user不会有什么影响吧

1、你用console线登陆是否需要输入用户名和密码?如果不需要那你可以用concole下登陆后将原来的用户删除掉,或者你讲用户下的密码修改都可以,不影响网络业务;2、无法用web方式管理可能是创建的local-user没有允许web服务,你在service-type下看是除了telnet、ssh是否有web?3、设备升级需要下载升级包,升级包要到华三官网去下载,拨打如下电话可让客服人员支持,但首先你需要有一个ftp或者tftp服务器用来将版本文件传到交换机里面去。

数据中心交换机与普通交换机有什么不同?

相比普通交换机,数据中心交换机需具备:高容量、大缓存、虚拟化、FCOE、二层TRILL技术等方面的特征。 1.高容量设备 数据中心的网络流量具有高密度应用调度、浪涌式突发缓冲的特点,而普通交换机以满足互连互通为主要目的,无法实现对业务精确识别与控制,在大业务情况无法做到快速响应和零丢包,无法保证业务的连续性,系统的可靠性主要依赖于设备的可靠性。所以普通交换机无法满足数据中心的需要,数据中心交换机需要具备高容量转发特点。 数据中心交换机必须支持高密万兆板卡,即48口万兆板卡,为使48口万兆板卡能够全线速转发,数据中心交换机只能采用CLOS分布式交换架构。除此之外,随着40G和100G的普及,支持8端口40G板卡和4端口的100G板卡也逐渐商用,数据中心交换机40G、100G的板卡早已出现进入市场,从而满足数据中心高密度应用的需求。 2.大缓存技术 数据中心交换机改变了传统交换系统的出端口缓存方式,采用分布式缓存架构,缓存比普通交换机也大许多,缓存能力可达1G以上,而一般的交换机只能达到2~4M。对于每端口在万兆全线速条件下达到200毫秒的突发流量缓存能力。从而在突发流量的情况下,大缓存仍能保证网络转发零丢包,正好适应数据中心服务器量大,突发流量大的特点。 3.虚拟化技术 数据中心的网络设备需要具有高管理性和高安全可靠性的特点,因此数据中心的交换机也需要支持虚拟化,虚拟化就是把物理资源转变为逻辑上可以管理的资源,以打破物理结构之间的壁垒。 网络设备的虚拟化主要包括多虚一,一虚多技术,多虚多等技术。通过虚拟化技术,可以对多台网络设备统一管理,也可以对一台设备上的业务进行完全隔离,从而可以将数据中心管理成本减少40%,将IT利用率提高大约25%。 4.FCOE技术 传统的数据中心往往存在一张数据网和一张存储网络,而新一代的数据中心网络融合趋势越来越明显,FCOE技术的出现使网络融合成为可能,FCOE就是把存储网的数据帧封装在以太网帧内进行转发的技术。实现这一融合技术必然是在数据中心的交换机上,普通交换机一般都不支持FCOE功能。 5.TRILL技术 数据中心在构建二层网络方面,原先的标准是STP协议,但其故有的缺陷如:STP是通过端口阻止来工作的,所有冗余链路不进行数据转发,造成了带宽资源的浪费;STP整网只有一颗生成树,数据报文都要经过根桥中转后才能到达,影响了整网的转发效率。所以STP将不再适合超大型数据中心的扩展,TRILL正是因应了STP的这些缺陷而产生的,是为数据中心应用而产生的技术。 TRILL协议把二层配置和灵活性与三层融合和规模有效结合在一起,大二层不需要配置的情况下,就可实现整网无环路转发。TRILL技术是数据中心交换机二层基本特性,这是普通交换机所不具备的。 以上的几种网络技术是普通交换机所不具备的,是数据中心交换机的主要技术,是为新一代数据中心,甚至云数据中心服务的网络技术。有了这些新的网络技术,才使得数据中心得到飞速发展。

如何区别数据中心交换机与普通交换机?数据中心交换机的优点是什么

数据中心用的交换机一般都是,三层交换机,可以支持路由功能,可管理,支持很多的功能,背板带宽很高交换速度很快,价格较高,如华为的s5700,s3900,思科的5500等,一般普通交换机都是两层的,插上就能用,速度一般,价格较低,如dlink 1024,tplink 1024等等。

企业电话交换机分机号管理问题!解决一定追加

请您拨打020-87595663咨询。

交换机是不是叫做猫

猫是指 adsl 交换机就叫交换机

MODEN和三层交换机之间必须有路由器才能上外网吗吗?

3层交换机等于路由器+交换机

思科交换机CPU超高负荷 CPU utilization for five seconds: 98%/26%; one minute: 98%; five minutes: 99

全局下关闭CDP看看

交换机 路由器

9494

华为交换机-S1,-E1,-AC,-DC有什么区别

AC、DC是交流及直流供电方式;S1、E1不清楚

关于交换机ARP表Incomplete的问题

其他网段的某个ip地址A一直在试着跟你这个网段某个地址B通讯,但是你这个网段又没有B这个地址,于是网关上就记录了这些要去访问的没有的地址记录。用专业术语解释就是:网络包转到对应的网段的网关后,网关要通过二层地址进行转发了,结果发现没有对应的mac地址,于是就是Incomplete。

华为SmartAX MA5620-16怎样设置成普通交换机用?

华为 MA5620 改为交换机设置的具体简单步骤。准备工作: 1. 准备: Com 转 网口的数据传输连接线 2. 计算机系统是 WINxp 的话直接使用系统自带的超级终端程序。 Win7 及以上的话下载一个超级终端程序SECURECRT等工具也可。3. 把数据线的串口连接上计算机串口上。网线端链接Ma5620的Console口上。4. 启动超级终端程序,位调为9600。链接。用户名:root ;密码:mduadmin具体参数设计步骤: MA5620默认端口是隔离的,要做二层交换机主要是要解决端口隔离的问题。VERSION : MA5620V800R312C00PATCH : SPC200 SPH210 HP2110PRODUCT : MA5620我的设备版本是312版本的,可能与308版本命令会有一些不一样需要输入的命令如下:EnableConfig vlan service-profile profile-id 2 user-bridging enable commitquitvlan 2 smart vlan bind service-profile 2 profile-id 2multi-service-port vlan 2 port 0/1 1-24 user-vlan untagged rx-cttr 6 tx-cttr 6 经过测试,能够使用! 祝你好运修改ROOT账户密码新密码必须带数字哦!!!!

