搜档网
当前位置:搜档网 › cisco设备广播风暴抑制方法

cisco设备广播风暴抑制方法

cisco设备广播风暴抑制方法
cisco设备广播风暴抑制方法

广播风暴指过多的广播包消耗了大量的网络带宽,导致正常的数据包无法正常在网络中传送,通常指一个广播包引起了多个的响应,而每个响应又引起了多个得响应,就像滚雪球一样,把网络的所有带宽都消耗殆尽。该现象通常是由于网络环路、故障网卡、病毒等引起的。

二、预防(以CISCO catalyst switch为例)

1、首先使用网管分析你网络的baseline,这样可以明确你的网络当中正常情况下的广播包比例是多少。

2、目前绝大多数交换机都支持广播风暴抑制特性,配置了这个特性以后,你可以控制每个端口的广播包维持在特定的比例之下,这样可以保留带宽给必须的应用。

配置:(以CISCO catalyst switch为例)

Int XX

storm-control broadcast level 20.00

switch#sh storm

Interface Filter State Level Current

--------- ------------- ------- -------

Fa1/0/1 Forwarding 20.00% 0.00%

3、针对缺省STP配置无法排除的网络环路问题,利用STP的BPDUguard特性来预防广播风暴。此种环路情况示意图如下:

switch------hub(portA---portB)

Switch启用了STP,而hub则被人有意无意的用一根网线联起来,导致引起了环路。SWITCH的端口不会收到其他交换机或本交换机其他端口的BPDU,不会触发该端口的STP决策过程,也就不可能blocking该端口,这样就会引起广播风暴。我们可以利用CISCO STP的BPDUguard特性来预防这一点。

int xxx

spanning-tree bpduguard enable

***值得注意的是bpduguard可以在全局下配置,也可以在每端口的基础上配置。如果在全局下配置,则只对配置了portfast的端口起作用,如果在端口下配置,则不用配置portfast

三、排障(以CISCO catalyst switch为例)

如果网络中已经产生了网络风暴(现象通常为网络丢包、响应迟缓、时断时通等),则可以利用如下的方法来排障

1、首先确认是否是网络风暴或其他异常流量引起的网络异常,在核心交换机上

Switch〉sh proc cpu | e 0.00

CPU utilization for five seconds: 19%/0%; one minute: 19%; five minutes: 19% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process

15 20170516 76615501 263 0.31% 0.13% 0.12% 0 ARP Input

26 7383266801839439482 401 5.03% 4.70% 5.08% 0 Cat4k Mgmt HiPri

27 8870781921122570949 790 5.67% 7.50% 6.81% 0 Cat4k Mgmt LoPri

43 730060152 341404109 2138 6.15% 5.29% 5.28% 0 Spanning Tree

50 59141788 401057972 147 0.47% 0.37% 0.39% 0 IP Input

56 2832760 3795155 746 0.07% 0.03% 0.01% 0 Adj Manager

58 4525900 28130423 160 0.31% 0.25% 0.18% 0 CEF process

96 20789148 344043382 60 0.23% 0.09% 0.08% 0 Standby (HSRP)

如果交换机的CPU利用率较高,且大部分的资源都被“IP Input”进程占用,则基本可以确定网络中有大流量的数据

2、查找异常流量是从交换机的那一个端口来的:

switch #sh int | i protocol|rate|broadcasts

FastEthernet1/0/1 is up, line protocol is up (connected)

Queueing strategy: fifo

5 minute input rate 0 bits/sec, 0 packets/sec

5 minute output rate 2000 bits/sec, 3 packets/sec

海康威视录像机远程监控设置方法

海康威视录像机远程监控设置方法 DS-7800SH 系列海康DDNS 配置和设备访问 适用型号:DS-7800SH 系列 网络环境:通过路由器拨号模式 1 设备配置 第一步:DVR 的相关设置,确认以下几点是否全部填写

第二步:端口映射(以下提供两种配置方法,两种选择一种就可以了) 1、UPnP自动端口映射 说明: 该设置有一个要求,需要路由器支持UPnP这个功能,所以请先确认自己使用的路由器是否支持该功能,如果支持UPnP的,可以参考以下设置,如果不支持UPnP的请严格按照第2点中的端口映射来操作。 操作步骤如下: 登陆路由器配置界面,开启UPnP功能

进入设备本地配置界面,启用UPnP 刷新端口,看状态显示为“生效”即可。 2、路由器端口映射 登陆路由器的配置界面,找到虚拟服务器(或者是端口映射),映射端口(设备默认80、8000、554三个端口,可在设备上修改,三个端口必须同时映射,缺一不可)

