『壹』 想學習網管交換機的配置 怎麼學習啊
網上教程一大堆 但是自己看是很難看懂的 因為你不知道具體命令意思 也沒見過相關設備 學這個是需要有一定網路基礎的 網路專業的最好先要了解OSI七層模型大概 以及網路子網劃分 IP地址相關知識 再通過培訓 可以拔高一些 如果什麼都不了解 就去盲目學習 就算你記得一些命令 也不理解意思 白學了啊 CCNA一般培訓費大概300元 CCNP大概3000元以內
『貳』 如何設置網管交換機
首先要保證你的交換機本身是可網管的交換機,例如思科、銳捷等。然後就要按照說明書上的說明用規定的命令對交換機不同埠進行設置、過濾、IP 地址使用規則等等,這就要看個人的要求了。
『叄』 網管交換機與路由器的配置結果
沒有效果。 因為是路由分配的IP。
『肆』 網管交換機配置問題
倆個連一起試試,不行再,挨著試,應該可以的。我相信,我雖然不懂,但是可以的
『伍』 如何正確配置網管型交換機
http://bbs.54master.com/viewthread.php?tid=244426&highlight=%C5%E4%D6%C3%BD%BB%BB%BB%BB%FA
配置交換機大全,相信對你應該有些幫助!
『陸』 烽火網管交換機怎麼配置
雨滴串口通信可以一鍵恢復默認出廠設置,專業維修烽火交換機。
『柒』 網管型交換機、路由器一般都設置什麼功能
CISCO和H3C 的命令事完全不一樣的。沒什麼相同的地方。
交換機
高性能IPv4/IPv6雙棧協議多層交換
高背板帶寬為所有的埠提供非阻塞性能;
硬體支持IPv4/IPv6雙協議棧多層線速交換,硬體區分和處理IPv4、IPv6協議報文,支持多種Tunnel隧道技術(如手工配置隧道、6to4隧道和 ISATAP隧道等等,可根據IPv6網路的需求規劃和網路現狀,提供靈活的IPv6網路間通信方案;
雙協議棧的支持和處理,使得無需改變網路架構,即可將現有網路無縫地升級為下一代IPv6方案;
豐富完善的路由性能和超大容量路由表資源可滿足大型網路動態路由需要;
基於LPM硬體路由轉發方式使得RG-S3760系列不僅適用於大型網路環境,而且可防禦各種網路病毒的侵襲,保障所有報文線速轉發,有效保證了設備的安全性。
靈活完備的安全控制策略
具有的多種內在機制可以有效防範和控制病毒傳播和黑客攻擊,如預防Dos攻擊、防黑客IP掃描機制、埠ARP報文的合法性檢查、多種硬體ACL策略等,還網路一片綠色;
業界領先的硬體CPU保護機制:特有的CPU保護策略(CPP技術),對發往CPU的數據流,進行流區分和優先順序隊列分級處理,並根據需要實施帶寬限速,充分保護CPU不被非法流量佔用、惡意攻擊和資源消耗,保障了CPU安全,充分保護了交換機的安全;
硬體實現埠或交換機整機與用戶IP地址和MAC地址的靈活綁定,嚴格限定埠上的用戶接入或交換機整機上的用戶接入問題;
專用的硬體防範ARP網關和ARP主機欺騙功能,有效遏制了網路中日益泛濫的ARP網關欺騙和ARP主機欺騙的現象,保障了用戶的正常上網;
SSH(Secure Shell)和SNMPv3可以通過在Telnet和SNMP進程中加密管理信息,保證管理設備信息的安全性,防止黑客攻擊和控制設備;
控制非法用戶使用網路,保證合法用戶合理化使用網路,如多元素綁定、埠安全、時間ACL、基於數據流的帶寬限速等,滿足企業網、校園網加強對訪問者進行控制、限制非授權用戶通信的需求。
強大的多應用支持能力
支持各種單播和組播動態路由協議,可適應不同的網路規模和需要進行大量多播服務的環境,實現網路的可擴展和多業務應用;
支持IGMPv1/v2/v3全部版本,適應不同組播環境,滿足組播安全應用的需要;
支持豐富的路由協議如等價路由、權重路由等豐富的三層特性和業務特性,滿足不同網路鏈路規劃下的通信需要。
完善的QoS策略
以DiffServ標准為核心的QoS保障系統,支持802.1P、IP TOS、二到七層流過濾、SP、WRR等完整的QoS策略,實現基於全網系統多業務的QoS邏輯;
具備MAC流、IP流、應用流等多層流分類和流控制能力,實現精細的流帶寬控制、轉發優先順序等多種流策略,支持網路根據不同的應用、以及不同應用所需要的服務質量特性,提供服務。
高可靠性
支持生成樹協議802.1d、802.1w、802.1s,完全保證快速收斂,提高容錯能力,保證網路的穩定運行和鏈路的負載均衡,合理使用網路通道,提供冗餘鏈路利用率;
