雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 2008|回复: 8

[推荐]Switching 命令大全 (荐)

[复制链接]
发表于 2003-8-25 22:26:47 | 显示全部楼层 |阅读模式
Switching 命令大全<br>1.在基于IOS的交换机上设置主机名/系统名: <br>switch(config)# hostname hostname<br>在基于CLI的交换机上设置主机名/系统名:<br>switch(enable) set system name name-string<br><br>2.在基于IOS的交换机上设置登录口令: <br>switch(config)# enable password level 1 password<br>在基于CLI的交换机上设置登录口令: <br>switch(enable) set password<br>switch(enable) set enalbepass<br><br>3.在基于IOS的交换机上设置远程访问: <br>switch(config)# interface vlan 1<br>switch(config-if)# ip address ip-address netmask<br>switch(config-if)# ip default-gateway ip-address<br>在基于CLI的交换机上设置远程访问: <br>switch(enable) set interface sc0 ip-address netmask broadcast-address<br>switch(enable) set interface sc0 vlan<br>switch(enable) set ip route default gateway<br><br>4.在基于IOS的交换机上启用和浏览CDP信息: <br>switch(config-if)# cdp enable<br>switch(config-if)# no cdp enable<br>为了查看Cisco邻接设备的CDP通告信息:<br>switch# show cdp interface [type modle/port]<br>switch# show cdp neighbors [type module/port] [detail]<br>在基于CLI的交换机上启用和浏览CDP信息: <br>switch(enable) set cdp {enable|disable} module/port<br>为了查看Cisco邻接设备的CDP通告信息:<br>switch(enable) show cdp neighbors[module/port] [vlan|duplex|capabilities|detail]<br><br>5.基于IOS的交换机的端口描述:<br>switch(config-if)# description description-string<br>基于CLI的交换机的端口描述: <br>switch(enable)set port name module/number description-string <br><br>6.在基于IOS的交换机上设置端口速度: <br>switch(config-if)# speed{10|100|auto}<br>在基于CLI的交换机上设置端口速度:<br>switch(enable) set port speed moudle/number {10|100|auto}<br>switch(enable) set port speed moudle/number {4|16|auto}<br><br>7.在基于IOS的交换机上设置以太网的链路模式:<br>switch(config-if)# duplex {auto|full|half}<br>在基于CLI的交换机上设置以太网的链路模式:<br>switch(enable) set port duplex module/number {full|half}<br><br>8.在基于IOS的交换机上配置静态VLAN:<br>switch# vlan database<br>switch(vlan)# vlan vlan-num name vla<br><br><br><br>
 楼主| 发表于 2003-8-25 22:27:32 | 显示全部楼层
switch(vlan)# exit<br>switch# configure teriminal<br>switch(config)# interface interface module/number<br>switch(config-if)# switchport mode access<br>switch(config-if)# switchport access vlan vlan-num<br>switch(config-if)# end<br>在基于CLI的交换机上配置静态VLAN:<br>switch(enable) set vlan vlan-num [name name]<br>switch(enable) set vlan vlan-num mod-num/port-list<br><br>9. 在基于IOS的交换机上配置VLAN中继线:<br>switch(config)# interface interface mod/port<br>switch(config-if)# switchport mode trunk<br>switch(config-if)# switchport trunk encapsulation {isl|dotlq}<br>switch(config-if)# switchport trunk allowed vlan remove vlan-list<br>switch(config-if)# switchport trunk allowed vlan add vlan-list<br>在基于CLI的交换机上配置VLAN中继线:<br>switch(enable) set trunk module/port [on|off|desirable|auto|nonegotiate]<br>Vlan-range [isl|dotlq|dotl0|lane|negotiate]<br><br>10.在基于IOS的交换机上配置VTP管理域:<br>switch# vlan database <br>switch(vlan)# vtp domain domain-name<br>在基于CLI的交换机上配置VTP管理域: <br>switch(enable) set vtp [domain domain-name]<br><br>11.