如果在同一台路由器上有多台监控设备,请使用端口号来区分,不能重复使用端口。 第三步:配置自定义域名 1、快捷配置 点击鼠标右键,选择快捷配置->快捷上网配置

勾选启用DDNS,设置设备域名(自定义,只支持小写字母、数字以及“—”且必须以小写字母开头,必填),手机号码(后续增值服务使用,必填)。当设备状态显示在线时可以使用自动生成的访问地址来访问设备。

注意:配置海康DDNS前,需保证设备正常接入公网。 注意: 1.如果设备通过路由器接入公网,需要开启路由器的UPnP功能并配置设备的UPnP参数或者在路由器上做端口映射。 2.如果配置失败,可能原因是网络不通或者域名冲突,请先检查网络,若网络正常则尝试修改其他域名。 2 设备访问 打开IE浏览器,在地址栏直接输入https://www.sodocs.net/doc/b57573875.html,/自定义域名,例如配置了设备域名为test12345,则直接输入

思科交换机-常用命令及配置

思科交换机-常用命令及配置 switch> 用户模式 1:进入特权模式enable switch> enable switch# 2:进入全局配置模式configure terminal switch> enable switch#configure terminal switch(conf)# 3:交换机命名hostname name 以cisco001 为例 switch> enable switch#c onfigure terminal switch(conf)#hostname cisco001 cisco001(conf)# 4:配置使能口令(未加密)enable password cisco 以cisco 为例switch> enable switch#configure terminal cisco001(conf)# enable password cisco 5:配置使能密码(加密)enable secret ciscolab 以cicsolab 为例switch> enable switch#configure terminal switch(conf)# enable secret ciscolab

6:设置虚拟局域网vlan 1 interface vlan 1 switch> enable switch#configure terminal switch(conf)# interface vlan 1 switch(conf)# ip address 192.168.1.1 255.255.255.0 配置交换机端口ip 和子网掩码 switch (conf-if)#no shut 激活端口 switch (conf-if)#exit switch (conf)#ip default-gateway 192.168.254 设置网关地址 7:进入交换机某一端口interface fastehernet 0/17 以17 端口为例 switch> enable switch#configure terminal switch(conf)# interface fastehernet 0/17 switch(conf-if)# 8:查看命令show switch> enable switch# show version 察看系统中的所有版本信息 show interface vlan 1 查看交换机有关ip 协议的配置信息 show running-configure 查看交换机当前起作用的配置信息 show interface fastethernet 0/1 察看交换机1 接口具体配置和统计信息 show mac-address-table 查看mac 地址表

华为,CISCO交换机基本命令配置

华为交换机命令 2007-12-14 14:59 计算机命令 ~~~~~~~~~~ PCA login: root ;使用root用户 password: linux ;口令是linux # shutdown -h now ;关机 # init ;关机 # logout ;用户注销# login ;用户登录# ifconfig ;显示IP地址# ifconfig eth0 netmask ;设置IP地址 # ifconfig eht0 netmask down ;禁用IP地址 # route add 0.0.0.0 gw ;设置网关 # route del 0.0.0.0 gw ;删除网关 # route add default gw ;设置网关 # route del default gw ;删除网关 # route ;显示网关

# ping ;发ECHO包 # telnet ;远程登录 ---------------------------------------- 交换机命令 ~~~~~~~~~~ [Quidway]dis cur ;显示当前配置 [Quidway]display current-configuration ;显示当前配置[Quidway]display interfaces ;显示接口信息 [Quidway]display vlan all ;显示路由信息 [Quidway]display version ;显示版本信息 [Quidway]super password ;修改特权用户密码 [Quidway]sysname ;交换机命名 [Quidway]interface ethernet 0/1 ;进入接口视图 [Quidway]interface vlan x ;进入接口视图 [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 ;配置VLAN的IP地址 [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 ;静态路由=网关 [Quidway]rip ;三层交换支持

网络风暴-一根网线引发的攻击

【网络风暴】 刚上大学没多久,就遇到件头疼事。 富二代们刚来就带着笔记本电脑,这让咱们只能玩手机的屌丝辈们羡慕嫉妒恨。要命的事来了,晚上断电不断网,于是熄灯后笔记本仍然可以玩。 不巧的是,我们寝室也有个。常常熄灯后,非得把电池用干净才罢休。边游戏边语音,还放着音乐,备受煎熬。虽经劝说有所好改,但过不了几天又会复原。 为了迫切改变这个状况,但又不想和新认识的同学扯,于是决定用技术方案解决。 可当时的家当只有一部诺基亚滑盖手机,没有装备一切都是空谈。唯一可行的,只有偷偷在他电脑里设置个计划任务,晚上自动关机。但那样万一发现了更不好,根本没有技术含量。 无奈,只能把目光转移到电脑之外,网络上。如果不能上网,就算电脑能用,也不至于熬夜玩单机游戏吧。 既然刚来时他的网线插口就能用,想必我这儿的也有信号。上一届的肯定都开通过,总不至于走了以后还封掉。趁着有天寝室没人,我把那笔记本的网线拖到我这边一试,果然有信号!顿时来了精神,感觉有希望了! 也许你会说,总不可能把网线连到诺基亚上,然后用什么恶搞软件吧~ 当然不可能,那时的手机哪有这么先进。 事实上,我们不用任何软!件!,甚至可以不用硬!件!——除了一根网线之外。 要说如何玩转网线,还能从之前安装机顶盒的那天说起。