支持VRRP虛擬路由器冗餘協議,有效保障網路穩定;
支持RLDP,可快速檢測鏈路的通斷和光纖鏈路的單向性,並支持埠下的環路檢測功能,防止埠下因私接Hub等設備形成的環路而導致網路故障的現象。
方便易用易管理
RG-S3760-24靈活復用的千兆介面形式,可靈活滿足需要多個千兆鏈路上鏈、或多個千兆伺服器的連接,方便用戶靈活選擇和網路擴展;
RG-S3760-12SFP/GT的SFP和電口任意選用的架構設計,可選配多種規格千兆介面模塊,支持千兆銅纜、單/多模光纖介面模塊的混合配置,支持模塊熱插拔,極大方便用戶靈活配置和擴展網路;
網路時間協議保證交換機時間的准確性,並與網路中時間伺服器時間統一化,方便日誌信息和流量信息的分析、故障診斷等管理;
Syslog方便各種日誌信息的統一收集、維護、分析、故障定位、備份,便於管理員網路維護和管理;
CLI界面,方便高級用戶配置和使用;
Java-based Web管理方式,實現對交換機的可視化圖形界面管理,快速和高效地配置設備。
路由器
高數據處理能力
採用先進的PowerPC 通訊專用處理器,2G帶寬的PCI匯流排技術,包轉發延遲小,高效的數據處理能力支持高密度埠,保證在高速環境下的網路應用。
高匯聚能力
R3740可以同時插4個NM-1CPOS-STM1模塊,每個模塊提供63路的2M接入,最多可以達到252路2M的接入。
主控板固化2個10/100/1000M快速乙太網口,光口電口可選
主控板卡上固化兩個10/100/1000M快速乙太網口,可以根據實際情況,選擇光口或者電口模塊,在不購買任何模塊的情況下,便可以實現寬頻互聯。
主控板可以拔插、更換,今後可以通過升級主控板升級路由器。
高可靠性
關鍵部件熱插拔:所有電源、風扇都支持熱插拔功能,充分滿足網路維護、升級、優化的需求;
支持鏈路備份、路由備份等多種方式的備份技術,提高整個網路的可靠性;
支持VRRP熱備份協議,實現線路和設備的冗餘備份。
RPS冗餘電源支持。
模塊化結構設計
RG-R3740具有4個網路/語音模塊插槽,支持種類豐富、功能齊全、高密度的網路/語音模塊,可實現更多的組合應用。
良好的語音支持功能
支持G.711、G.723、G.729等多種語音編碼格式,支持H.323協議棧,可以和多家VOIP廠商的設備互通;
支持實時傳真功能;
支持語音網守功能。
良好的VPN功能
支持IPSec的VPN功能;
支持GRE的VPN功能;
支持L2TP/PPTP的VPDN應用;
在NAT應用下,支持L2TP/PPTP的穿透功能。
完善的QoS策略
支持PQ、CQ、FIFO、WFQ、CBWFQ、LLQ、RTPQ等擁塞管理排隊策略;
支持WRED、RED的擁塞避免策略;
支持GTS流量整形策略;
支持CAR流量監管策略;
支持CTCP、CRTP等提高鏈路效率的QOS策略;
支持設置語音數據包優先順序,可以為中小型企業提供滿足要求的、高性價比的多功能服務平台。
高安全性
完善的防火牆技術,支持基於源目的IP、協議、埠以及時間段的訪問列表控制策略;
支持IP與MAC地址的綁定,有效防止IP地址的欺騙;
支持認證、授權、記錄用戶信息的AAA認證技術,支持Radius認證協議;
支持動態路由協議中的路由信息認證技術,保證動態路由網路中路由信息的安全和可靠;
支持PPP協議中的PAP、CHAP認證及回撥技術;
方便易用易管理
採用標准CLI界面,操作更簡單;
支持SNMP協議,配置文件的TFTP上傳下載,方便網路管理;
支持Telnet/Console,方便的實現遠程管理和控制;
多樣的在線升級,為將來的功能擴展預留空間;
產品型號
RG-R3740
固定埠(主控板)
1個Console埠
1個AUX埠
2個10/100/1000M自適應快速乙太網口
2個SFP光模塊插槽(支持千兆乙太網,與電口只能2選1)
主控板插槽
1個主控板卡插槽
模塊插槽
4個網路/語音模塊插槽
內部AIM插槽
1個
存儲模塊
Nor-Flash:2M
Nand-Flash:預設32M,可以擴展到96M
DDR-RAM:預設512M,最大1G
CPU
PowerPC通訊專用處理器
報文轉發能力
600Kpps-1.2Mpps
可用模塊
NM-2FE-TX :2埠10Base-T/100Base-TX快速乙太網介面模塊
NM-2HAS:2埠高速同非同步串口模塊
NM-4HAS:4埠高速同非同步串口模塊
NM-8A:8埠非同步串口模塊