电话交换机是什么东西?

楼上的少粘点吧总的来说就是你打个电话,他用交换机给你接到你要打的那个人的线路上.

思科三层交换机如何进入虚端口

思科三层交换机如何进入虚端口?答案如下:思科三层交换机通过数据线进入虚端口

ip default-gateway在思科3650三层交换机里没用? 在线等待,求解释

DistributeSwitch1#conf t ip default-gateway 192.168.0.254

ip default-gateway在思科3650三层交换机里没用? 在线等待,求解释

你是在模拟器上做的?应该是不支持这个命令的,只有ipdefault-network,没有ipdefault-gatewayipdefault-gateway及ipdefault-network和iproute0.0.0.00.0.0.0的区别指定默认路由(lastresortgateway)的指令供有3种,可以分成两类:1、ipdefault-gateway当路由器上的iprouting无效时,使用它指定默认路由,用于RXBoot模式(noiprouting)下安装IOS等。或者关闭iprouting让路由器当主机用,此时需要配置默认网关2、ipdefault-network和iproute0.0.0.00.0.0.0两者都用于iprouting有效的路由器上,区别主要在于路由协议是否传播这条路由信息。比如:IGRP无法识别0.0.0.0,因此传播默认路由时必须用ipdefault-network。当用ipdefault-network指令设定多条默认路由时,administrativedistance最短的成为最终的默认路由;如果有复数条路由distance值相等,那么在路由表(showiproute)中靠上的成为默认路由。同时使用ipdefault-network和iproute0.0.0.00.0.0.0双方设定默认路由时,如果ipdefault-network设定的网络是直连(静态、且已知)的,那么它就成为默认路由;如果ipdefault-network指定的网络是由交换路由信息得来的,则iproute0.0.0.00.0.0.0指定的表项成为默认路由。最后,如果使用多条iproute0.0.0.00.0.0.0指令,则流量会自动在多条链路上负载均衡。

在交换机上ip default-gateway的作用

意思是vlan1的默认网关是192.168.2.5

Default-gateway 思科交换机

default-gateway是默认网关,意思是:当没有明确路由时,将数据包从制定接口发送出去,它不是为了避免网络风暴。default-gateway和iproute0.0.0.0的区别是:使用default-gateway,是把交换机当作一台主机使用,而默认的0.0.0.0的路由是把设备当作路由器使用。

交换机static和port

交换机上port id 是交换机端口编号或名称的意思STATIC指的是手工配置的静态路由.。静态路由(英语:Static routing)是一种路由的方式,路由项(routing entry)由手动配置,而非动态决定。与动态路由不同,静态路由是固定的,不会改变,即使网络状况已经改变或是重新被组态。

交换机4×24口port是什么意思

4×24规格的端口。port是指端口,4×24是规格,端口可以认为是计算机与外界通讯交流的出口。交换机是一种用于电信号转发的网络设备,它可以为接入交换机的任意两个网络节点提供独享的电信号通路。交换机的作用可以将交换机4×24口连接起来组成一个局域网。交换机4×24口是提供24个下联千兆PoE电口,4个上联千兆光口。所以交换机4×24口port是端口的意思。