曾有段时间,很多城市开始流行起数字电视。我们这也不例外,挨家挨户的赠送机顶盒,还免费上门安装。华数电视本来就和网通是一家,数字电视当然就是共享网通的宽带了。 由于之前已开通了网通,这次又要给机顶盒连网,我想至少得送个交换机才行吧。然而,安装的师傅一进来,既没掏出交换机、甚至连集线器也没有,反而一剪刀把网线给割了! 当时就惊呆了,这究竟是搞哪门子鬼。尽管那时对网络链路协议玩的挺嗨的,但物理层上的却是一窍不通。那师傅不慌不忙的说,网线只要四个就够了,还有些就是备用的。于是从之前的线里,拆了四根给机顶盒。 这大出之前所料,居然没用任何设备就把机顶盒接上了!于是,又开始异想天开了。。。 这分出来的两股,在交换机来看是不是两个独立用户?如果把他们接在一起,效果和一线插两口相同吗?能一样短路局域网吗? 怀着兴奋的心情一测,果然可以!真把整个小区的网络搞挂了! 在恢复之后很长段时间里,一直拨不上号。在嗅探器里发现好多邻居们的也在不断的拨号。显然,刚刚

思科交换机路由器命令大全

思科交换机路由器命令 大全 YUKI was compiled on the morning of December 16, 2020

1. 交换机支持的命令:交换机基本状态: 交换机口令设置: switch>enable ;进入特权模式switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口 令switch(config)#enable password xxa ;设置特权非 密口令switch(config)#line console 0 ;进入控制台 口switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令 xxswitch#exit ;返回命令 交换机VLAN设置:

switch(vlan)#vlan 2 ;建VLAN 2switch(vlan)#no vlan 2 ;删vlan 2switch(config)#int f0/1 ;进入端 口1switch(config-if)#switchport access vlan 2 ; 当前端口加入vlan 2switch(config-if)#switchport mode trunk ;设置为干线switch(config- if)#switchport trunk allowed vlan 1,2 ;设置允许 的vlanswitch(config-if)#switchport trunk encap dot1q ;设置vlan 中继switch(config)#vtp domain ;设置发vtp域名switch(config)#vtp password ;设置发vtp密码switch(config)#vtp mode server ;设置发vtp模式switch(config)#vtp mode client ;设置发vtp模式 交换机设置IP地址: 交换机显示命令:

增加三层交换机抑制网络风暴方案

为了抑制网络风暴情况,特增加一台三层交换机。 一、前期方案描述 由于在项目建设初期,动环监控传输方式全部采用2M传输方式。各县公司的反牵终端也采用独立2M方式,即市公司到县公司为2M,之间没有任何隔离。如图一。 图一 通过上图可以看出,从市公司到县公司之间的传输网络没有进行隔离,容易引起网络风暴。这种局域网的组网结构容易有大量的网络攻击和欺骗。造成网络问题的原因主要是: (1)局域网内容易有大量网络协议欺骗,这样会导致你的服务器和主机被虚假的信息欺骗找不到真正的设备或请求回应不到真正主机。例如:大家比较熟悉的ARP欺骗。 (2)网络中容易有大量的协议和流量攻击,出现网络通道导致网卡或者交换机无法进行数据传输或交换。这样你的电脑主机就无法访问到服务器了。例如:网络的DDOS攻击、SYN 洪水攻击等网络协议攻击。 传统解决方案: (1)、进行ARP绑定,这样可以一定程度减轻一下问题情况。 注:现在利用ARP协议进行网络攻击或欺骗已经有七种形式的攻击了,尤其是二代arp会清除你的绑定。所以ARP绑定是治标(效果还不一定)不治本。 (2)、还有一种粗暴的办法那就是重做系统,让这种利用协议攻击的程序清除掉。 注:费时费力,问题当时肯定可以解决。你还会通过各种途径接触和以后再有肯定还会有同样问题出现。 巡路免疫网络安全解决方案可以解决这个问题,其实现在很多公司的网络中都存在大量网络协议攻击导致了大家一些应用(网络打印机不能连接,内部服务器访问时快时慢,语