NM-16A:16埠非同步串口模塊
NM-2cE1:2埠可拆分通道化cE1模塊
NM-4cE1:4埠可拆分通道化cE1模塊
NM-1B-S/T:1埠ISDN模塊(S/T介面)
NM-1B-U:1埠ISDN模塊(U介面)
NM-4B-U:4埠ISDN模塊(U介面)
NM- 4FXS:4埠語音模塊(FXS介面)
NM- 8FXS:8埠語音模塊(FXS介面)
NM- 4FXO:4埠語音模塊(FXO介面)
NM-1E1V1:E1語音模塊
AIM-VPN:硬體加密模塊
NM-1CPOS-STM1:通道化POS模塊
尺寸(寬 x高x深)
442mm×118mm×410mm,可以上19」標准機櫃
電源
85VAC~265VAC,47Hz~63Hz,支持RPS冗餘電源
整機功率
小於150W
溫度
工作溫度: 0℃ 到 40℃
存儲溫度:-40ºC 到 55ºC
濕度
工作濕度: 10% 到 90% RH
存儲濕度: 5% 到 90% RH
建立運營基礎:搭建一個高速、穩定的網路出口
從底層硬體架構保證:採用1.3GHz /64位RISC高性能專用網路處理器, 512M DDRII內存,支持60萬條超大容量的NAT會話數,內嵌銳捷網路自主研發的RGNOS網路操作平台,提供電信級網路產品的高性能和高穩定性。
重視設備線速轉發能力:包轉發率高達1.5Mpps,可滿足多條百兆/千兆光纖的線速轉發。能夠在遭受千兆DDoS攻擊情況下仍然穩定運行。
關注硬體設計和支持:支持硬體埠鏡像功能,監控口在提供監控功能的同時不影響網路性能,並兼容常見信息監控過濾系統。內置電信級寬頻開關電源,具有防雷、防過壓、防浪涌設計,適應電壓不穩定場合。
雙啟動映像文件:升級過程斷電依然可以自動恢復,讓您升級無憂。
做好運營保障:做好內、外網的安全保護
全方位的ARP防禦體系:通過掃描LAN口和「一鍵靜態綁定」可迅速完成內網的IP/MAC靜態綁定。支持關閉LAN口的MAC地址學習功能,拒絕非法用戶上網。支持「可信任ARP」專利技術,實現動態ARP綁定和靜態ARP綁定的完美結合。可智能驗證ARP信息的真實性,即不需要進行靜態綁定也不會被欺騙,同時還可以分等級顯示存在ARP欺騙行為的主機信息,定位欺騙源。
抗DDoS攻擊應對不正當競爭:具備1000M DDoS攻擊防禦能力。在100M DDoS攻擊下,CPU利用率不高於15%,依然可以實現小包的線速轉發。在1000M DDoS攻擊下,CPU穩定在90%,設備正常轉發。
防內外網攻擊和防IP/埠掃描:可防禦目前幾乎所有類型的攻擊,如:SYN flood,UDP flood,ICMP flood,Smurf/Fraggle攻擊,分片報文攻擊等。同時可記錄攻擊主機的地址信息,定位攻擊源;也可將內網攻擊主機列入黑名單,禁止其上網功能,硬體過濾攻擊報文,不佔用CPU資源。
硬體防病毒:通過添加規則過濾病毒報文,支持自動檢測沖擊波和震盪波病毒。可識別並阻斷機器狗病毒的中毒過程,同時顯示試圖訪問帶毒網站的主機信息和帶毒網站的IP地址。NBR系列路由器是業內唯一徹底阻斷機器狗病毒的路由器。
訪問控制/過濾:支持標准和擴展ACL(訪問控制列表),可根據指定的IP地址范圍、埠范圍進行數據包的檢測和過濾,支持專家ACL和時間ACL。支持域名過濾,阻斷對非法、惡意網站的訪問,健康上網。
業務提升關鍵:定製的智能特性提升用戶上網體驗
靈活的內外網應用:3個千兆WAN口實現多ISP線路接入,光電復用口滿足運營商多種形態線路接入。VRRP熱備份協議和基於Ping/DNS的線路檢測,實現多台設備、多條寬頻線路的負載均衡和線路備份。電信、網通自動選路功能,實現「電信數據自動走電信線路,網通數據自動走網通線路」。支持南方、北方選路策略,實用效果更好。
彈性帶寬、智能限速:可針對全網、單個IP或IP段進行上傳下載速率的分別彈性限制。彈性帶寬功能會根據網路帶寬的實時使用情況,按照設定的方式自動為每台在線PC智能分配最佳帶寬。在網路繁忙的時候自動抑制佔用大帶寬的下載流量,保證網路不卡、不慢;在網路空閑的時候允許用戶進行高速下載,充分利用網路資源,增強上網體驗。
網路游戲硬體加速:通過對游戲埠和報文大小的雙重識別,可為游戲報文劃分高優先順序的綠色通道,時刻保證快速游戲體驗。
其他特性:支持GRE的VPN功能。支持L2TP/PPTP的VPDN應用。NAT應用下,支持L2TP/PPTP的穿透功能。
網路管理利器:智能聯動控制、全web管理和監控見面