h3cs5000交换机配置命令

H3C 官方网站上下载 及全面又方便。

关于交换机的配置命令。命令的具体意义。谁知道啊

分类: 电脑/网络 问题描述: 哪位朋友给我一些常用的命令啊!!!谢谢了!!! 解析: 交换机基本配置命令(3026) PCA login: root ;使用root用户 password: linux ;口令是linux# shutdown -h now ;关机 # init 0 ;关机 # logout # login # ifconfig ;显示IP地址 # ifconfig eth0 <ip address> mask <mask> ;设置IP地址 # ifconfig eht0 <ip address> mask <mask> down ; 删除IP地址 # route add 0.0.0.0 gw <ip> # route del 0.0.0.0 gw <ip> # route add default gw <ip> ;设置网关 # route del default gw <ip> ;删除网关 # route ;显示网关 # ping <ip> # tel <ip> ;建议tel之前先ping一下 ---------------------------------------- 交换机命令 ~~~~~~~~~~ [Quidway]super password 修改特权用户密码 [Quidway]sysname 交换机命名 [Quidway]interface ether 0/1 进入接口视图 [Quidway]interface vlan x 进入接口视图 [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 静态路由=网关 [Quidway]user-interface vty 0 4 [S3026-ui-vty0-4]authentication-mode password [S3026-ui-vty0-4]set authentication-mode password simple 222 [S3026-ui-vty0-4]user privilege level 3 [Quidway-Ether0/1]duplex {half|full|auto} 配置端口双工工作状态 [Quidway-Ether0/1]speed {10|100|auto} 配置端口工作速率 [Quidway-Ether0/1]flow-control 配置端口流控 [Quidway-Ether0/1]mdi {across|auto|normal} 配置端口MDI/MDIX状态平接或扭接 [Quidway-Ether0/1]port link-type {trunk|access|hybrid} 设置接口工作模式 [Quidway-Ether0/1]shutdown 关闭/重起接口 [Quidway-Ether0/2]quit 退出系统视图 [Quidway]vlan 3 创建/删除一个VLAN/进入VLAN模式 [Quidway-vlan3]port ether 0/1 to ether 0/4 在当前VLAN增加/删除以太网接口 [Quidway-Ether0/2]port access vlan 3 将当前接口加入到指定VLAN [Quidway-Ether0/2]port trunk permit vlan {ID|All} 设trunk允许的VLAN [Quidway-Ether0/2]port trunk pvid vlan 3 设置trunk端口的PVID [Quidway]monitor-port <interface_type interface_num> 指定和清除镜像端口 [Quidway]port mirror <interface_type interface_num> 指定和清除被镜像端口 [Quidway]port mirror int_list observing-port int_type int_num 指定镜像和被镜像 [Quidway]description string 指定VLAN描述字符 [Quidway]description 删除VLAN描述字符 [Quidway]display vlan [vlan_id] 查看VLAN设置 [Quidway]stp {enable|disable} 开启/关闭生成树,默认关闭 [Quidway]stp priority 4096 设置交换机的优先级 [Quidway]stp root {primary|secondary} 设置交换机为根或根的备份 [Quidway-Ether0/1]stp cost 200 设置交换机端口的花费 [SwitchA-vlanx]isolate-user-vlan enable 设置主vlan [SwitchA]Isolate-user-vlan <x> secondary <list> 设置主vlan包括的子vlan [Quidway-Ether0/2]port hybrid pvid vlan <id> 设置vlan的pvid [Quidway-Ether0/2]port hybrid pvid 删除vlan的pvid [Quidway-Ether0/2]port hybrid vlan vlan_id_list untagged 设置无标识的vlan 如果包的vlan id与PVId一致,则去掉vlan信息. 默认PVID=1。 所以设置PVID为所属vlan id, 设置可以互通的vlan为untagged. ---------------------------------------- 路由器命令 ~~~~~~~~~~ [Quidway]display version 显示版本信息 [Quidway]display current-configuration 显示当前配置 [Quidway]display interfaces 显示接口信息 [Quidway]display ip route 显示路由信息 [Quidway]sysname aabbcc 更改主机名 [Quidway]super passwrod 123456 设置口令 [Quidway]interface serial0 进入接口 [Quidway-serial0]ip address <ip><mask> [Quidway-serial0]undo shutdown 激活端口 [Quidway]link-protocol hdlc 绑定hdlc协议 [Quidway]user-interface vty 0 4 [Quidway-ui-vty0-4]authentication-mode password [Quidway-ui-vty0-4]set authentication-mode password simple 222 [Quidway-ui-vty0-4]user privilege level 3 [Quidway-ui-vty0-4]quit [Quidway]debugging hdlc all serial0 显示所有信息 [Quidway]debugging hdlc event serial0 调试事件信息 [Quidway]debugging hdlc packet serial0 显示包的信息 静态路由: [Quidway]ip route-static <ip><mask>{interface number|nexthop}[value][reject|blackhole] 例如: [Quidway]ip route-static 129.1.0.0 16 10.0.0.2 [Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2 [Quidway]ip route-static 129.1.0.0 16 Serial 2 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.2 动态路由: [Quidway]rip [Quidway]rip work [Quidway]rip input [Quidway]rip output [Quidway-rip]neork 1.0.0.0 ;可以all [Quidway-rip]neork 2.0.0.0 [Quidway-rip]peer ip-address [Quidway-rip]summary [Quidway]rip version 1 [Quidway]rip version 2 multicast [Quidway-Ether0]rip split-horizon ;水平分隔 [Quidway]router id A.B.C.D 配置路由器的ID [Quidway]ospf enable 启动OSPF协议 [Quidway-ospf]import-route direct 引入直联路由 [Quidway-Serial0]ospf enable area <area_id> 配置OSPF区域 标准访问列表命令格式如下: acl <acl-number> [match-order config|auto] 默认前者顺序匹配。 rule [normal|special]{permit|deny} [source source-addr source-wildcard|any] 例: [Quidway]acl 10 [Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255 [Quidway-acl-10]rule normal deny source any 扩展访问控制列表配置命令 配置TCP/UDP协议的扩展访问列表: rule {normal|special}{permit|deny}{tcp|udp}source {<ip wild>|any}destination <ip wild>|any} [operate] 配置ICMP协议的扩展访问列表: rule {normal|special}{permit|deny}icmp source {<ip wild>|any]destination {<ip wild>|any] [icmp-code] [logging] 扩展访问控制列表操作符的含义 equal portnumber 等于 greater-than portnumber 大于 less-than portnumber 小于 not-equal portnumber 不等 range portnumber1 portnumber2 区间 扩展访问控制列表举例 [Quidway]acl 101 [Quidway-acl-101]rule deny souce any destination any [Quidway-acl-101]rule permit icmp source any destination any icmp-type echo [Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply [Quidway]acl 102 [Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0 [Quidway-acl-102]rule deny ip source any destination any [Quidway]acl 103 [Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp [Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal [Quidway]firewall enable [Quidway]firewall default permit|deny [Quidway]int e0 [Quidway-Ether0]firewall packet-filter 101 inbound|outbound 地址转换配置举例 [Quidway]firewall enable [Quidway]firewall default permit [Quidway]acl 101 [Quidway-acl-101]rule deny ip source any destination any [Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any [Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any [Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any [Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any [Quidway]acl 102 [Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0 [Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than 1024 [Quidway-Ether0]firewall packet-filter 101 inbound [Quidway-Serial0]firewall packet-filter 102 inbound [Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1 [Quidway]acl 1 [Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255 [Quidway-acl-1]rule deny source any [Quidway-acl-1]int serial 0 [Quidway-Serial0]nat outbound 1 address-group pool1 [Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp [Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 tcp [Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 tcp [Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 *** tp udp PPP验证: 主验方:pap|chap [Quidway]local-user u2 password {simple|cipher} aaa [Quidway]interface serial 0 [Quidway-serial0]ppp authentication-mode {pap|chap} [Quidway-serial0]ppp chap user u1 pap时,不用此句 pap被验方: [Quidway]interface serial 0 [Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa chap被验方: [Quidway]interface serial 0 [Quidway-serial0]ppp chap user u1 [Quidway-serial0]local-user u2 password {simple|cipher} aaa

路由器,交换机端口login与logout区别

什么牌子的路由器和交换机?