音电话不清甚至电脑跟老牛似的)不能正常使用。对于这些大家包括我原来也是认为就是系统病毒或者外网攻击问题造成的,通过与专业人士沟通以后才清楚,简单说:现在很多网络问题80%是由于内部网络问题(网络协议攻击)造成的,传统的解决办法(上防火墙、上入侵检测系统、防毒)主要是外网、系统木马病毒和文件病毒进行被动防范,对于网络协议攻击没有有效的解决办法。巡路免疫网络解决方案不是一个单独的产品,而是一套由软硬件、内网安全协议,安全策略构成的完整组件。它由接入模块、运营中心、终端免疫驱动、内网安全协议、安全策略组成,从内网的角度解决攻击问题,应对目前网络攻击复杂性、多样性、更多从内网发起的趋势,更有效地解决网络威胁。通过这个方案可以让我们的网络变成身体强壮,让咱们的网络可以自我防御和管理

思科2960交换机配置命令

思科2960交换机配置命令 交换机的端口工作模式一般可以分为三种:Access(普通模式),Multi(多vlan模式),Trunk(中继模式)。1、允许多个vlan的是multi模式,而不是trunk 模式。2、两个都设为trunk模式:一:如果在同一交换机上,则决不会在同一vlan;二:如果是两个交换机上,且两端口物理连接的话,共享vlan信息。但是这两个端口已经被使用,所以只能说,使用与这两个端口相同vlan的端口的计算机是同一虚拟局域网。3、access和multi模式下,端口用于计算机;trunk 模式下,端口用于交换机间连接。所以access和trunk没有可比性。 交换机基本状态: switch ;ROM状态,路由器是rommon hostname ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态 交换机口令设置: switchenable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令

网络风暴实验报告

《网络管理与维护》 ----实验二VLAN与网络风暴 班级:网络一班 专业:网络工程 姓名:王双双 学号: 090810127 小组:第三组 实验地点: N6-207 计算机科学与工程学院 2012年2月

一、实验要求 1、掌握巩固网络互联技术知识点。 2、完成实验分析报告。 二、实验内容 使用实验设备(包括两台二层交换机,一台路由器),按以下拓扑图(图1)搭建试验网。 1、通过连接回路在VLAN-I中设置广播风暴观察两个VLAN-I、II的网络状 况,如何消除广播风暴。 2、路由器具有隔离广播域的作用,依图2所示,搭建实验环境并分析网络状 况。 三、实验步骤

1、对交换机的配置 步骤一:将SW1划分两个VLAN,分别为VLAN10、VLAN20。 Switch#confi term Switch(config)#hostname SW1 SW1(config)#vlan 10 SW1(config-vlan)#exit SW1(config)#vlan 20 SW1(config)#end 步骤二:将接口分配到SW1上的VLAN SW1#config term SW1(config)#interface fasteternet 0/1 SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface fasteternet 0/2 SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface fastethernet 0/3 SW1(config-if)#switchport access vlan 20 SW1(config-if)#exit SW1(config)#interface fastethernet 0/4 SW1(config-if)#switchport access vlan 20 步骤三:把交换机SW1与交换机SW2相连的端口(假设为0/24端口)定义为tag vlan 模式。 SW1(config)#inter fastethernet0/24 SW1(config-if)#switchport mode trunk 步骤四:将SW2划分两个VLAN,分别为VLAN10、VLAN20。 Switch#confi term Switch(config)#hostname SW2 SW2(config)#vlan 10 SW2(config-vlan)#exit SW2(config)#vlan 20 SW2(config)#end 步骤五:将接口分配到SW2上的VLAN SW1#config term SW2(config)#interface fasteternet 0/1 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface fasteternet 0/2 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface fastethernet 0/3 SW2(config-if)#switchport access vlan 20 SW2(config-if)#exit

Cisco交换机常用配置命令

Cisco交换机常用配置命令 CISCO交换机基本配置 switch>ena 進入特权模式 switch#erasenvram 全部清除交换机的所有配置 switch#reload 重新启动交换机(初始提示符为switch> ) ------------------------------------------------------------------------------------ CISCO交换机基本配置:Console端口连接 用户模式hostname>; 特权模式hostname(config)# ; 全局配置模式hostname(config-if)# ; 交换机口令设置: switch>enable ;进入特权模式 switch#config;进入全局配置模式 switch(config)#hostname cisco ;设置交换机的主机名 switch(config)#enable secret csico1 ;设置特权加密口令 switch(config)#enable password csico8 ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;虚拟终端允许登录 switch(config-line)#password csico6 ;设置虚拟终端登录口令csico6 switch#write 保存配置設置 switch#copy running-config startup-config 保存配置設置,與write一樣switch#exit;返回命令 配置终端过一会时间就会由全局配置模式自动改为用户模式,将超时设置为永不超时 switch#conf t switch(config)#line con 0 switch(config-line)#exec-timeout 0 --------------------------------------------------------------------------------- 交换机显示命令: switch#write;保存配置信息 switch#showvtp;查看vtp配置信息 switch#show run ;查看当前配置信息 switch#showvlan;查看vlan配置信息 switch#showvlan name vlan2 switch#show interface ;查看端口信息