支持「智能聯動」專利技術:在NBR的WEB界面上就可對全網交換機(銳捷系列安全交換機)進行統一管理配置。核心/接入交換機自動完成埠安全策略配置和全網PC的IP/MAC/埠三元素綁定,硬體過濾ARP欺騙、DDoS攻擊等非法報文,完美解決內網完全問題。
高可用性的全WEB界面:獨有的管理頁面與監控頁面分開設計,實現許可權分離;在一個監控頁面下集中顯示了介面流量、IP流量、ARP綁定、NAT會話數、系統日誌等信息,並可按上傳速率、下載速率和IP地址對IP流量進行排序,輕鬆了解網路運行狀況;提供系統事件告警頁面和中文日誌,快速定位網路故障。
針對高級用戶,還提供命令行配置模式,實現更深入更細致的功能應用,體驗RGNOS操作平台強大的路由特性。
技術參數
參數描述
產品型號
RG-NBR3000
固化WAN埠
2個10/100M/1000M光/電復用埠(Combo)
1個10/100M /1000M自適應RJ45埠(Auto MDI/MDIX)
固化LAN埠
5個10/100M/1000M自適應RJ45埠,(Auto MDI/MDIX)
CPU處理器
1.3GHz主頻,64位RISC專業網路處理器
存儲模塊
DDRII:512M
FLASH:512M
BOOTROM:2M
指示燈
每埠:Link/Active(連接/工作)、Speed(速度)
每設備:Power、攻擊告警、系統狀態(飽和/繁忙/正常/空閑)
網路協議
l 支持TCP/IP 協議簇,實現了IP、ICMP、IGMP、TCP和UDP等協議
l 支持多種路由協議:靜態路由、RIP(V1/V2)
l 支持DHCP Relay 、DHCP Server
l 支持PPPoE
l 支持NAT,支持多種NAT ALG,包括FTP、H.323、DNS等
l 支持DDNS
l 支持Ping、Tracert故障檢測
l 支持QoS(PQ、CQ、FIFO、WFQ、CBWFQ等)
l 安全應用:PAP、CHAP、Firewall、ACL、埠鏡像
管理協議
中文WEB配置管理和監控
支持SNMPv1/v2
CLI(Telnet/Console)
TFTP升級和配置文件管理
支持非同步文件傳輸協議X-MODEM 升級方式
網路安全
l 徹底ARP 防攻擊
l 防機器狗病毒
l 防內網攻擊/外網攻擊
l 支持安全地址綁定
l 防止WAN 口Ping
l 防埠掃描攻擊
l 防止分片報文攻擊
l 防止ICMP flood攻擊
l 防止TearDrop攻擊
l 防止Ping of Death
l 防止Land 攻擊
l 防止Smurf/Fraggled攻擊
l 防止Syn Flood
特色功能
支持彈性帶寬(帶寬動態分配,可設置上傳、下載最大速率)
支持基於IP和MAC地址的限速
支持游戲帶寬保證(跑跑卡丁車、魔獸、征途等16種游戲)
支持域名過濾、流量均衡、流量監控
支持對網內設備的聯動管理
外型尺寸(高
×長×寬)
44.4mm×437mm×268mm
輸入電壓
AC: 100~240V 48/60Hz
整機功率
小於30W
參考 http://www.ruijie.com.cn/ProctDetail.aspx?proctid=244#
『捌』 怎樣配置網管型交換機作為普通交換機使用
把所有的埠設置成vlan1 就行了,相當於所有埠都在一個vlan當中,
『玖』 網管交換機進去配置一般都配置什麼參數啊配置網管交換機一般都要實現什麼功能呢
呵呵,你倒好,反過來思考。
管理網路,一般情況下,你根本不需要去配置交換機。
只有你有什麼需求時,才會去配置交換機的。
有時,會因為一個交換機需要用上兩個網段,這樣就要劃VLAN,
有時,為了加強管理,會在交換機上綁IP,mac
高級一點的,會疊加交換機。交換機功能並不多,除非你用的是三層的交換機,用路由功能,那是路由的管理的概念了。
總之,交換機,你不要去動它能正常使用,就不要管它。
『拾』 如何用網管交換機配置三層核心交換機啊
三層交換機與二層交換機:
劃分三個vlan ,分別設置網關,三個
vlan間可以實現通訊:pc0:192.168.10.1/24 網關:192.168.10.254
pc1:192.168.20.1/24 網關:192.168.20.254 pc2:192.168.30.1/24 網關:192.168.30.254