思科交换机详细资料大全

美国思科公司( Cisco System Inc. ),凭借它的 IOS ( Inter Operating System ), Cisco 公司在多协定路由器市场上处于绝对领先的地位。目前,在 Inter 中,有近 80% 的路由器来自 Cisco 。其实,除了路由器这个主打产品之外, Cisco 还有全线的网路设备,包括集线器、交换机、访问伺服器、软硬防火墙、网路管理软体等等。 Cisco 非常注意对新技术的跟踪,通过一系列的合作与兼并, Cisco 成功地介入了宽频接入、无线通讯等新兴市场。 基本介绍 中文名 :思科交换机 外文名 :CiscoSwitch 概述,分类,命名,型号介绍,常见问题,低端产品,1900,2900,中端产品,管理特性方面,千兆特性方面,C3500系列,高端产品,Catalyst 6000系列,连线埠密度大,速度快,多层交换,容错性能好,丰富的软体特性, 概述 分类 Cisco 的交换机产品以“Catalyst ”为商标,包含1900 、2800 、2900 、3500 、4000 、5000 、5500 、6000 、8500 等十多个系列。 一类是固定配置交换机 ,包括3500 及以下的大部分型号,比如1924 是24 口10M 以太交换机,带两个100M 上行连线埠。除了有限的软体升级之外,这些交换机不能扩展; 另一类是模组化交换机 ,主要指4000 及以上的机型,网路设计者可以根据网路需求,选择不同数目和型号的接口板、电源模组及相应的软体。 命名 选择设备时,许多人对长长的产品型号十分头疼。其实,Cisco 对产品的命名有一定之规。就Catalyst 交换机来说,产品命名的格式如下: Catalyst NN XX [-C] [-M] [-A/-EN] 其中,NN 是交换机的系列号,XX 对于固定配置的交换机来说是连线埠数,对于模组化交换机来说是插槽数,有-C 标志表明带光纤接口,-M 表示模组化,-A 和-EN 分别是指交换机软体是标准版或企业版。 型号介绍 交换机的命名一般是WS开头这个是固定的,再下一个字母有两种一个是C一个是X,C代表固化交换机或者机箱,X代表的是模组。比如看到WS-C3750-24TS-S这个型号的时候我们应该知道他是CISCO交换机。固化交换机3750系列,24个乙太网口,TS表示是以太口+SFP口后面的S表示是标准版的,相应的型号就是E的,属于增强型或者叫企业版。再如WS-X6748-SFP,WS还是代表交换设备,x表示模组,6表示6000系列,7表示7代产品,48表示48口,SFP表示连线埠类型(SFP是一种mini接口模组) 思科 S2309TP-EI 交换机 Cisco交换机有以下几个系列: 1900系列:1924 2900系列:2924、2924M 2950系列:2950-24、2950G-24/48、2950C-24、2950T-24、2950SX-24/48 2960系列:2960-24/48TT-L、296024/48TC-L 3500系列:3508G、3524、3548 3550系列:3550-24-SMI/EMI、3550-48-SMI/EMI、3550-12G/T 3560系列:3560-24/48也有带G的 3750系列:3750-24/48-TS-S、3750-24/48-TS-E 3750G-24/48-TS-S、3750G-24/48-TS-E 、3750G-12S 4000系列:4003、4006 4500系列:4503、4506、4507R 6000系列:6006、6009 6500系列:6506、6509、6513 常见问题 Cisco交换机常见问题一:目前Cisco有哪些交换机可支持三层交换功能? 回答:Catalyst 2948G-L3、Catalyst 4908G-L3、Catalyst 4003、Catalyst 4006、Catalyst 5000系列、Catalyst 6000系列、Catalyst 6500系列。 Cisco交换机常见问题二:Catalyst 2948G是否可以与Catalyst 3500XL 用GigaStack GBIC堆叠? 回答:不可以。Catalyst 2948G 与Catalyst 3500XL 的结构不同,而且 Catalyst 2948G 不支持GigaStack GBIC模组,故不能进行堆叠 Cisco交换机常见问题三:Catalyst 2948G-L3、4000、6000的三层包转发速率各是多少? 回答:Catalyst 2948G-L3: 11Mpps; Catalyst 4000: 6Mpps; Catalyst 6000/6500: 15Mpps到150Mpps。 Cisco交换机常见问题四:Catalyst 交换机的最大连线的最大直径? 回答:是的,通常交换机的最大连线直径为7,如果超过此数就会在生成树的计算时产生不稳定状态。所以在连线直径接近或等于7的时候应该尽量使用星型网路拓扑结构。 Cisco交换机常见问题五:catalyst 4000 是否支持ISL ? 回答:catalyst 4000 不支持ISL,支持802.1q。 Cisco交换机常见问题六:如何判断你的交换机引擎型号? 回答:使用命令SHOW VERSION 你将看到线卡的型号:WS-X5xxx = SupI(一代) WS-X55xx = SupII(二代) WS-X553x = SupIII(三代) 从物理外观看:一代引擎 - 只有复位键没有 PCMCIA 槽。二代引擎- 复位键, 活动状态灯, 没有PCMCIA。三代引擎- 有PCMCIA 槽和向上级连连线埠。 Cisco交换机常见问题七:交换机中什么是MSM,NFFC,MSFC 及PFC,它们的功能? 回答:MSM(Multilayer switch module)是6000上使用的三层路由卡,6Mpps 的三层转发能力NFFC是5000系列超级引擎3.x增加了功能如IP MLS,IGMP,三层过滤等功能。MSFC 6000上超级引擎3层路由子卡,提供15Mpps L3 转发IP,IPX包转发能力,与PFC卡配合可以提供IP组播的能力。PFC卡用来提供一些三层功能给交换机如VLAN访问列表控制,QOS访问列表。并且安装PFC卡不需要MSFC,但安装MSFC必须安装PFC。 Cisco交换机常见问题八:Catalyst 5000上引擎III的上连模组WS-U5534-GESX/WS-U5536-GELX是否需要GBIC ? 回答:不需要。这两种模组不是GBIC的千兆模组,只需连线光纤跳线即可。 Cisco交换机常见问题九:在Configuration Tool 中,Catalyst 5000的上连模组怎么出现? 回答:需要先选择相应的引擎并完成Update 或Check后,才会有相应的上连模组出现。 Cisco交换机常见问题十:Catalyst 4003/4006上的WS-X4232-RJ-XX模组与WS-U4504-FX-MT模组是如何使用的? 回答:WS-U4504-FX-MT是WS-X4232-RJ-XX上的子卡。 低端产品 先说一下低端的产品, 1900 和 2900 是低端产品的典型。其实在低端交换机市场上,Cisco 并不占特别的优势,因为3Com 、Dlink 等公司的产品具有更好的性能价格比。 