交换机端口假死

交换机端口假死
交换机端口假死

交换机端口假死用“重启”来应付

“假死”现象蔓延不得不根治?

拯救步骤1:查看日志/端口的状态

拯救步骤2:将端口从错误状态中恢复回来

拯救步骤3:显示被置于错误状态端口的恢复情况

交换机端口假死用“重启”来应付

单位中有若干台CISCO3550的交换机,分别放在相应的网络中担当着骨干交换机的角色,有一台用在单位上互联网的局域网中,还有一台则用在单位的数字电视前端系统的局域网中。不知道大家有没有遇见过跟我一样的现象,即CISCO 交换机上的某些正在工作的端口,突然变成关闭状态了,该端口上即使插着网线,端口上的指示灯仍然不亮(这种故障往往是在下面所连接的网络出现故障的时侯出现)。以前这种情况多出现在位于单位上互联网的那台交换机上,当这种情况发生时,为了迅速排除故障,我们会先调整一个端口,即将网线从有问题的端口上拨下来,再插到一个空闲的端口上,这时一般网络故障就排除了。

而且时间一长我们发现,那个处于关闭状态的端口并不是真正损坏了,当我们重新启动一下交换机后,那个端口又“复活”了。由于那台上互联网的交换机还有一些空闲端口,而且我们可以指定这台交换机在一个网络使用相对较少的时间重启(比如凌晨4点),所以端口“假死”这个故障虽然存在,但由于我们一般可以通过重启交换机的方法解决,所以也就没有放在心上。

“假死”现象蔓延不得不根治?

但是最近几天单位那台连接数字电视前端系统的交换机上也出现了端口“假死”的现象,故障原因很快查清了:是因为该端口下面连接的一台交换机出现了环路,这台CISCO交换机上相应的端口就被系统自动关闭了,这种措势是必要的,因为可以防止环路的扩散,但是当下面的交换机环路故障解除后,该端口并没有又恢复到正常工作状态,更要命的是:一、更换端口; 二、重启交换机都无法实现,因为一来这台交换机上空闲端口很少了,二来这台交换机需要始终处于工作状态,如果一旦重新启动,这几分钟的网络中断就会影响到数字电视的播出,所以是绝对不能重启的。

出现了这个问题,我们不得不重视起交换机端口“假死”的现象,寻求在交换机不重启的状态下将该端口“拯救”回来的方法。

拯救步骤1:查看日志/端口的状态

登录进入交换机后,执行show log,会看到如下的提示:

21w6d: %ETHCNTR-3-LOOP_BACK_DETECTED: Keepalive packet loop-back detected on FastEthernet0/20.

21w6d: %PM-4-ERR_DISABLE: loopback error detected on Fa0/20, putting Fa0/20 in err-disable state

以上信息就明确表示由于检测到第20端口出现了环路,所以将该端口置于

了err-disable状态。

查看端口的状态

Switch# show inter fa0/20 status

Port Name Status Vlan Duplex Speed Type Fa0/20 link to databackup err-disabled 562 auto auto 10/100BaseTX

这条信息更加明确的表示了该端口处于err-disabled状态。

既然看到了该端口是被置于了错误的状态了,我们就应该有办法将其再恢复成正常的状态。

拯救步骤2:将端口从错误状态中恢复回来

进入交换机全局配置模式,执行errdisable recovery cause ?,会看到如下信息:

Switch(config)#errdisable recovery cause ?

all Enable timer to recover from all causes

bpduguard Enable timer to recover from BPDU Guard error disable state

channel-misconfig Enable timer to recover from channel misconfig disable state

dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error disable state

dtp-flap Enable timer to recover from dtp-flap error disable state

gbic-invalid Enable timer to recover from invalid GBIC error disable state

l2ptguard Enable timer to recover from l2protocol-tunnel error disable state

link-flap Enable timer to recover from link-flap error disable state

loopback Enable timer to recover from loopback detected disable state

pagp-flap Enable timer to recover from pagp-flap error disable state

psecure-violation Enable timer to recover from psecure violation disable state

security-violation Enable timer to recover from 802.1x violation disable state

udld Enable timer to recover from udld error disable state

unicast-flood Enable timer to recover from unicast flood disable state

vmps Enable timer to recover from vmps shutdown error disable state

从列出的选项中,我们可以看出,有非常多的原因会引起端口被置于错误状态,由于我们明确的知道这台交换机上的端口是由于环路问题而被置于错误状态的,所以就可以直接键入命令:

Switch(config)#errdisable recovery cause loopback

是啊,就这么简单的一条命令,就把困挠我们很长时间的问题解决了,真的就这么神奇。那么如何验证这条命令是生效了呢?

拯救步骤3:显示被置于错误状态端口的恢复情况

Switch# show errdisable recovery

ErrDisable Reason Timer Status

----------------- --------------

udld Disabled

bpduguard Disabled

security-violatio Disabled

channel-misconfig Disabled

vmps Disabled

pagp-flap Disabled

dtp-flap Disabled

link-flap Disabled

gbic-invalid Disabled

l2ptguard Disabled

psecure-violation Disabled

gbic-invalid Disabled

dhcp-rate-limit Disabled

unicast-flood Disabled

loopback Enabled

Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Interface Errdisable reason Time left(sec)

--------- ----------------- --------------

Fa0/8 loopback 276

Fa0/17 loopback 267

Fa0/20 loopback 250

从以上显示的信息可以看出,这台交换机有三个端口(Fa0/8、Fa0/17、Fa0/20)会分别在276、267、250秒之后恢复为正常的状态,实际情况也是这样,等了几分钟以后,我们找了一台笔记本电脑,分别接到这几个端口上试了一下,端口都

可以正常工作了。这下总算在不重交换机的情况下,将几个处于“假死”状态的端口“拯救”了回来。

作为一名网络管理员,除了日常网络故障的处理外,还会不时碰到自己知识范围以外的东西,但只要引起足够的重视,总会找到解决问题的办法。如果您在工作中也遇到交换机端口“假死”的情况,不妨用这个办法试一下。

的交换机,分别放在相应的网络中担当着骨干交换机的角色,有一台用在单位上互联网的局域网中,还有一台则用在单位的数字电视前端系统的局域网中。不知道大家有没有遇见过跟我一样的现象,即CISCO交换机上的某些正在工作的端口,突然变成关闭状态了,该端口上即使插着网线,端口上的指示灯仍然不亮(这种故障往往是在下面所连接的网络出现故障的时侯出现)。以前这种情况多出现在位于单位上互联网的那台交换机上,当这种情况发生时,为了迅速排除故障,我们会先调整一个端口,即将网线从有问题的端口上拨下来,再插到一个空闲的端口上,这时一般网络故障就排除了。

而且时间一长我们发现,那个处于关闭状态的端口并不是真正损坏了,当我们重新启动一下交换机后,那个端口又“复活”了。由于那台上互联网的交换机还有一些空闲端口,而且我们可以指定这台交换机在一个网络使用相对较少的时间重启(比如凌晨4点),所以端口“假死”这个故障虽然存在,但由于我们一般可以通过重启交换机的方法解决,所以也就没有放在心上。

“假死”现象蔓延不得不根治?

