cisco笔记】的更多相关文章

交换机 show cdp neighbors 显示邻居信息 路由 show ip interface brief 显示接口ip…
最近使用 Cisco L3(C3560X), L2(2960) 交换机搭建了 VLAN 环境,其中包括了 VLAN 的配置, VLAN 间的路由等,在此写篇笔记记录下. VLAN 结构 L3 Switch - Vlan10 - 192.168.10.1 255.255.255.0 - Vlan20 - 192.168.20.1 255.255.255.0 L2 Switch - Vlan20 Note: L2 Switch 只创建 Vlan, 不分配 IP 地址. L3 和 L2 Switch…
1. IOS的用户界面        Cisco互联网操作系统(IOS)是思科路由器和大多数交换机的核心,它是一个可以提供路由,交换,网络互联以及远程通信功能的专有内核. Cisco路由器的IOS软件将负责完成一些重要的工作包括:1.加载网络协议和功能:2.在设备间连接高速流量:3.在控制访问中添加安全性,防止未授权的网络使用:4.为简化网络的增长和冗余备份提供可缩放性:5.为连接到网络中的资源提供网络的可靠性. 通常,将访问到IOS命令行的操作称为EXEC(执行)会话. 2. 启动路由器,路由…
由于学习的专业是计算机网络技术,可是在上学的时候,并没有学习到多少网络知识,所以为了对得起学的专业,在06年工作的时候,在哈工大银河教育报了个ccna的班,两个星期的课程,每天上那么几个小时. 结果依然是没有学到什么,因为理论太多了,实操太少了. 于是我自己买了本书,反复的看,理论上的东西终于理解了,下面是最终形成的笔记,我认为都是精华了. 可是思科的东西太贵,一般的公司根本用不起,所以可供我调试的机会更少.在电信工程局的时候,出差到外地,移动大机房真是大,设备也高大上,可是就更不可能让你这样刚…
开篇:组建小型局域网 实验任务 1.利用一台型号为2960的交换机将2pc机互连组建一个小型局域网: 2.分别设置pc机的ip地址: 3.验证pc机间可以互通. 实验设备 Switch_2960 1台:PC 2台:直连线 实验设备配置 PC1 IP:         192.168.1.2 Submask:     255.255.255.0 Gateway:      192.168.1.1 PC2 IP:         192.168.1.3 Submask:     255.255.25…
监控SQLServer数据库 SSMS执行相关SQL SQL模板命名规则 Zabbix客户端导入模板 添加SQLServer监控图形 SQLServer服务器关联模板 监控思科Cisco防火墙交换机 1.监控SQLServer数据库 下载Zabbix-SQLSERVER模板: http://www.zabbix.org/wiki/Zabbix_Templates Zabbix-sqlserver模板文件下载: https://files.cnblogs.com/files/Sungeek/Zab…
目录 1. 路由 1.1 静态路由 1.2 动态路由 2. 访问控制列表 2.1 标准访问控制列表 2.2 扩展访问控制列表 2.3 命名访问控制列表 3. VLAN 3.1 基础知识 3.2 配置实例 1. 路由 1.1 静态路由 静态路由的特点: 不可通告行.静态路由默认情况下是私有的,不会通告给其他路由器 接力性.如果某条静态路由中间经过的跳数大于1(也就是整条路由路径经历了3个或以上路由器节点),则必须在除最后一个路由器外的其他路由器上依次配置到达相同目标节点或网络的静态路由…
650) this.width=650;" onclick='window.open("http://blog.51cto.com/viewpic.php?refimg=" + this.src)' border="0" alt="" src="http://img1.51cto.com/attachment/201103/100622480.jpg" /> 本文出自 "李晨光原创技术博客"…
来自: http://www.eefocus.com/Kevin/blog/11-09/230878_53c71.html RSA的SecurID长的是这个样子滴: Mac里面,可以设置VPN, 方法是在网络偏好配置中,点+号,添加一个VPN. 由于Xilinx公司用的是CISCO的IPSec,因此选这一项.有图有真相: 账户名填你的用户名. 密码不需要填, 因为要在连接试时候根据SecureID上的数字实时填写. 然后,填写组帐户名. 点击鉴定设置,会让你填写群组名称和共享密钥. 这两个信息,…
目录        1.信息收集        2.扫描工具        3.漏洞发现        4.社会工程学工具        5.运用层攻击msf        6.局域网攻击        7.密码破解        8.维护访问                  第一章:信息收集(Information Gathering)    目录        第一部分 DNS信息收集DNS分析(DNS Analysis)        第二部分 路由信息收集(irpas)        …