1900 交换机适用于网路末端的桌面计算机接入,是一款典型的低端产品。它提供12 或24 个10M 连线埠及2 个100M 连线埠,其中100M 连线埠支持全双工通讯,可提供高达200Mbps 的连线埠频宽。机器的背板频宽是320Mbps 。 带企业版软体的1900 还支持VLAN 和ISL Trunking ,最多4 个VLAN ,但一般情况下,低端的产品对这项功能的要求不多。 1900 某些型号的1900 带100BaseFX 光纤接口。如C 1912C 、C 1924C 带一个百兆Tx 口和一个百兆Fx 口,C 1924F 带两个100BaseFX 接口。1900 系列的主要型号如下: C1912 : 12 口10BaseTx ,2 口100BaseTx ,1 个AUI 口 C 1912C : 12 口10BaseTx ,1 口100BaseTx ,1 个AUI 口,1 个100BaseFx 口 C1924 : 24 口10BaseTx ,2 口100BaseTx ,1 个AUI 口 C 1924C : 24 口10BaseTx ,1 口100BaseTx ,1 个AUI 口,1 个100BaseFx 口 C 1924F : 24 口10BaseTx ,1 个AUI 口,1 个100BaseFx 口 如果在你的网路中,有些桌面计算机是 100M 的,那么2900 系列可能更加适合。与1900 相比,2900 最大的特点是速度增加,它的背板速度最高达3.2G ,最多24 个10/ 100M 自适应连线埠,所有连线埠均支持全双工通讯,使桌面接入的速度大大提高。除了连线埠的速率之外,2900 的其他许多性能也比1900 系列有了显著的提高。比如,2900 的MAC 地址表容量是16K ,可以划分1024 个VLAN ,支持ISL Trunking 协定等等。 2900 2900 系列的产品线很长。其中,有些是普通10/100BaseTx 交换机,如C2912 、C2924 等;有些是带光纤接口的,如C 2924C 带两个100BaseFx 口;有些是模组化的,如C 2924M 带两个扩展槽。扩展槽的插卡可以放置100BaseTx 模组、100baseFx 模组,甚至可以插ATM 模组和千兆以太接口卡(GBIC) 。详细情况如下: C2912-XL : 12 口10/100BaseTx 自适应 C2912MF-XL : 2 个扩展槽,12 口100BaseFX C2924-XL : 24 口10/100BaseTX 自适应 C 2924C -XL : 22 口10/100BaseTX 自适应,2 口100BaseFX C 2924M -XL : 2 个扩展槽,24 口10/100BaseTx 自适应 在 2900 系列中,有两款产品比较独特,一是C 2948G ,二是C 2948G -L3 。2948G 的性能价格比还不错,它使用的软体和Catalyst 5000/5500 一样,有48 个10/100Mbps 自适应乙太网连线埠和2 个千兆乙太网连线埠,24G 背板频宽,带可热插拔的冗余电源,有一系列容错特征和网管特性。C 2948G -L3 在C 2948G 的基础上增加了三层交换的能力,最大三层数据包吞吐量可达10Mpps 。不过,总的来说,2900 系列交换机一般用在网路的低端,千兆和路由的能力并不是很重要,所以两款 2948 在实际项目中使用得不多。 中端产品 再来看中端产品,中端产品中 3500 系列使用广泛,很有代表性。 C3500 系列交换机的基本特性包括背板频宽高达10Gbps ,转发速率7.5Mpps ,它支持250 个VLAN ,支持IEEE 802.1Q 和ISL Trunking, 支持CGMP 网/ 千兆乙太网交换机, 可选冗余电源等等。不过C3500 的最大特性在于管理和千兆。 管理特性方面 C3500 实现了Cisco 的交换集群技术,可以将16 个C3500 ,C2900 ,C1900 系列的交换机互联,并通过一个IP 地址进行管理。利用C3500 内的Cisco Visual Switch Manager ( CVSM )软体还可以方便地通过浏览器对交换机进行设定和管理。 千兆特性方面 C3500 全面支持千兆接口卡( GBIC )。目前GBIC 有三种1000BaseSx ,适用于多模光纤,最长距离550m ; 1000BaseLX/LH ,多模/ 单模光纤都适用,最长距离10km ; 1000BaseZX 适用于单模光纤,最长距离100km 。 C3500系列 C3500 主要有4 种型号:  Catalyst 3508G XL : 8 口GBIC 插槽 Catalyst 3512 XL : 12 口10/100M 自适应,2 口GBIC 插槽 Catalyst 3524 XL : 24 口10/100M 自适应,2 口GBIC 插槽 Catalyst 3548 XL : 48 口10/100M 自适应,2 口GBIC 插槽 高端产品 最后,介绍一下高端的产品。对于企业数据网来说, C6000 系列替代了原有的C5000 系列,是最常用的产品。 Catalyst 6000 系列交换机为园区网提供了高性能、多层交换的解决方案,专门为需要千兆扩展、可用性高、多层交换的套用环境设计,主要面向园区骨干连线等场合。 Catalyst 6000系列 Catalyst 6000 系列是由Catalyst 6000 和Catalyst 6500 两种型号的交换机构成,都包含6 个或9 个插槽型号,分别为6006 、6009 、6506 和6509 ,其中,尤以6509 使用最为广泛。所有型号支持相同的超级引擎、相同的接口模组,保护了用户的投资。 连线埠密度大 支持多达384 个10/100BaseTx 自适应乙太网口,192 个100BaseFX 光纤快速乙太网口,以及130 个千兆乙太网连线埠( GBIC 插槽)。 速度快 C6500 的交换背板可扩展到256 Gbps ,多层交换速度可扩展到150 Mpps 。C6000 的交换背板频宽32 Gbps ,多层交换速率30 Mpps 。支持多达8 个快速/ 千兆乙太网口利用乙太网通道技术( Fast EtherChannel ,FEC 或Gigabit EtherChannel ,GEC )连线, 在逻辑上实现了16 Gbps 的连线埠速率,还可以跨模组进行连线埠聚合实现。 多层交换 C6000 系列的多层交换模组可以进行线速的IP ,IPX 和 and IP-multicast 路由。 容错性能好 C6000 系列带有冗余超级引擎,冗余负载均衡电源,冗余风扇,冗余系统时钟,冗余上连,冗余的交换背板(仅对C6500 系列),实现了系统的高可用性。 丰富的软体特性 C6000 软体支持丰富的协定,包括NetFlow 、VTP(VLAN Trunking Protocol) 、VQP(VLAN Query Protocol) 、ISL Trunking 、HSRP(Hot Standby Router Protocol) 、Port Security 、TACACS 、CGMP(Cisco Group Management Protocol) 、IGMP 等等。