但是最近几天单位那台连接数字电视前端系统的交换机上也出现了端口“假死”的现象,故障原因很快查清了:是因为该端口下面连接的一台交换机出现了环路,这台CISCO交换机上相应的端口就被系统自动关闭了,这种措势是必要的,因为可以防止环路的扩散,但是当下面的交换机环路故障解除后,该端口并没有又恢复到正常工作状态,更要命的是:一、更换端口; 二、重启交换机都无法实现,因为一来这台交换机上空闲端口很少了,二来这台交换机需要始终处于工作状态,如果一旦重新启动,这几分钟的网络中断就会影响到数字电视的播出,所以是绝对不能重启的。

出现了这个问题,我们不得不重视起交换机端口“假死”的现象,寻求在交换机不重启的状态下将该端口“拯救”回来的方法。

拯救步骤1:查看日志/端口的状态

登录进入交换机后,执行show log,会看到如下的提示:

21w6d: %ETHCNTR-3-LOOP_BACK_DETECTED: Keepalive packet loop-back detected on FastEthernet0/20.

21w6d: %PM-4-ERR_DISABLE: loopback error detected on Fa0/20, putting Fa0/20 in err-disable state

以上信息就明确表示由于检测到第20端口出现了环路,所以将该端口置于了err-disable状态。

查看端口的状态

Switch# show inter fa0/20 status

Port Name Status Vlan Duplex Speed Type Fa0/20 link to databackup err-disabled 562 auto auto 10/100BaseTX

这条信息更加明确的表示了该端口处于err-disabled状态。

既然看到了该端口是被置于了错误的状态了,我们就应该有办法将其再恢复成正常的状态。

拯救步骤2:将端口从错误状态中恢复回来

进入交换机全局配置模式,执行errdisable recovery cause ?,会看到如下信息:

Switch(config)#errdisable recovery cause ?

all Enable timer to recover from all causes bpduguard Enable timer to recover from BPDU Guard error disable state channel-misconfig Enable timer to recover from channel misconfig disable state

dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error disable state

dtp-flap Enable timer to recover from dtp-flap error disable state

gbic-invalid Enable timer to recover from invalid GBIC error disable state

l2ptguard Enable timer to recover from l2protocol-tunnel error disable state

link-flap Enable timer to recover from link-flap error disable state

loopback Enable timer to recover from loopback detected disable state

pagp-flap Enable timer to recover from pagp-flap error disable state

psecure-violation Enable timer to recover from psecure violation disable state

security-violation Enable timer to recover from 802.1x violation disable state

udld Enable timer to recover from udld error disable state

unicast-flood Enable timer to recover from unicast flood disable state

vmps Enable timer to recover from vmps shutdown error disable state

从列出的选项中,我们可以看出,有非常多的原因会引起端口被置于错误状态,由于我们明确的知道这台交换机上的端口是由于环路问题而被置于错误状态的,所以就可以直接键入命令:

Switch(config)#errdisable recovery cause loopback

是啊,就这么简单的一条命令,就把困挠我们很长时间的问题解决了,真的就这么神奇。那么如何验证这条命令是生效了呢?

拯救步骤3:显示被置于错误状态端口的恢复情况

Switch# show errdisable recovery

ErrDisable Reason Timer Status

----------------- --------------

udld Disabled

bpduguard Disabled

security-violatio Disabled

channel-misconfig Disabled

vmps Disabled

pagp-flap Disabled

dtp-flap Disabled

link-flap Disabled

gbic-invalid Disabled

l2ptguard Disabled

psecure-violation Disabled

gbic-invalid Disabled

dhcp-rate-limit Disabled

unicast-flood Disabled

loopback Enabled

Timer interval: 300 seconds

Interfaces that will be enabled at the next timeout:

Interface Errdisable reason Time left(sec)

--------- ----------------- --------------

Fa0/8 loopback 276

Fa0/17 loopback 267

Fa0/20 loopback 250

从以上显示的信息可以看出,这台交换机有三个端口(Fa0/8、Fa0/17、Fa0/20)会分别在276、267、250秒之后恢复为正常的状态,实际情况也是这样,等了几分钟以后,我们找了一台笔记本电脑,分别接到这几个端口上试了一下,端口都可以正常工作了。这下总算在不重交换机的情况下,将几个处于“假死”状态的端口“拯救”了回来。

作为一名网络管理员,除了日常网络故障的处理外,还会不时碰到自己知识范围以外的东西,但只要引起足够的重视,总会找到解决问题的办法。如果您在工作中也遇到交换机端口“假死”的情况,不妨用这个办法试一下。

交换机接口及连接(图解)

全面图解交换机接口及连接 局域网交换机作为局域网的集中连接设备,它的接口类型是随着各种局域网和传输介质类型的发展而变化的,分析一下局域网的主要网络类型和传输介质发展过程,我们就不难发现各种交换机接口类型,下面我们就先来介绍目前仍存在的一些交换机接口,注意,因交换机的许多接口与路由器接口完全一样,所以在此仍以路由器上的相应接口进行介绍。 一、交换机接口类型 1、双绞线RJ-45 接口 这是我们见的最多、应用最广的一种接口类型,它属于双绞线以太网接口类型。它不仅在最基本的10Base-T以太网网络中使用,还在目前主流的 100Base-TX快速以太网和1000Base-TX千兆以太网中使用。 虽然它们所使用的传输介质都是双绞线类型,但是它们却各自采用了不同版本的双绞线类型,如最初10Base-T使用的3类线到支持1000Base-TX千兆速率的6类线,中间的100Base-TX则中以使用所谓的五类、超五类线,当然也可以是六类线。 这些RJ-45接口的外观是完全一样的,如图1左图所示,像一个扁“T”字。与之相连的是RJ-45水晶头,如图2中,右图分别为一个水晶头和做好水晶头连线的双绞网线。如图2所示的就是一款24口RJ-45接口的以太网交换机,其中还有将在下文介绍的2个SC光纤接口和1个AUI接口。 图2 2、光纤接口 图1