美国“网络风暴”系列演习(CyberStorm)相关情况概览及分析

【外军动态】美国“网络风暴”系列演习(CyberStorm)相关情况概览及分析 2016-03-18 晓月无声收藏,稍后阅读 目录 一、总体概览 1.基本情况 2.演习动机(应对针对关键基础设施的网络威胁) 3.法律支援(保障关键基础设施法律定义和执法框架) 3.1克林顿政府时期(1992-2001) 3.2布什政府时期(2001-2008) 3.2奥巴马政府时期(2008-至今) 二、网络风暴1演习(CYBERSTORM I) 1.基本情况 2.演习目标 3.演习场景设置 4.演习安排 5.重要发现 三、网络风暴2演习(CYBERSTORM II) 1.基本情况 2.演习目标 3.演习场景设置 4.演习计划 5.重要发现 四、网络风暴3演习(CYBERSTORM III) 1.基本情况 2.演习目标 3.演习计划 4.演习场景设置 5.重要发现 五、总体分析 1.事件触发,推动演习进程 2.立法保障,铺平法律基础 3.逐步深入,“网络北约”呼之欲出 4.重在协同,促进网络联合防御(作战) 六、附件:“网络风暴3”演习参演单位列表 一、总体概览 1.基本情况 “网络风暴”系列演习从2006年开始实施,迄今已经举行过3次。演习分为攻、防两组进行模拟网络攻防战。攻方通过网络技术甚至物理破坏手段,大肆攻击能源、信息科技、金融、交通等关键基础设施,以及关键、敏感民营公司网络的模拟仿真环境;守方负责搜集攻击部门的反映信息,及时协调,制定对策。 演习的主要目标,不同与国际和国内众多的CTF(攻防比赛)以选拔技术人才为主,“网络风暴”系列演习更加侧重于考察跨国家、政府机构、公司部门等的针对罐基础设施遭到网络

KJ70N监控设备配置

KJ70N煤矿安全监控系统的设计是以《煤矿安全规程》为依据,对煤矿井下实际情况进行考察之后,综合各方面的要求设计出来的,监控设备的种类、数量、性能符合《煤矿安全规程》的有关规定,适用各类大中小型煤矿。该系统可采集瓦斯、风速、负压、温度、一氧化碳等环境参数,以及设备开停、供电状态等生产参数,可以控制设备的通、断电,是煤矿安全生产的必备设备。 2.系统构成: KJ70N煤矿安全监控系统由以下四部分组成: 1.监控计算机、网络及软件;2.传输接口及传输电缆; 3.供电电源及数据采集分站;4.各种传感器及执行器。 传感器的作用将瓦斯、风速、开停等物理量转换成电信号(200到1000Hz频率或者0mA/5mA、无源触点)并将信号传到分站;电源给分站供电,并通过分站给传感器供电。分站对传感器的信号进行采集,将采集数据传给地面计算机,同时根据地面计算机的指令和采集数据进行开出控制;传输接口将地面计算机的非安全信号与井下分站的安全信号隔离开来,同时具有双向驱动功能。计算机通过传输接口与井下分站通讯,发送配置及控制命令,提取数据及工作状态,并将数据进行存储、显示打印及在网络上共享。

1. KJ70N煤矿安全监控系统及配套设备符合最新《煤矿安全规程》的要求,所有设备已取得煤安标志及防爆合格证 2. KJ70N煤矿安全监控系统严格按照《AQ6201-2006 煤矿安全监控系统通用技术要求》的规定执行。 3. KJ70N煤矿安全监控系统配套设备严格按照 《AQ1029-2007系统仪器使用规范》、《MT/T1004-2006 煤矿安全生产监控系统通用技术要求》、《MT/T1006-2006矿用分站》《MT/T1007-2006矿用信息传输接口》、《MT/T1008-2006煤矿安全生产监控系统软件通用技术要求》等规定执行。 4. KJ70N煤矿安全监控系统软件选用先进成熟的高级编程软件为平台进行开发,操作简单、功能强大、界面美观,具有语音报警功能。 5. KJ70N煤矿安全监控系统具有双机热备功能,采用双机热备方式工作,由监控主机、备机以及服务器组成。 6. KJ70N煤矿安全监控系统可监测瓦斯、风速、负压、一氧化碳、烟雾、温度、风门开关等环境参数,也可监测煤仓煤位、水仓水位、压风机风压、箕斗计数、各种机电设备开停等生产参数和

思科交换机实用配置步骤详解

1.交换机支持的命令: 交换机基本状态: switch: ;ROM状态,路由器是rommon> hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令