在基于IOS的交换机上配置VTP 模式:<br>switch# vlan database<br>switch(vlan)# vtp domain domain-name<br>switch(vlan)# vtp {sever|cilent|transparent}<br>switch(vlan)# vtp password password<br>在基于CLI的交换机上配置VTP 模式: <br>switch(enable) set vtp [domain domain-name] [mode{ sever|cilent|transparent }][password password]<br><br>12. 在基于IOS的交换机上配置VTP版本:<br>switch# vlan database<br>switch(vlan)# vtp v2-mode<br>在基于CLI的交换机上配置VTP版本:<br>switch(enable) set vtp v2 enable<br><br>13. 在基于IOS的交换机上启动VTP剪裁:<br>switch# vlan database<br>switch(vlan)# vtp pruning<br>在基于CL I 的交换机上启动VTP剪裁:<br>switch(enable) set vtp pruning enable<br><br>14.在基于IOS的交换机上配置以太信道:<br>switch(config-if)# port group group-number [distribution {source|destination}]<br>在基于CLI的交换机上配置以太信道:<br>switch(enable) set port channel moudle/port-range mode{on|off|desirable|auto}<br><br>15.在基于IOS的交换机上调整根路径成本:<br>switch(config-if)# spanning-tree [vlan vlan-list] cost cost<br>在基于CLI的交换机上调整根路径成本:<br><br><br><br>
 楼主| 发表于 2003-8-25 22:28:06 | 显示全部楼层
switch(enable) set spantree portcost moudle/port cost<br>switch(enable) set spantree portvlancost moudle/port [cost cost][vlan-list]<br><br>16.在基于IOS的交换机上调整端口ID:<br>switch(config-if)# spanning-tree[vlan vlan-list]port-priority port-priority<br>在基于CLI的交换机上调整端口ID:<br>switch(enable) set spantree portpri {mldule/port}priority<br>switch(enable) set spantree portvlanpri {module/port}priority [vlans]<br><br>17. 在基于IOS的交换机上修改STP时钟:<br>switch(config)# spanning-tree [vlan vlan-list] hello-time seconds<br>switch(config)# spanning-tree [vlan vlan-list] forward-time seconds<br>` switch(config)# spanning-tree [vlan vlan-list] max-age seconds<br>在基于CLI的交换机上修改STP时钟:<br>switch(enable) set spantree hello interval[vlan]<br>switch(enable) set spantree fwddelay delay [vlan]<br>switch(enable) set spantree maxage agingtiame[vlan]<br><br>18. 在基于IOS的交换机端口上启用或禁用Port Fast 特征:<br>switch(config-if)#spanning-tree portfast<br>在基于CLI的交换机端口上启用或禁用Port Fast 特征:<br>switch(enable) set spantree portfast {module/port}{enable|disable}<br><br>19. 在基于IOS的交换机端口上启用或禁用UplinkFast 特征:<br>switch(config)# spanning-tree uplinkfast [max-update-rate pkts-per-second]<br>在基于CLI的交换机端口上启用或禁用UplinkFast 特征:<br>switch(enable) set spantree uplinkfast {enable|disable}[rate update-rate] [all-protocols off|on]<br><br>20. 为了将交换机配置成一个集群的命令交换机,首先要给管理接口分配一个IP地址,然后使用下列命令: switch(config)# cluster enable cluster-name<br><br>21. 为了从一条中继链路上删除VLAN,可使用下列命令:<br>switch(enable) clear trunk module/port vlan-range<br><br>22. 用show vtp domain 显示管理域的VTP参数.<br><br>23. 用show vtp statistics显示管理域的VTP参数.<br><br>24. 在Catalyst交换机上定义TrBRF的命令如下:<br>switch(enable) set vlan vlan-name [name name] type trbrf bridge bridge-num[stp {ieee|ibm}]<br><br>25. 在Catalyst交换机上定义TrCRF的命令如下:<br>switch (enable) set vlan vlan-num [name name] type trcrf<br>{ring hex-ring-num|decring decimal-ring-num} parent vlan-num<br><br>26. 在创建好TrBRF VLAN之后,就可以给它分配交换机端口.对于以太网交换,可以采用如下命令给VLAN分配端口: <br>switch(enable) set vlan vlan-num mod-num/port-num<br><br>27. 命令show spantree显示一个交换机端口的STP状态.<br><br>28. 配置一个ELAN的LES和BUS,可以使用下列命令:<br>ATM (config)# interface atm number.subint multioint<br>