对于光纤这种传输介质虽然早在100Base时代就已开始采用这种传输介质,当时这种百兆网络为了与普遍使用的百兆双绞线以太网100Base-TX区别,就称之为“100Base-FX”,其中的“F”就是光纤“Fiber”的第一个字母。 不过由于在当时的百兆速率下,与采用传统双绞线介质相比,优势并不明显,况且价格比双绞线贵许多,所以光纤在100Mbps时代产没有得到广泛应用,它主要是从1000Base技术正式实施以来才得以全面应用,因为在这种速率下,虽然也有双绞线介质方案,但性能远不如光纤好,且在连接距离等方面具有非常明显的优势,非常适合城域网和广域网使用。 目前光纤传输介质发展相当迅速,各种光纤接口也是层出不究,不过在局域网交换机中,光纤接口主要是SC类型,无论是在100Base-FX,还是在1000Base-FX网络中。SC接口的芯在接头里面,如图3左图所示的是一款100Base-FX网络的SC光纤接口模块,其右图为一款提供了4个SC光纤接口的光纤交换机。图2中所示交换机中也有2个SC光纤接口。 图3 从图2和图3右图交换机的SC接口外观可以看出,它与RJ-45接口非常类似,不过SC接口看似更扁些,缺口浅些。主要看其中的接触芯片是一什么类型的,如果是8条铜弹片,则是RJ-45接口,而里面如果是一根铜柱则是SC光纤接口。 3、AUI接口与BNC AUI接口是专门用于连接粗同轴电缆的,虽然目前这种网络在局域网中并不多见,但在一些大型企业网络中,仍可能有一些遗留下来的粗同轴电缆令牌网络设备,所以有些交换机也保留了少数AUI接口,以更大限度地满足用户需求。AUI接口是一个15针“D”形接口,类似于显示器接口。这种接口同样也在许多网络设备中见到,如路由器,甚至服务器中,如图4所示的就是路由器上的AUI 接口示意图。

hc交换机的端口配置

H3C交换机的端口配置 一、端口常用配置 1. 实验原理 1.1 交换机端口基础 随着网络技术的不断发展,需要网络互联处理的事务越来越多,为了适应网络需求,以太网技术也完成了一代又一代的技术更新。为了兼容不同的网络标准,端口技术变的尤为重要。端口技术主要包含了端口自协商、网络智能识别、流量控制、端口聚合以及端口镜像等技术,他们很好的解决了各种以太网标准互连互通存在的问题。以太网主要有三种以太网标准:标准以太网、快速以太网和千兆以太网。他们分别有不同的端口速度和工作视图。 1.2 端口速率自协商 标准以太网其端口速率为固定10M。快速以太网支持的端口速率有10M、100M和自适应三种方式。千兆以太网支持的端口速率有10M、100M、1000M和自适应方式。以太网交换机支持端口速率的手工配置和自适应。缺省情况下,所有端口都是自适应工作方式,通过相互交换自协商报文进行匹配。 其匹配的结果如下表。

当链路两端一端为自协商,另一端为固定速率时,我们建议修改两端的端口速率,保持端口速率一致。其修改端口速率的配置命令为: [H3C-Ethernet0/1] speed {10|100|1000|auto} 如果两端都以固定速率工作,而工作速率不一致时,很容易出现通信故障,这种现象应该尽量避免。 1.3 端口工作视图 交换机端口有半双工和全双工两种端口视图。目前交换机可以手工配置也可以自动协商来决定端口究竟工作在何种视图。修改工作视图的配置命令为: [H3C-Ethernet0/1] duplex {auto|full|half} 1.4 端口的接口类型 目前以太网接口有MDI和MDIX两种类型。MDI称为介质相关接口,MDIX称为介质非相关接口。我们常见的以太网交换机所提供的端口都属于MDIX接口,而路由器和PC提供的都属于MDI接口。有的交换机同时支持上述两种接口,我们可以强制制定交换机端口的接口类型,其配置命令如下:

实验四 交换机端口安全技术

交换机端口安全技术 24.1 实验内容与目标 完成本实验,应该能够达到以下目标。 ● 掌握802.1x 的基本配置 ● 掌握端口隔离基本配置 ● 掌握端口绑定技术基本配置 24.2 实验组网图 本实验按照实验图24-1进行组网。 PCA PCB SWA 实验图24-1 实验组网图 24.3 实验设备与版本 本实验所需之主要设备器材如实验表24-1所示。 实验表 24-1 实验设备器材 24.4 实验过程 实验任务一 配置802.1x 本实验通过在交换机上配置802.1x 协议,使接入交换机的PC 经

过认证后才能访问网络资源。通过本实验,掌握802.1x认证的基本 原理和802.1x本地认证的基本配置。 步骤一:建立物理连接并初始化交换机配置。 按实验组网图进行物理连接,并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。如果配置不符合要求,在用户视图下擦除设备中的配置文件,然后重启设备以使系统采用默认的配置参数进行初始化。 步骤二:检查互通性。 分别配置PCA、PCB的IP地址为172.16.0.1/24、172.16.0.2/24。配置完成后,在PCA上用ping命令来测试到PCB的互通性,其结果是。 步骤三:配置802.1x协议。 实现在交换机SWA上启动802.1x协议,过程如下: 首先需要分别在和开启802.1x认证功能,在 下面的空格中补充完整的命令。 [SWA] [SWA]dot1x 其次在SWA上创建本地802.1x用户,用户名为abcde,密码为 明文格式的12345,该用户的服务类型server-type是,在如下的空格中完成该本地用户的配置命令。 步骤四:802.1x验证。 配置完成后,再次在PCA上用ping命令来测试到PCB的互通性,其结果是。 导致如上结果的原因是交换机上开启了802.1x认证,需要在客 户端配置802.1x认证相关属性。 PC可以使用802.1x客户端软件或Windows系统自带客户端接入交换机,本实验以Windows系统自带客户端为例说明如何进行设置。 在Windows操作系统的“控制面板”窗口中双击“网络和Internet 连接”图标,在弹出的窗口中双击“网络连接”图标,在弹出的窗口中右击“本地连接”图标,执行“属性”命令,如实验图24-2所示。 再选择“验证”选项卡,并选中“启用此网络的IEEE802.1x验证”复选框,如实验图24-3所示,然后单击“确定”按钮,保存退