交换机VLAN设置: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config-if)#switchportaccess vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继 switch(config)#vtp domain ;设置发vtp域名 switch(config)#vtp password ;设置发vtp密码 switch(config)#vtp mode server ;设置发vtp模式 switch(config)#vtp mode client ;设置发vtp模式 交换机设置IP地址: switch(config)#interface vlan 1 ;进入vlan 1 switch(config-if)#ipaddress ;设置IP地址 switch(config)#ip default-gateway ;设置默认网关

Cisco2960交换机的基础安装配置教程.doc

Cisco2960交换机的基础安装配置教程Cisco 2960交换机的基础安装配置教程的方法 分类: 新设备配置内容: 1. interface vlan 1 的ip,gateway conf t int vlan 1 ip address xx.xx.xx.xx 255.255.255.0 ip default-gateway ip-address no shutdown exit 2.en的密码 3.line vty 0-4 telnet的密码 4.wr存盘 show interface vlan 1

show run 将F0/1-10端口加入到VLAN20中,对应以下命令 interface range f0/1 -10 switchport mode acccess switchport access vlan 20 注意,f0/1后面有个空格,然后才是-10 cisco 2950 常用配置命令 产品相关命令 1、配置IP地址 交换机要能够被网管,必须给它标识一个管理IP地址,默认情况下CISCO交换机的VLAN 1为管理VLAN,为该VLAN配上IP 地址,交换机就可以被网管了。命令如下: a、进入全局模式: Switch#configure terminal b、进入VLAN 1接口模式:Switch(config)#interface vlan 1 c、配置管理IP地址:Switch(config-if) # ip address [A.B.C.D] [mask]

如果当前VLAN 不是管理VLAN ,只需要将上面第b处命令的vlan的号码换成管理VLAN的号码即可。 2、打开SNMP协议 a、进入全局模式: Switch#configure terminal b、配置只读的Community,产品默认的只读Community名为public Switch(config)#snmp-server community public ro c、配置可写的Community,产品默认的可写Community名为private Switch(config)#snmp-server community private rw 3、更改SNMP的Community密码 a、将设备分组,并使能支持的各种SNMP版本 Switch(config)#snmp-server group qycx123 v1 Switch(config)#snmp-server group qycx 123 v2c Switch(config)#snmp-server group qycx123 v3 noauth b、分别配置只读和可写community 如:

网络风暴

网络风暴-广播风暴 一个数据帧或包被传输到本地网段 (由广播域定义)上的每个节点就 是广播;由于网络拓扑的设计和连接问题,或其他原因导致广播在网段内大量复制,传播数据帧,导致网络性能下降,甚至网络瘫痪。这就是广播风暴。 编辑本段网络风暴-产生原因 网络设备原因 我们经常会有这样一个误解:交换机是点对点转发,不会产生广播风暴。其实,在我们购买网络设置时,购买的交换机通常是智能型的集线器(Hub),却被奸商当做交换机来卖。这样,在网络稍微繁忙的时候,肯定会产生广播风暴了。 网卡损坏 如果网络机器的网卡损坏,也同样会产生广播风暴。损坏的网卡不停向交换机发送大量的数据包,就会产生大量无用的数据包,最终导致广播风暴。由于网卡物理损坏引起的广播风暴比较难排除,并且损坏的网卡一般还能上网,我们一般借用Sniffer局域网管理软件,查看网络数据流量,来判断故障点的位置。 网络环路 曾经在一次网络故障排除中,发现一个很可笑的错误:一条双绞线的两端插在同一个交换机的不同端口上,导致了网络性能骤然下降,打开网页都非常困难。这种故障,就是典型的网络环路。网络环路的产生,一般是由一条物理网络线路的两端同时接在了一台网络设备中所致。不过,现在的交换机(不是HUB)一般都带有环路检测功能。 网络病毒 目前,一些比较流行的网络病毒,如Funlove、震荡波、RPC等病毒,一旦有机器中毒后,它们便会立即通过网络进行传播。网络病毒的传播,就会占据大量的网络带宽,引起网络堵塞,进而引起广播风暴。 黑客软件的使用