交换机堆叠是什么意思

问题一:什么是可堆叠交换机?什么是交换机堆叠? 这些交换机往往用于连接用户到高速的园区网骨干,有一些所谓的高速“用户”端口,并且具有很强的可扩展性。当数据从这些端口汇总上来时,会从更高速的数据上联通路传递出去,以实现和中心服务器、IP PBX等设备的数据交互。可堆叠交换机通常会放置在企业的配线间或者机房中,它能适应增长中的网络。如果有新的用户加入到网络中,管理员只需简单地在原来的设备上面放置一台新的设备,然后通过一个外部的“堆叠”接口将所有的交换机连接起来, 问题二:交换机堆叠是什么概念 其实堆叠就是将多个交换当作一个来使用,下面是详细解释。。。 交换机堆叠是通过厂家提供的一条专用连接电缆,从一台交换机的UP堆叠端口直接连接到另一台交换机的DOWN堆叠端口。以实现单台交换机端口数的扩充。一般交换机能够堆叠4~9台。 为了使交换机满足大型网络对端口的数量要求,一般在较大型网络中都采用交换机的堆叠方式来解决。要注意的是只有可堆叠交换机才具备这种端口,所谓可堆叠交换机,就是指一个交换机中一般同时具有UP和DOWN堆叠端口(如图)。当多个交换机连接在一起时,其作用就像一个模块化交换机一样,堆叠在一起交换机可以当作一个单元设备来进行管理。一般情况下,当有多个交换机堆叠时,其中存在一个可管理交换机,利用可管理交换机可对此可堆叠式交换机中的其他“独立型交换机”进行管理。可堆叠式交换机可非常方便地实现对网络的扩充,是新建网络时最为理想的选择。 堆叠中的所有交换机可视为一个整体的交换机来进行管理,也就是说,堆叠中所有的交换机从拓扑结构上可视为一个交换机。堆栈在一起的交换机可以当作一台交换机来统一管理。交换机堆叠技术采用了专门的管理模块和堆栈连接电缆,这样做的好处是,一方面增加了用户端口,能够在交换机之间建立一条较宽的宽带链路,这样每个实际使用的用户带宽就有可能更宽(只有在并不是所有端口都在使用情况下)。另一方面多个交换机能够作为一个大的交换机,便于统一管理。 问题三:什么叫交换机的堆叠? 多台交换机堆叠在一起,从逻辑上来说,它们属于同一个设备。这样,如果你想对这几台交换机进行设置,只要连接到任何一台设备上,就可看到堆叠中的其他交换机。 问题四:交换机光口堆叠是什么意思 光口,就是光纤接口。 堆叠是指将一台以上的交换机组合起来共同工作,以便在有限的空间内提供尽可能多的端口。多台交换机经过堆叠形成一个堆叠单元。可堆叠的交换机性能指标中有一个最大可堆叠数的参数,它是指一个堆叠单元中所能堆叠的最大交换机数,代表一个堆叠单元中所能提供的最大端口密度。 问题五:不同型号的交换机可以堆叠吗? 这个你不用担心.是可以的. 对不起。我们都没法证明.就如同你在问.我用一根电线连2个不同型号的灯可以吗一样? 问题六:交换机的堆叠和级联的区别 多台交换机堆叠在一起,从逻辑上来说,它们属于同一个设备。这样,如果你想对这几台交换机进行设置,只要连接到任何一台设备上,就可看到堆叠中的其他交换机。而级联的设备逻辑上是独立的,如果想要网管这些设备,必须依次连接到每个设备。 其次,多个设备级联会产生级联瓶颈。例如,两个百兆交换机通过一根双绞线级联,则它们的级联带宽是百兆。这样不同交换机之间的计算机要通讯,都只能通过这百兆带宽。而两个交换机通过堆叠连接在一起,堆叠线缆将能提供高于1G的背板带宽,极大地减低了瓶颈。现在交换机有一种新的技术――Port Trunking,通过这种技术,可使用多根双绞线在两个交换机之间进行级联,这样可成倍地增加级联带宽。 级联还有一个堆叠达不到的目的,是增加连接距离。比如,一台计算机离交换机较远,超过了单根双绞线的最长距离100米,则可在中间再放置一台交换机,使计算机与此交换机相连。堆叠线缆最长也只有几米,所以堆叠时应予考虑。 堆叠和级联各有优点,在实际的方案设计中经常同时出现,可灵活应用。 问题七:交换机不可堆叠是什么意思 交换机在使用的过程中会发热,交换机是电器,如果在使用过程中多个交换机叠加,散热会出现很大的问题,最终就是交换机经常无法正常工作。敬请采纳~ 问题八:堆叠式交换机的解释 堆叠式交换机的功能根据厂商和平台的不同而有所不同。许多堆叠式交换机不支持服务质量(QoS)、多播和虚拟局域网管理等高级功能。PureData和DLink这两家公司生产的堆叠式交换机支持某种形式的服务质量规则。对于你需要的功能,请参阅厂商的技术支持说明。对于访问层(access layer)交换技术来说,要选择支持虚拟局域网、安全传输协议(STP)和IGMP(互联网组播协议)的交换机。支持服务质量在这种情况下是附加的好处,不必刻意追求。我强烈建议在你的交换机的 *** 点应用QoS。这是服务质量功能、时序安排和队列最需要的地方。 问题九:华为交换机集群和堆叠有什么区别 堆叠技术可以将多台交换机组成一个单元,从而提高更大的端口密度和更高的性能; 集群技术可以将相互连接的多台交换机作为一个逻辑设备进行管理,从而大大降低了网络管理成本,简化管理操作。所谓集群,就是将多台互相连接(级联或堆叠)的交换机作为一台逻辑设备进行管理。集群中,一般只有一台起管理作用的交换机,称为命令交换机,它可以管理若干台其他交换机。在网络中,这些交换机只需要占用一个IP地址(仅命令交换机需要),节约了宝贵的IP地址。在命令交换机统一管理下,集群中多台交换机协同工作,大大降低管理强度。例如,管理员只需要通过命令交换机就可以对集群中所有交换机进行版本升级。 问题十:简述交换机级联与堆叠的区别? 1 对设备要求不同。级联对设备的类型和生产厂商都没有要求 而堆叠是在交换机之间进行的 且要求是同一生产厂商的。2 对连接介质要求不同。级联只需要一根跳线即可 而堆叠需要专用的线缆还要堆叠模块才能实现3 最大连接数不同,级联没有限制 而堆叠是厂商有限制的4 管理方式不同。堆叠易于管理 可对堆叠的交换机统一管理 而级联是每台都需要单独的配置和管理 5 设备间连接带宽不同6 网络覆盖范围不同。

CISCO交换机怎样将两个端口绑定

全局配置模式下 输入 interface range f0/0 - 1 同时进入2个端口 可以同时配置多个端口!