交换机的端口配置与管理.pdf

实验2 交换机的端口配置与管理 实验目标 掌握交换机基本信息的配置管理。 实验背景 某公司新进一批交换机,在投入网络以后要进行初始配置与 管理,你作为网络管理员,对交换机进行端口的配置与管 理。 技术原理 交换机的管理方式基本分为两种:带内管理和带外管理。 通过交换机的Console端口管理交换机属于带外管理;这 种管理方式不占用交换机的网络端口,第一次配置交换机 必须利用Console端口进行配置。 交换机的命令行操作模式主要包括: 用户模式 Switch> 特权模式 Switch# 全局配置模式 Switch(config)# 端口模式 Switch(config-if)# 实验步骤: 新建Packet Tracer拓扑图 了解交换机端口配置命令行 修改交换机名称(hostname X) 配置交换机端口参数(speed,duplex) 查看交换机版本信息(show version) 查看当前生效的配置信息(show running-config) 查看保存在NVRAM中的启动配置信息(show startup- config) 查看端口信息 Switch#show interface 查看交换机的MAC地址表Switch#show mac-address-table 选择某个端口Switch(config)# interface type mod/port (type 表示端口类型,通常有ethernet、Fastethernet、 Gigabitethernet)(mod表示端口所在的模块,port表示在该 模块中的编号)例如interface fastethernet0/1 选择多个端口Switch(config)#interface type mod/startport- endport

交换机端口安全性

交换机端口安全性 【实验名称】 交换机端口安全性 【实验目的】 理解什么是交换机的端口安全性,如何配置端口安全性。 【背景描述】 从网络管理的安全性考虑,某企业网络管理员想对交换机上端口的访问权限做些限制,通过限制允许访问交换机某个端口的MAC地址以及IP地址(可选)来实现严格控制对该端口的输入。现在要通过在交换机上做适当配置来实现这一目标。 本实验以一台S2126G交换机为例,交换机名为SwitchA。一台PC机通过串口(Com)连接到交换机的控制(Console)端口,通过网卡(NIC)连接到交换机的fastethernet 0/1端口。假设该PC机的IP地址为192.168.0.137 ,网络掩码为255.255.255.0 ,MAC地址为00-E0-98-23-95-26,为了验证实验的效果,另准备一台PC机,其IP地址设为192.168.0.150 ,网络掩码为255.255.255.0 。 【实现功能】 通过在交换机上设置端口安全性来实现对网络访问的控制。 【实验拓扑】 F0/1Console NIC Com PC 【实验设备】 S2126G(1台) 【实验步骤】 第一步:在交换机上配置管理接口IP地址 SwitchA(config)# interface vlan 1 !进入交换机管理接口配置模式 SwitchA(config-if)# ip address 192.168.0.138 255.255.255.0 !配置交换机管理接口IP地址

SwitchA(config-if))# no shutdown !开启交换机管理接口 验证测试:验证交换机管理IP地址已经配置和开启,PC机与交换机有网络连通性SwitchA#show ip interface !验证交换机管理IP地址已经配置,管理接口已开启Interface : VL1 Description : Vlan 1 OperStatus : up ManagementStatus : Enabled Primary Internet address: 192.168.0.138/24 Broadcast address : 255.255.255.255 PhysAddress : 00d0.f8ef.9d08 SwitchA#ping 192.168.0.137 !验证交换机与PC机具有网络连通性 Sending 5, 100-byte ICMP Echos to 192.168.0.137, timeout is 2000 milliseconds. !!!!! Success rate is 100 percent (5/5) Minimum = 1ms Maximum = 3ms, Average = 1ms 第二步:打开交换机上fastethernet 0/1接口的端口安全功能 SwitchA(config)# interface fastethernet 0/1 SwitchA(config-if)#switchport mode access !配置fastethernet 0/1接口为access模式SwitchA(config-if)#switchport port-security !在fastethernet 0/1接口上打开端口安全功能 验证测试:验证已开启fastethernet 0/1接口的端口安全功能 SwitchA#show port-security interface fastethernet 0/1 Interface : Fa0/1 Port Security : Enabled Port status : up Violation mode : Protect Maximum MAC Addresses : 128 Total MAC Addresses : 0 Configured MAC Addresses : 0 Aging time : 0 mins Secure static address aging : Disabled 第三步:配置安全端口上的安全地址(可选) SwitchA(config)# interface fastethernet 0/1 SwitchA(config-if)# switchport port-security mac-address 00e0.9823.9526 ip-address 192.168.0.137 ! 手工配置接口上的安全地址 验证测试:验证已配置了安全地址 SwitchA#show port-security address

交换机的配置与管理命令

交换机的配置与管理 实验目标 ●掌握交换机基本信息的配置管理。 实验背景 ●某公司新进一批交换机,在投入网络以后要进行初始配置与管理,你作为网络管理 员,对交换机进行基本的配置与管理。 技术原理 ●交换机的管理方式基本分为两种:带内管理和带外管理。 ●通过交换机的Console端口管理交换机属于带外管理;这种管理方式不占用交 换机的网络端口,第一次配置交换机必须利用Console端口进行配置。 ●通过Telnet、拨号等方式属于带内管理。 ●交换机的命令行操作模式主要包括: ●用户模式Switch> ●特权模式Switch# ●全局配置模式Switch(config)# ●端口模式Switch(config-if)# 基本配置: 实验步骤: ●新建Packet Tracer拓扑图 ●了解交换机命令行 1、模式切换命令: ●进入特权模式(en) ●进入全局配置模式(conf t) ●进入交换机端口视图模式(int f0/1) ●返回到上级模式(exit) ●从全局以下模式返回到特权模式(end或者快捷键ctrl+z) 2、常用快捷操作命令 ●帮助信息(如? 、co?、copy?) ●命令简写(如conf t) ●命令自动补全(Tab) ●快捷键(ctrl+c中断测试,ctrl+z退回到特权视图) ●Reload重启。(在特权模式下) 3、基本命令 ●查看交换机信息(show) ●设置交换机名称(hostname X) ●配置交换机的端口参数(speed 、duplex、优化和启用禁用)