目前,一些上网者经常利用网络执法官、网络剪刀手等黑客软件,对网吧的内部网络进行攻击,这些软件的使用,也可能产生广播风暴。 编辑本段网络风暴-预防 (以CISCO catalyst switch为例) 1、首先使用网管分析你网络的baseline,这样可以明确你的网络当中正常情况下的广播包比例是多少。 2、目前绝大多数交换机都支持广播风暴抑制特性,配置了这个特性以后,你可以控制每个端口的广播包维持在特定的比例之下,这样可以保留带宽给必须的应用。 配置:(以CISCO catalyst switch为例) Int XX storm-control broadcast level 20.00 switch#sh storm Interface Filter State Level Current --------- ------------- ------- ------- Fa1/0/1 Forwarding 20.00% 0.00% 3、针对缺省STP配置无法排除的网络环路问题,利用STP的BPDUguard 特性来预防广播风暴。此种环路情况示意图如下: switch——hub(portA——portB) Switch启用了STP,而hub则被人有意无意的用一根网线联起来,导致引起了环路。SWITCH的端口不会收到其他交换机或本交换机其他端口的BPDU,不会触发该端口的STP决策过程,也就不可能blocking该端口,这样就会引起广播风暴。我们可以利用CISCO STP的BPDUguard特性来预防这一点。 int xxx spanning-tree bpduguard enable 值得注意的是bpduguard可以在全局下配置,也可以在每端口的基础上配置。如果在全局下配置,则只对配置了portfast的端口起作用,如果在端口下配置,则不用配置portfast。 编辑本段网络风暴-排障 (以CISCO catalyst switch为例) [1]如果网络中已经产生了网络风暴(现象通常为网络丢包、响应迟缓、时断时通等),则可以利用如下的方法来排障 1、首先确认是否是网络风暴或其他异常流量引起的网络异常,在核心交换机上

思科交换机基本配置(非常详细)

cisco交换机基本配置 1.Cisco IOS简介 Cisco Catalyst系列交换机所使用的操作系统是IOS(Internetwork Operating System,互联网际操作系统)或COS (Catalyst Operating System),其中以IOS使用最为广泛,该操作系统和路由器所使用的操作系统都基于相同的内核和shell。 IOS的优点在于命令体系比较易用。利用操作系统所提供的命令,可实现对交换机的配置和管理。Cisco IOS操作系统具有以下特点: (1)支持通过命令行(Command-Line Interface,简称CLI)或Web界面,来对交换机进行配置和管理。 (2)支持通过交换机的控制端口(Console)或Telnet会话来登录连接访问交换机。 (3)提供有用户模式(user level)和特权模式(privileged level)两种命令执行级别,并提供有全局配置、接口配置、子接口配置和vlan数据库配置等多种级别的配置模式,以允许用户对交换机的资源进行配置。 (4)在用户模式,仅能运行少数的命令,允许查看当前配置信息,但不能对交换机进行配置。特权模式允许运行提供的所有命令。 (5)IOS命令不区分大小写。 (6)在不引起混淆的情况下,支持命令简写。比如enable通常可简约表达为en。 (7)可随时使用?来获得命令行帮助,支持命令行编辑功能,并可将执行过的命令保存下来,供进行历史命令查询。 1.搭建交换机配置环境 在对交换机进行配置之前,首先应登录连接到交换机,这可通过交换机的控制端口(Console)连接或通过Telnet登录来实现。 (1)通过Console口连接交换机 对于首次配置交换机,必须采用该方式。对交换机设置管理IP地址后,就可采用Telnet登录方式来配置交换机。 对于可管理的交换机一般都提供有一个名为Console的控制台端口(或称配置口),该端口采用RJ-45接口,是一个符合EIA/TIA-232异步串行规范的配置口,通过该控制端口,可实现对交换机的本地配置。 交换机一般都随机配送了一根控制线,它的一端是RJ-45水晶头,用于连接交换机的控制台端口,另一端提供了DB-9(针)和DB-25(针)串行接口插头,用于连接PC机的COM1或COM2串行接口。Cisco的控制线两端均是RJ-45水晶头接口,但配送有RJ-45到DB-9和RJ-45到DB-25的转接头。 通过该控制线将交换机与PC机相连,并在PC上运行超级终端仿真程序,即可实现将PC机仿真成交换机的一个终端,从而实现对交换机的访问和配置。 Windows系统一般都默认安装了超级终端程序,对于Windows 2000 Server系统,该程序位于【开始】菜单下【程序】中【附件】的【通讯】群组下面,若没有,可利用控制面板中的【添加/删除程序】来安装。单击【通讯】群组下面的【超级终端】,即可启动超级终端。 首次启动超级终端时,会要求输入所在地区的电话区号,输入后将显示下图所示的连接创建对话框,在【名称】输入框中输入该连接的名称,并选择所使用的示意图标,然后单击确定按钮。 图9-2 超级终端连接创建对话框