怎样配cisco交换机的STP,并给出实例并附带讲解

你的原理不透彻,这是我上CCNA的笔记STP 生成树协议为了解决冗余带来的问题配置之前要搞清楚这几个问题:1。交换机是如何发现网络是否存在环路的2。交换机端口角色的选举3。端口状态的转换不知道你这几个清楚不?就比如端口状态就有5种 disable--》 blocking --》listening--》learning--》forwarding 交换机之间传递的是BPDU(桥协议数据单元)有俩中 1.、配置PBDU,用于基本的生成树计算2.、TNCPBDU 用于拓扑改变通告(一般就介绍第一种)配置pbdu它的参数有1、桥ID,包含 桥优先级 32768 交换机端口的MAC地址2。根路径开销 cost 33、端口id 包含 端口优先级 128 端口编号STP算法或者选举过程我就不说了,都是最小原则。根交换机在网络中选举一个桥ID最优的交换机作为根交换机。则比较首先比较优先级,优先级数值越小越优先;如果优先级相同,则比较交换机的MAC地址,MACD地址越小的交换机越小越优先。根端口在网络中所有非根交换机上选择一个端口,首先选择到达根路径开销最小的端口,如果cost值相同。则比较BPDU 发送方 的桥ID,越小越优。如果桥Id相同在比较 发送方的端口ID。以此类推,一级一级的比较,越小越好。指定端口:也是这样的,在每条链路上都选择一条。下面就是命令,都是,基于你的要求和原理。1、查看拓扑的生成树 show spanning-tree 2、修改交换机的stp优先级 (优先级必须是4096的倍数,最大不超过65535) spanning-tree vlan * priority ***** 3、修改交换机的端口的cost spanning-tree vlan * cost ***** 4、修改交换机的端口的优先级 spanning-tree vlan * priority *****

2台48口华为二层交换机级联怎么划分两个或三个vlan,是在一台上划,还是两台都要划,trunk是必设的

两个交换机都要加vlan,将相应的端口加到各自的vlan里,接juniper路由器的接口也要设成trunk,在juniper路由器上的接口要用两个子接口对应两个vlan,在子接口上设置ip作为对应网段的网关。