实验设备 Switch_2960 1台;PC 1台;配置线; PC console端口 Switch>enable Switch#conf t Switch(config)#hostname X Switch(config)#interface fa 0/1 Switch(config-if)#end 使用tab键,命令简写,帮助命令? 高级配置: 实验步骤: ●新建Packet Tracer拓扑图 ●了解交换机端口配置命令行 ●修改交换机名称(hostname X) ●配置交换机端口参数(speed,duplex) ●查看交换机版本信息(show version) ●查看当前生效的配置信息(show running-config) ●查看保存在NVRAM中的启动配置信息(show startup-config) ●查看端口信息Switch#show interface ●查看交换机的MAC地址表Switch#show mac-address-table ●选择某个端口Switch(config)# interface type mod/port (type表示端口类型, 通常有ethernet、Fastethernet、Gigabitethernet)(mod表示端口所在的模块,port 表示在该模块中的编号)例如interface fastethernet0/1 ●选择多个端口Switch(config)#interface type mod/startport-endport ●设置端口通信速度Switch(config-if)#speed [10/100/auto] ●设置端口单双工模式Switch(config-if)#duplex [half/full/auto] ●交换机、路由器中有很多密码,设置对这些密码可以有效的提高设备的安全性。 ●switch(config)# enable password ****** 设置进入特权模式的密码 ●switch(config-line)可以设置通过console端口连接设备及Telnet远程登录时所 需的密码; ●switch(config)# line console 0表示配置控制台线路,0是控制台的线路编号。 ●switch(config-line)# login 用于打开登录认证功能。 ●switch(config-line)# password 5ijsj //设置进入控制台访问的密码

交换机的端口安全配置

【实验文档】【实验0021】【交换机的端口安全配置】 【实验名称】 交换机的端口安全配置。 【实验目的】 掌握交换机的端口安全功能,控制用户的安全接入。 【背景描述】 你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP 地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并且限制只允许公司员工主机可以使用网络,不得随意连接其他主机。例如:某员工分配的IP地址是172.16.1.55/24,主机MAC地址是00-06-1B-DE-13-B4。该主机连接在1台2126G 上边。 【技术原理】 交换机端口安全功能,是指针对交换机的端口进行安全属性的配置,从而控制用户的安全接入。交换机端口安全主要有两种类项:一是限制交换机端口的最大连接数,二是针对交换机端口进行MAC地址、IP地址的绑定。 限制交换机端口的最大连接数可以控制交换机端口下连的主机数,并防止用户进行恶意的ARP欺骗。 交换机端口的地址绑定,可以针对IP地址、MAC地址、IP+MAC进行灵活的绑定。可以实现对用户进行严格的控制。保证用户的安全接入和防止常见的内网的网络攻击。如ARP欺骗、IP、MAC地址欺骗,IP地址攻击等。 配置了交换机的端口安全功能后,当实际应用超出配置的要求,将产生一个安全违例,产生安全违例的处理方式有3种: ? protect 当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包。 ? restrict 当违例产生时,将发送一个Trap通知。 ? shutdown 当违例产生时,将关闭端口并发送一个Trap通知。 当端口因为违例而被关闭后,在全局配置模式下使用命令errdisable recovery来将接口从错误状态中恢复过来。 【实现功能】 针对交换机的所有端口,配置最大连接数为1,针对PC1主机的接口进行IP+MAC地址绑定。【实验设备】 S2126G交换机(1台),PC(1台)、直连网线(1条)

交换机端口介绍(DOC)

交换机端口untaged、taged、trunk、access 的区别2010-08-24 22:17:49 分类:系统运维 来源:网络 首先,将交换机的类型进行划分,交换机分为低端(SOHO级)和高端(企业级)。其两者的重要区别就是低端的交换机,每一个物理端口为一个逻辑端口,而高端交换机则是将多个物理端口捆绑成一个逻辑端口再进行的配置的。 cisco网络中,交换机在局域网中最终稳定状态的接口类型主要有四种:access/ trunk/ multi/ dot1q-tunnel。 1、access: 主要用来接入终端设备,如PC机、服务器、打印服务器等。 2、trunk: 主要用在连接其它交换机,以便在线路上承载多个vlan。 3、multi: 在一个线路中承载多个vlan,但不像trunk,它不对承载的数据打标签。主要用于接入支持多vlan的服务器或者一些网络分析设备。现在基本不使用此类接口,在cisco的网络设备中,也基本不支持此类接口了。 4、dot1q-tunnel: 用在Q-in-Q隧道配置中。 Cisco网络设备支持动态协商端口的工作状态,这为网络设备的实施提供了一定的方便(但不建议使用动态方式)。cisco动态协商协议从最初的DISL(Cisco 私有协议)发展到DTP(公有协议)。根据动态协议的实现方式,Cisco网络设备接口主要分为下面几种模式: 1、switchport mode access: 强制接口成为access接口,并且可以与对方主动进行协商,诱使对方成为access模式。 2、switchport mode dynamic desirable: 主动与对协商成为Trunk接口的可能性,如果邻居接口模式为Trunk/desirable/auto之一,则接口将变成trunk 接口工作。如果不能形成trunk模式,则工作在access模式。这种模式是现在交换机的默认模式。 3、switchport mode dynamic auto: 只有邻居交换机主动与自己协商时才会变成Trunk接口,所以它是一种被动模式,当邻居接口为Trunk/desirable之一时,才会成为Trunk。如果不能形成trunk模式,则工作在access模式。 4、switchport mode trunk: 强制接口成为Trunk接口,并且主动诱使对方成为Trunk模式,所以当邻居交换机接口为trunk/desirable/auto时会成为Trunk 接口。 5、switchport nonegotiate: 严格的说,这不算是种接口模式,它的作用只是阻止交换机接口发出DTP数据包,它必须与switchport mode trunk或者switchport mode access一起使用。