Cisco交换机预防和排除网络广播风暴

Cisco交换机预防和排除网络广播风暴 描述: 广播风暴指过多的广播包消耗了大量的网络带宽,导致正常的数据包无法正常在网络中传送,通常指一个广播包引起了多个的响应,而每个响应又引起了多个得响应,就像滚雪球一样,把网络的所有带宽都消广播风暴指过多的广播包消耗了大量的网络带宽,导致正常的数据包无法正常在网络中传送,通常指一个广播包引起了多个的响应,而每个响应又引起了多个得响应,就像滚雪球一样,把网络的所有带宽都消耗殆 描述: 广播风暴指过多的广播包消耗了大量的网络带宽,导致正常的数据包无法正常在网络中传送,通常指一个广播包引起了多个的响应,而每个响应又引起了多个得响应,就像滚雪球一样,把网络的所有带宽都消 广播风暴指过多的广播包消耗了大量的网络带宽,导致正常的数据包无法正常在网络中传送,通常指一个广播包引起了多个的响应,而每个响应又引起了多个得响应,就像滚雪球一样,把网络的所有带宽都消耗殆尽。该现象通常是由于网络环路、故障网卡、病毒等引起的。 一、广播风暴:提前预防(以CISCO catalyst switch为例) 1、首先使用网管分析你网络的baseline,这样可以明确你的网络当中正常情况下的广播包比例是多少。 2、目前绝大多数交换机都支持广播风暴抑制特性,配置了这个特性以后,你可以控制每个端口的广播包维持在特定的比例之下,这样可以保留带宽给必须的应用。 配置:(以CISCO catalyst switch为例) Int XX storm-control broadcast level 20.00 switch#sh storm Interface Filter State Level Current --------- ------------- ------- ------- Fa1/0/1 Forwarding 20.00% 0.00% 3、针对缺省STP配置无法排除的网络环路问题,利用STP的BPDUguard特性来预防广播风暴。此种 环路情况示意图如下:

网络的广播风暴与VLAN划分

网络的广播风暴与VLAN划分 1、广播风暴的成因与危害 处于同一个网络的所有设备,位于同一个广播域。也就是说,所有的广播信息会播发到网络的每一个端口,即使交换机、网桥也不阻止广播信息的传播。因此同一时间只能有一个广播信息在网络中传送。 对于证券网络,使用的是NOVELL操作系统,所有设备都将在网络中定时播发广播包,以告知其它设备自己的存在。还有许多其他能需要使用广播,如设备开机、消息播送、视频广播等。 当网络上的设备越来越多,广播所占用的时间也会越来越多,多到一定程度时,就会对网络上的正常信息传递产生影响,轻则造成送信息延时,重则造成网络设备从网络上断开,甚至造成整个网络的堵塞、瘫痪,这就是广播风暴。 因此网络上的设备数量与广播风暴的产生密切相关。据一些统计资料表明,网络上的设备数量在150~200台时,网络运行正常,且以达到很高的利用率;当设备数量大于400台后,网络效率将急速下降,容易形成广播风暴。 我们可以通过观察交换机的端口上广播包数及与其他信息包的比率来确定广播信息是否已对网络的通讯构成危害。 2、VLAN的划分方法及标准 为使同一个交换机上的所有端口能够属于不同的网络,以达到节约资金,同时又阻止网络之间互相通讯,产生很好的安全性的效果产生了在网络设备上设置虚拟网(Virtual LAN)的思想(如图1所示)。 虚拟网划分的方法有很多种,有基于端口划分(Port Based VLAN)的,有基于协议划分(Protocal Based VLAN)的,有基于MAC 址划分(MAC Based VLAN)的。

基于端口划分(Port Based VLAN)后,可以在固定的连接后,无论使用哪台设备接入,都属于同一个VLAN。 基于协议划分(Protocal Based VLAN)后,使用相同网络协议的设备,将处于同一个VLAN,例如办公用的电脑用TCP/IP,看行情电脑使用IPX,他们将处于不同的网络。 基于MAC地址划分(MAC Based VLAN)后,则无论某一台电脑从哪个交换机端口接入网络,均不会改变它所处的VLAN。 IEEE802.1Q标准规定了基于端口的VLAN的划分和网络标签(Tag)的使用方法。通过对交换机间帧的传输加标签,可以使网络帧在同的交换机之间传输,或者在同一条线路中传输属于多个VLAN的信号,而不改变它的VLAN的属性。 3、如何处理证券网络的VLAN划分 由于证券网络的规模越来越大,根据上面的讨论,我们有必要在证券部内部划分VLAN。以一个800点左右的网络为例,我们可以将分为4个VLAN,每个VLAN约200台,其中服务器、行情转码机等公用的设备,属于所有VLAN。 如图2所示,我们将网络划分成了2个VLAN,其中四台工作站中有两台属于VLAN1,有两台属于VLAN2,而服务器同时属于VLAN1 VLAN2。 由于证券营业部的网络是一种典型的星型网络,在主干交换机上一个接出的端口基本上对应到一片相对固定的客户群,因此一种比简单的划分,是可以在主干交换机上划分VLAN,并且某端口下接的所有交换机均设为与主干交换机上端口对应的VLAN,从而隔离播信息。这样的划分需要使用网络标签。

相关主题