pc3:192.168.10.4/24 網關:192.168.10.254 pc4:192.168.20.1/24 網關:192.168.20.254 pc5:192.168.30.1/24 網關:192.168.30.254 pc6:192.168.10.1/24 網關:192.168.10.254 pc7:192.168.20.1/24 網關:192.168.20.254
pc8:192.168.30.1/24 網關:192.168.30.254
pc0,pc3,pc6屬於vlan100;
pc1,pc4,pc7屬於vlan200;
pc2,pc5,pc8屬於vlan300;
實現步驟:
核心交換機:1、Switch(config)#vlan100,Switch(config)#vlan200,Switch (config)#vlan300(此步創vlan)
2、Switch(config)#interface vlan 100
Switch(config-if)#ip address 192.168.10.254 255.255.255.0
Switch(config)#interface vlan 200
Switch(config-if)#ip address 192.168.20.254 255.255.255.0
Switch(config)#interface vlan 100
Switch(config-if)#ip address 192.168.30.254 255.255.255.0
(為每個vlan設置ip地址,也就是每個交換機上vlan的網關)
3、Switch(config)#interface range fastethernet 0/1-3
Switch(config-if-range)#switchport trunk encapsulation dot1q
Switch(config-if-range)#switchport mode trunk
(把0-3的埠設為trunk模式)
4、Switch(config)#ip access-list extended hu
Switch(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 (實現禁止vlan 100訪問vlan300)
Switch(config-ext-nacl)#permit ip any any
Switch(config)#interface vlan 100
Switch(config-if)#ip access-group hu
(綁定在vlan100上,in表示從vlan100進入的方向)
接入交換機:
1、Switch(config)#vlan100,Switch(config)#vlan200,Switch (config)#vlan300(此步創vlan)
2、Switch(config)#interface range fastethernet 0/1-6
Switch(config-if-range)#switchport access vlan 100
Switch(config-if-range)#exit
Switch(config)#interfa
Switch(config)#interface range fastethernet 0/7-12
Switch(config-if-range)#switchport access vlan 200
Switch(config-if-range)#exit
Switch(config)#interface range fastethernet 0/13-18
Switch(config-if-range)#switchport access vlan 300
Switch(config-if-range)#exit
(此步相應的埠加入相應的vlan中,1-6加入vlan100,7-12加入vlan200,
13-18加入vlan300)
3、Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk
(打開每台交換機的trunk口,允許vlan的進入)
測試:用
vlan100的機器((pc0,pc3,pc6)
vlan300的機器(pc2,pc5,pc8)結果:無法ping通!
而用vlan100pingvlan200是可以通的,vlan200和vlan300互相之間也是可以通的!