交换机带外管理及端口识别

交换机带外管理及端口识别 一、实验目的 1、熟悉普通二层交换机的外观; 2、了解普通二层交换机各端口的名称和作用; 3、了解交换机最基本的管理方式——带外管理的方法。 二、应用环境 网络设备的管理方式可以简单地分为带外管理(out-of-band)和带内管理(in-band)两 种管理模式。所谓带内管理,是指网络的管理控制信息与用户网络的承载业务信息通过同一个逻辑信道传送,简而言之,就是占用业务带宽;而在带外管理模式中,网络的管理控制信息与用户网络的承载业务信息在不同的逻辑信道传送,也就是设备提供专门用于管理的带宽。 目前很多高端的交换机都带有带外网管接口,使网络管理的带宽和业务带宽完全隔离, 互不影响,构成单独的网管网。 通过Console 口管理是最常用的带外管理方式,通常用户会在首次配置交换机或者无法 进行带内管理时使用带外管理方式。 带外管理方式也是使用频率最高的管理方式。带外管理的时候,我们可以采用Windows 操作系统自带的超级终端程序来连接交换机,当然,用户也可以采用自己熟悉的终端程序。Console 口:也叫配置口,用于接入交换机内部对交换机作配置; Console 线:交换机包装箱中标配线缆,用于连接console 口和配置终端。 三、实验设备 1、DCS-3926S 交换机1 台 2、PC 机1 台 3、交换机 console 线1 根 四、实验拓扑 将PC 机的串口和交换机的console 口用console 线如图连接。

五、实验要求 1、正确认识交换机上各端口名称; 2、熟练掌握使用交换机 console 线连接交换机的console 口和PC 的串口; 3、熟练掌握使用超级终端进入交换机的配置界面。 六、实验步骤 第一步:认识交换机的端口。 0/0/1 中的第一个0 表示堆叠中的第一台交换机,如果是1,就表示第2 台交换机;第2 个0 表示交换机上的第1 个模块(DCS-3926s 交换机有3 个模块:网络端口模块(M0),模块1(M1),模块2(M2);最后的1 表示当前模块上的第1 个网络端口。 0/0/1 表示用户使用的是堆叠中第一台交换机网络端口模块上的第一个网络端口。 默认情况下,如果不存在堆叠,交换机总会认为自己是第0 台交换机。 第二步:连接console 线。 拔插console 线时注意保护交换机的console 口和PC 的串口,不要带电拔插。 第三步:使用超级终端连入交换机。 1、打开微软视窗系统,点击“开始”——“程序”——“附件”——“通讯”——“超级终端”。 2、为建立的超级终端连接取名字:点击后出现下图界面,输入新建连接的名称,系统 会为用户把这个连接保存在附件中的通讯栏中,以便于用户的下次使用。点击“确 定”按扭。

以太网端口配置命令

一以太网端口配置命令 1.1.1 display interface 【命令】 display interface[ interface_type | interface_type interface_num | interface_name ] 【视图】 所有视图 【参数】 interface_type:端口类型。 interface_num:端口号。 interface_name:端口名,表示方法为interface_name=interface_type interface_num。 参数的具体说明请参见interface命令中的参数说明。 【描述】 display interface命令用来显示端口的配置信息。 在显示端口信息时,如果不指定端口类型和端口号,则显示交换机上所 有的端口信息;如果仅指定端口类型,则显示该类型端口的所有端口信 息;如果同时指定端口类型和端口号,则显示指定的端口信息。 【举例】 # 显示以太网端口Ethernet0/1的配置信息。 display interface ethernet0/1 Ethernet0/1 current state : UP IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 00e0-fc00-0010 Description : aaa The Maximum Transmit Unit is 1500 Media type is twisted pair, loopback not set Port hardware type is 100_BASE_TX 100Mbps-speed mode, full-duplex mode Link speed type is autonegotiation, link duplex type is autonegotiation Flow-control is not supported The Maximum Frame Length is 1536 Broadcast MAX-ratio: 100% PVID: 1 Mdi type: auto Port link-type: access Tagged VLAN ID : none Untagged VLAN ID : 1 Last 5 minutes input: 0 packets/sec 0 bytes/sec Last 5 minutes output: 0 packets/sec 0 bytes/sec input(total): 0 packets, 0 bytes 0 broadcasts, 0 multicasts input(normal): - packets, - bytes

华为交换机安全防范技术

在网络实际环境中,随着计算机性能的不断提升,针对网络中的交换机、路由器或其它计算机等设备的攻击趋势越来越严重,影响越来越剧烈。交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型号,有效地启用和配置这些技术,净化局域网环境。本文以华为3COM公司的Quidway系列交换机为例,分两期为您介绍常用的安全防范技术和配置方法。以下您将学到广播风暴控制技术、MAC地址控制技术、DHCP控制技术及ACL技术。 广播风暴控制技术 网卡或其它网络接口损坏、环路、人为干扰破坏、黑客工具、病毒传播,都可能引起广播风暴,交换机会把大量的广播帧转发到每个端口上,这会极大地消耗链路带宽和硬件资源。可以通过设置以太网端口或VLAN的广播风暴抑制比,从而有效地抑制广播风暴,避免网络拥塞。 1.广播风暴抑制比 可以使用以下命令限制端口上允许通过的广播流量的大小,当广播流量超过用户设置的值后,系统将对广播流量作丢弃处理,使广播所占的流量比例降低到合理的范围,以端口最大广播流量的线速度百分比作为参数,百分比越小,表示允许通过的广播流量越小。当百分比为100时,表示不对该端口进行广播风暴抑制。缺省情况下,允许通过的广播流量为100%,即不对广播流量进行抑制。在以太网端口视图下进行下列配置: broadcast-suppression ratio 2.为VLAN指定广播风暴抑制比 同样,可以使用下面的命令设置VLAN允许通过的广播流量的大小。缺省情况下,系统所有VLAN不做广播风暴抑制,即max-ratio值为100%。 MAC地址控制技术 以太网交换机可以利用MAC地址学习功能获取与某端口相连的网段上各网络设备的MAC 地址。对于发往这些MAC地址的报文,以太网交换机可以直接使用硬件转发。如果MAC地址表过于庞大,可能导致以太网交换机的转发性能的下降。MAC攻击利用工具产生欺骗的MAC地址,快速填满交换机的MAC表,MAC表被填满后,交换机会以广播方式处理通过交换机的报文,流量以洪泛方式