交换机的连接方法

a连b,b连c,c连d,依次类推,不要重复,不然网络就会出问题

识别Cisco交换机型号的技巧

  你还在为不知道识别Cisco交换机型号的技巧而烦恼么?接下来是我为大家收集的识别Cisco交换机型号的技巧教程,希望能帮到大家。   识别Cisco交换机型号的技巧的方法:   在网络界,美国思科公司( Cisco System Inc. )可谓无人不知,无人不晓。凭借它的 IOS ( Internet Operating System ), Cisco 公司在多协议路由器市场上处于绝对领先的地位。目前,在 Internet 中,有近 80% 的路由器来自 Cisco 。其实,除了路由器这个主打产品之外, Cisco 还有全线的网络设备,包括集线器、交换机、访问服务器、软硬防火墙、网络管理软件等等。 Cisco 非常注意对新技术的跟踪,通过一系列的合作与兼并, Cisco 成功地介入了宽带接入、无线通讯等新兴市场。   本文主要介绍 Cisco 的交换机产品线和主要产品。   一、概述   Cisco 的交换机产品以“ Catalyst ”为商标,包含 1900 、 2800 、 2900 、 3500 、 4000 、 5000 、 5500 、 6000 、 8500 等十多个系列。总的来说,这些交换机可以分为两类:   一类是 固定配置交换机 ,包括 3500 及以下的大部分型号,比如 1924 是 24 口 10M 以太交换机,带两个 100M 上行端口。除了有限的软件升级之外,这些交换机不能扩展;   另一类是 模块化交换机 ,主要指 4000 及以上的机型,网络设计者可以根据网络需求,选择不同数目和型号的接口板、电源模块及相应的软件。   选择设备时,许多人对长长的产品型号十分头疼。其实, Cisco 对产品的命名有一定之规。就 Catalyst 交换机来说,产品命名的格式如下:   Catalyst NN XX [-C] [-M] [-A/-EN]   其中, NN 是交换机的系列号, XX 对于固定配置的交换机来说是端口数,对于模块化交换机来说是插槽数,有 -C 标志表明带光纤接口, -M 表示模块化, -A 和 -EN 分别是指交换机软件是标准板或企业版。   二、产品介绍   目前,网络集成项目中常见的 Cisco 交换机有以下几个系列, 1900/2900 系列、 3500 系列、 6500 系列。他们分别使用在网络的低端、中端和高端。下面分别介绍一下这几个系列的产品:   1 、低端产品   先说一下低端的产品, 1900 和 2900 是低端产品的典型。其实在低端交换机市场上, Cisco 并不占特别的优势,因为 3Com 、 Dlink 等公司的产品具有更好的性能价格比。   1900 交换机适用于网络末端的桌面计算机接入,是一款典型的低端产品。它提供 12 或 24 个 10M 端口及 2 个 100M 端口,其中 100M 端口支持全双工通讯,可提供高达 200Mbps 的端口带宽。机器的背板带宽是 320Mbps 。   带企业版软件的 1900 还支持 VLAN 和 ISL Trunking ,最多 4 个 VLAN ,但一般情况下,低端的产品对这项功能的要求不多。   某些型号的 1900 带 100BaseFX 光纤接口。如 C 1912C 、 C 1924C 带一个百兆 Tx 口和一个百兆 Fx 口, C 1924F 带两个 100BaseFX 接口。 1900 系列的主要型号如下:   C1912 : 12 口 10BaseTx , 2 口 100BaseTx , 1 个 AUI 口   C 1912C : 12 口 10BaseTx , 1 口 100BaseTx , 1 个 AUI 口, 1 个 100BaseFx 口   C1924 : 24 口 10BaseTx , 2 口 100BaseTx , 1 个 AUI 口   C 1924C : 24 口 10BaseTx , 1 口 100BaseTx , 1 个 AUI 口, 1 个 100BaseFx 口   C 1924F : 24 口 10BaseTx , 1 个 AUI 口, 1 个 100BaseFx 口   如果在你的网络中,有些桌面计算机是 100M 的,那么 2900 系列可能更加适合。与 1900 相比, 2900 最大的特点是速度增加,它的背板速度最高达 3.2G ,最多 24 个 10/ 100M 自适应端口,所有端口均支持全双工通讯,使桌面接入的速度大大提高。除了端口的速率之外, 2900 的其他许多性能也比 1900 系列有了显著的提高。比如, 2900 的 MAC 地址表容量是 16K ,可以划分 1024 个 VLAN ,支持 ISL Trunking 协议等等。   2900 系列的产品线很长。其中,有些是普通 10/100BaseTx 交换机,如 C2912 、 C2924 等;有些是带光纤接口的,如 C 2924C 带两个 100BaseFx 口;有些是模块化的,如 C 2924M 带两个扩展槽。扩展槽的插卡可以放置 100BaseTx 模块、 100baseFx 模块,甚至可以插 ATM 模块和千兆以太接口卡 (GBIC) 。详细情况如下:   C2912-XL : 12 口 10/100BaseTx 自适应   C2912MF-XL : 2 个扩展槽, 12 口 100BaseFX   C2924-XL : 24 口 10/100BaseTX 自适应   C 2924C -XL : 22 口 10/100BaseTX 自适应, 2 口 100BaseFX   C 2924M -XL : 2 个扩展槽, 24 口 10/100BaseTx 自适应   在 2900 系列中,有两款产品比较独特,一是 C 2948G ,二是 C 2948G -L3 。 2948G 的性能价格比还不错,它使用的软件和 Catalyst 5000/5500 一样,有 48 个 10/100Mbps 自适应以太网端口和 2 个千兆以太网端口, 24G 背板带宽,带可热插拔的冗余电源,有一系列容错特征和网管特性。 C 2948G -L3 在 C 2948G 的基础上增加了三层交换的能力,最大三层数据包吞吐量可达 10Mpps 。不过,总的来说, 2900 系列交换机一般用在网络的低端,千兆和路由的能力并不是很重要,所以两款 2948 在实际项目中使用得不多。   2 、中端产品   再来看中端产品,中端产品中 3500 系列使用广泛,很有代表性。   C3500 系列交换机的基本特性包括背板带宽高达 10Gbps ,转发速率 7.5Mpps ,它支持 250 个 VLAN ,支持 IEEE 802.1Q 和 ISL Trunking, 支持 CGMP 网 / 千兆以太网交换机 , 可选冗余电源等等。不过 C3500 的最大特性在于管理和千兆。   管理特性方面, C3500 实现了 Cisco 的交换集群技术,可以将 16 个 C3500 , C2900 , C1900 系列的交换机互联,并通过一个 IP 地址进行管理。利用 C3500 内的 Cisco Visual Switch Manager ( CVSM )软件还可以方便地通过浏览器对交换机进行设置和管理。   千兆特性方面, C3500 全面支持千兆接口卡( GBIC )。目前 GBIC 有三种 1000BaseSx ,适用于多模光纤,最长距离 550m ; 1000BaseLX/LH ,多模 / 单模光纤都适用,最长距离 10km ; 1000BaseZX 适用于单模光纤,最长距离 100km 。   C3500 主要有 4 种型号:   Catalyst 3508G XL : 8 口 GBIC 插槽   Catalyst 3512 XL : 12 口 10/100M 自适应, 2 口 GBIC 插槽   Catalyst 3524 XL : 24 口 10/100M 自适应, 2 口 GBIC 插槽   Catalyst 3548 XL : 48 口 10/100M 自适应, 2 口 GBIC 插槽   3 、高端产品   最后,介绍一下高端的产品。对于企业数据网来说, C6000 系列替代了原有的 C5000 系列,是最常用的产品。   Catalyst 6000 系列交换机为园区网提供了高性能、多层交换的解决方案,专门为需要千兆扩展、可用性高、多层交换的应用环境设计,主要面向园区骨干连接等场合。   Catalyst 6000 系列是由 Catalyst 6000 和 Catalyst 6500 两种型号的交换机构成,都包含 6 个或 9 个插槽型号,分别为 6006 、 6009 、 6506 和 6509 ,其中,尤以 6509 使用最为广泛。所有型号支持相同的超级引擎、相同的接口模块,保护了用户的投资。这一系列的特性主要包括:   端口密度大 。支持多达 384 个 10/100BaseTx 自适应以太网口, 192 个 100BaseFX 光纤快速以太网口,以及 130 个千兆以太网端口( GBIC 插槽)。   速度快 。 C6500 的交换背板可扩展到 256 Gbps ,多层交换速度可扩展到 150 Mpps 。 C6000 的交换背板带宽 32 Gbps ,多层交换速率 30 Mpps 。支持多达 8 个快速 / 千兆以太网口利用以太网通道技术( Fast EtherChannel , FEC 或 Gigabit EtherChannel , GEC )连接 , 在逻辑上实现了 16 Gbps 的端口速率,还可以跨模块进行端口聚合实现。   多层交换 。 C6000 系列的多层交换模块可以进行线速的 IP , IPX 和 and IP-multicast 路由。   容错性能好 。 C6000 系列带有冗余超级引擎,冗余负载均衡电源,冗余风扇,冗余系统时钟,冗余上连,冗余的交换背板(仅对 C6500 系列),实现了系统的高可用性。   丰富的软件特性 。 C6000 软件支持丰富的协议,包括 NetFlow 、 VTP(VLAN Trunking Protocol) 、 VQP(VLAN Query Protocol) 、 ISL Trunking 、 HSRP(Hot Standby Router Protocol) 、 Port Security 、 TACACS 、 CGMP(Cisco Group Management Protocol) 、 IGMP 等等。 看了“识别Cisco交换机型号的技巧”还想看: 1. 如何识别Cisco交换机型号 2. 思科交换机配置命令教程 3. 思科固定配置交换机的命名规则的方法 4. 思科交换机怎么查看某个接口的配置 5. CISCO系列交换机如何清空配置 6. 了解CISCO路由器和交换机常用部分命令
 首页 上一页  5 6 7 8 9 10 11  下一页  尾页