常见交换机光纤接口大全

光纤接口大全 ●?各种光纤接口类型介绍 光纤接头 FC 圆型带螺纹(配线架上用的最多) ST 卡接式圆型 SC 卡接式方型(路由器交换机上用的最多) PC 微球面研磨抛光 APC 呈8度角并做微球面研磨抛光 MT-RJ 方型,一头双纤收发一体( 华为8850上有用) 光纤模块:一般都支持热插拔, GBIC Giga Bitrate Interface Converter, 使用的光纤接口多为SC或ST型SFP 小型封装GBIC,使用的光纤为LC型 使用的光纤: 单模: L ,波长1310 单模长距LH 波长1310,1550 多模:SM 波长850 SX/LH表示可以使用单模或多模光纤 ●? 在表示尾纤接头的标注中,我们常能见到“FC/PC”,“SC/PC”等,其含义如下 ●? “/”前面部分表示尾纤的连接器型号 “SC”接头是标准方型接头,采用工程塑料,具有耐高温,不容易氧化优点。 传输设备侧光接口一般用SC接头 “LC”接头与SC接头形状相似,较SC接头小一些。 “FC”接头是金属接头,一般在ODF侧采用,金属接头的可插拔次数比塑料要多。

●? 连接器的品种信号较多,除了上面介绍的三种外,还有MTRJ、ST、MU等,具体 的外观参见下图 此主题相关图片如下: ●?/”后面表明光纤接头截面工艺,即研磨方式。 “PC”在电信运营商的设备中应用得最为广泛,其接头截面是平的。 “UPC”的衰耗比“PC”要小,一般用于有特殊需求的设备,一些国外厂家ODF 架部跳纤用的就是FC/UPC,主要是为提高ODF设备自身的指标。 ◆??另外,在广电和早期的CATV中应用较多的是“APC”型号,其尾纤头采用了带倾 角的端面,可以改善电视信号的质量,主要原因是电视信号是模拟光调制,当接头耦合面是垂直的时候,反射光沿原路径返回。由于光纤折射率分布的不均匀会再度返回耦合面,此时虽然能量很小但由于模拟信号是无法彻底消除噪声的,所以相当于在原来的清晰信号上叠加了一个带时延的微弱信号,表现在画面上就是重影。尾纤头带倾角可使反射光不沿原路径返回。一般数字信号一般不存在此问题 ●??????? 光纤连接器 ◆??光纤连接器是光纤与光纤之间进行可拆卸(活动)连接的器件,它是把光纤 的两个端面精密对接起来,以使发射光纤输出的光能量能最大限度地耦合到接收光纤中去,并使由于其介入光链路而对系统造成的影响减到最小,这是光纤连接器的基本要求。在一定程度上,光纤连接器也影响了光传输系统的可靠性和各项

交换机的端口配置

配置以太网端口 对端口的配置命令,均在接口配置模式下运行。 1.为端口指定一个描述性文字 在实际配置中,可对端口指定一个描述性的说明文字,对端口的功能和用途等进行说明,以起备忘作用,其配置命令为: description port-description 如果描述文字中包含有空格,则要用引号将描述文字引起来。 若交换机的快速以太网端口1为trunk链路端口,需给该端口添加一个备注说明文字,则配置命令为: student1#config t student1(config)#interface fa0/1 student1(config)#description "-----------trunk port----------------" 2.设置端口通讯速度 配置命令:speed [10|100|1000|auto] 默认情况下,交换机的端口速度设置为auto(自动协商),此时链路的两个端点将交流有关各自能力的信息,从而选择一个双方都支持的最大速度和单工或双工通讯模式。若链路一端的端口禁用了自动协商功能,则另一端就只能通过电气信号来探测链路的速度,此时无法确定单工或双工通讯模式,此时将使用默认的通讯模式。 例如,若要将Cisco Catalyst 2950-24交换机的10号端口的通讯速度设置为100Mbit/s,则配置命令为: student1(config)#interface f 0/10 student1(config-if)#speed 100 3.设置端口的单双工模式 配置命令:duplex [full|half|auto] full代表全双工(full-duplex),half代表半双工(half-duplex),auto代表自动协商单双工模式。 在配置交换机时,应注意端口的单双工模式的匹配,如果链路的一端设置的是全双工,而另一端是半双工,则会造成响应差和高出错率,丢包现像会很严重。通常可设置为自动协商或设置为相同的单双工模式。 例如,若要将Cisco Catalyst 2950-24交换机的10号端口设置为全双工通讯模式,则配置命令为: student1(config-if)#duplex full 4.控制端口协商 启动链路协商,配置命令:negotiation auto 禁用链路协商,配置命令:no negotiation auto 比如,一台Cisco 3550交换机,通过光纤与远程的华为S3526E通过千兆光纤接口相连,此时就必须分别在Cisco 3550和华为S3526E的千兆光纤接口上禁用端口自动协商功能,对于Cisco 3550交换机,其配置命令为: C3550#config t C3550(config)#interface g0/1 C3550(config-if)#no negotiation auto C3550(config-if)#exit

思科交换机端口安全(Port-Security)

思科交换机端口安全(Port-Security) Cisco Catalyst交换机端口安全(Port-Security) 1、Cisco29系列交换机可以做基于2层的端口安全,即mac地址与端口进行绑定。 2、Cisco3550以上交换机均可做基于2层和3层的端口安全,即mac 地址与端口绑定以及mac地址与ip地址绑定。 3、以cisco3550交换机为例 做mac地址与端口绑定的可以实现两种应用: a、设定一端口只接受第一次连接该端口的计算机mac地址,当该端口第一次获 得某计算机mac地址后,其他计算机接入到此端口所发送的数据包则认为非法,做丢弃处理。 b、设定一端口只接受某一特定计算机mac地址,其他计算机均无法接入到此端口。 4、破解方法:网上前辈所讲的破解方法有很多,主要是通过更改新接入计算机网卡的mac地址来实现,但本人认为,此方法实际应用中基本没有什么作用,原因很简单,如果不是网管,其他一般人员平时根本不可能去注意合法计算机的mac地址,一般情况也无法进入合法计算机去获得mac地址,除非其本身就是该局域网的用户。

5、实现方法: 针对第3条的两种应用,分别不同的实现方法 a、接受第一次接入该端口计算机的mac地址: Switch#config terminal Switch(config)#inte**ce inte**ce-id 进入需要配置的端口 Switch(config-if)#switchport mode access 设置为交换模式 Switch(config-if)#switchport port-security 打开端口安全模式 Switch(config-if)#switchport port-security violation {protect | restrict | shutdown } //针对非法接入计算机,端口处理模式{丢弃数据包,不发警告| 丢弃数据包, 在console发警告| 关闭端口为err-disable状态,除非管理员手工激活,否则该端口失效。 b、接受某特定计算机mac地址: Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security violation {protect | restrict | shutdown } //以上步骤与a同 Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security aging static //打开静态映射Switch(config-if)#switchport port-security mac-address sticky

图解交换机设备的级联

结合图例,主要介绍多台交换机在网络中同时使用时的连接问题 多台交换机的连接方式有两种方式:级联跟堆叠。下文针对这两种连接方式,分别介绍其实现原理及详细连接过程。 1、交换机级联 级联是最常见的连接方式,就是使用网线将两个交换机进行连接。连接的结果是,在实际的网络中,它们仍然各自工作,仍然是两个独立的交换机。需要注意的是交换机不能无限制级联,超过一定数量的交换机进行级联,最终会引起广播风暴,导致网络性能严重下降。级联又分为以下两种: 使用普通端口级联 所谓普通端口就是通过交换机的某一个常用端口(如RJ-45端口)进行连接。需要注意的是,这时所用的连接双绞线要用反线,即是说双绞线的两端要跳线(第1-3与2-6线脚对调)。其连接示意如图1所示。 图1 使用Uplink端口级联 在所有交换机端口中,都会在旁边包含一个Uplink端口,如图2所示。此端口是专门为上行连接提供的,只需通过直通双绞线将该端口连接至其他交换机上除“Uplink端口”外的任意端口即可(注意,并不是Uplink端口的相互连接)。

图2 其连接示意如图3所示。 图3 2、交换机堆叠 此种连接方式主要应用在大型网络中对端口需求比较大的情况下使用。交换机的堆叠是扩展端口最快捷、最便利的方式,同时堆叠后的带宽是单一交换机端口速率的几十倍。但是,并不是所有的交换机都支持堆叠的,这取决于交换机的品牌、型号是否支持堆叠;并且还需要使用专门的堆叠电缆和堆叠模块;最后还要注意同一堆叠中的交换机必须是同一品牌。 它主要通过厂家提供的一条专用连接电缆,从一台交换机的“UP”堆叠端口直接连接到另一台交换机的“DOWN”堆叠端口。堆叠中的所有交换机可视为一个整体的交换机来进行管理。 提示:采用堆叠方式的交换机要受到种类和相互距离的限制。首先实现堆叠的交换机必须是支持堆叠的;另外由于厂家提供的堆叠连接电缆一般都在1M左右,故只能在很近的距离内使用堆叠功能。 不同连接方式的优缺点

模块化交换机适用场所及端口分类

模块化交换机适用场所及端口分类 模块化交换机还是比较常用的,于是我研究了一下模块化交换机适用场所及端口分类,在这里拿出来和大家分享一下,希望对大家有用。随着经济发展的逐步深入,中国企业面临的变化更加复杂。企业只有推动变化,驾驭变化,才能避免危机,抓住商机。而在当今中国网络与企业业务发展更加的紧密。对网络而言,灵活的架构和灵活的产品是关键。 在千兆交换机的家族中,固定端口交换机由于所有端口都是固化在设备上的,因此常常难以应对网络调整。针对经常变更、弹性较强的网络环境,曾有专业人士建议“选择模块化交换机,因为而模块化交换机配备了额外的开放性插槽,用户可以自行选择不同速率、不同功能和不同接口类型的模块以适应不同的网络环境。”作为交换机发展趋势的模块化交换机而言:灵活的模块化设计为用户提供了堆叠接口、1000BASE-SX,1000BASE-LX、1000BASE-T、GBIC等一系列不同类型的端口选择,便于用户因地制宜,根据网络架构随时更换模块以扩展功能或提升性能,实现灵活组网。模块化交换机尽管价格上要比固定端口交换机昂贵一些,但是拥有出色的灵活性、扩充性和未来的升级性,从长远角度来看,具有更佳的投资回报率。 模块化交换机的适用场所 几乎所有网络都会遇到扩展和增容的问题,如何合理的、低成本的进行网络基础设施的购入、改造和更新是摆在很多用户面前的难题。建网初期,如若一味选择高端主流设备,势必会造成前期应用时设备的空余或闲置,造成投资的极大浪费;如若考虑前期购置成本而选择仅仅满足当前规模应用的网络设备,当未来需要继续增加工作站数量的时候,实现起来将会十分困难,采用级联或连入HUB集线器的方式拓展端口数量,将会产生传输瓶颈,严重影响网络的使用效率。这种情况下,初期的网络构建使用户处于两难的尴尬境地。而模块化交换机很好的解决了这个问题。 对于网络规模随时增长或工作站接入数量巨大的网络环境特别是政府部门、高校等,模块化交换机将是首选。模块化交换机具有灵活性、可扩展性和易于管理等优点,便于网络升级扩容,能够有效保护用户投资,实现“按需扩展”,物尽其用。可以根据部门规模的增长速度随时增加设备的堆叠数量,有效的避免了超前投资和资源浪费,而超强的背板带宽充分保证了在实现高层堆叠的同时,所有端口均能够保持线速转发能力,不会影响网络运行的效率。 模块化交换机也经常被用于连接用户到高速的园区网骨干。通常,它们有一些所谓的高速“用户”端口,并且具有很强的可扩展性。当数据从这些端口汇总上来时,会从更高速的数据上联通路传递出去,以实现和中心服务器、IP PBX等设备的数据交互。模块化交换机通常会放置在企业的配线间或者机房中,它能适应增长中的网络。如果有新的用户加入到网络中,管理员只需简单地在原来的设备上面放置一台新的设备,然后通过一个外部的“堆叠”接口将所有的交换机连接起来。事实上,这就像您自己又开发了一台新的、更大的交换机一样,可以方便地和原先的交换机一起管理,只是容量增大了。 一般在大型网络的核心层、汇聚层采用模块化交换机,具有很好的灵活性。按照需求灵

相关文档
最新文档