 楼主| 发表于 2003-8-25 22:28:38 | 显示全部楼层
<br>ATM(config-subif)# lane serber-bus ethernet elan-name<br><br>29. 配置LECS:<br>ATM(config)# lane database database-name<br>ATM(lane-config-databade)# name elan1-name server-atm-address les1-nsap-address<br>ATM(lane-config-databade)# name elan2-name server-atm-address les2-nsap-address<br>ATM(lane-config-databade)# name …<br><br>30. 创建完数据库后,必须在主接口上启动LECS.命令如下:<br>ATM(config)# interface atm number<br>ATM(config-if)# lane config database database-name<br>ATM(config-if)# lane config auto-config-atm-address<br><br>31. 将每个LEC配置到一个不同的ATM子接口上.命令如下:<br>ATM(config)# interface atm number.subint multipoint<br>ATM(config)# lane client ethernet vlan-num elan-num<br><br>32. 用show lane server 显示LES的状态.<br><br>33. 用show lane bus显示bus的状态.<br><br>34. 用show lane database显示LECS数据库可内容.<br><br>35. 用show lane client显示LEC的状态.<br><br>36. 用show module显示已安装的模块列表.<br><br>37. 用物理接口建立与VLAN的连接:<br>router# configure terminal<br>router(config)# interface media module/port<br>router(config-if)# description description-string<br>router(config-if)# ip address ip-addr subnet-mask<br>router(config-if)# no shutdown<br><br>38. 用中继链路来建立与VLAN的连接:<br>router(config)# interface module/port.subinterface<br>router(config-ig)# encapsulation[isl|dotlq] vlan-number<br>router(config-if)# ip address ip-address subnet-mask<br><br>39. 用LANE 来建立与VLAN的连接:<br>router(config)# interface atm module/port<br>router(config-if)# no ip address<br>router(config-if)# atm pvc 1 0 5 qsaal<br>router(config-if)# atm pvc 2 0 16 ilni<br>router(config-if)# interface atm module/port.subinterface multipoint<br>router(config-if)# ip address ip-address subnet-mask<br>router(config-if)# lane client ethernet elan-num<br>router(config-if)# interface atm module/port.subinterface multipoint<br>router(config-if)# ip address ip-address subnet-name<br>router(config-if)# lane client ethernet elan-name<br>router(config-if)# …<br><br>40. 为了在路由处理器上进行动态路由配置,可以用下列IOS命令来进行:<br>router(config)# ip routing<br><br> <br>
 楼主| 发表于 2003-8-25 22:29:34 | 显示全部楼层
<br>router(config)# router ip-routing-protocol<br>router(config-router)# network ip-network-number<br>router(config-router)# network ip-network-number<br><br>41. 配置默认路由:<br>switch(enable) set ip route default gateway<br><br>42. 为一个路由处理器分配VLANID,可在接口模式下使用下列命令:<br>router(config)# interface interface number<br>router(config-if)# mls rp vlan-id vlan-id-num<br><br>43. 在路由处理器启用MLSP:<br>router(config)# mls rp ip<br><br>44. 为了把一个外置的路由处理器接口和交换机安置在同一个VTP域中:<br>router(config)# interface interface number<br>router(config-if)# mls rp vtp-domain domain-name<br><br>45. 查看指定的VTP域的信息:<br>router# show mls rp vtp-domain vtp domain name<br><br>46. 要确定RSM或路由器上的管理接口,可以在接口模式下输入下列命令:<br>router(config-if)#mls rp management-interface<br><br>47. 要检验MLS-RP的配置情况:<br>router# show mls rp<br><br>48. 检验特定接口上的MLS配置:<br>router# show mls rp interface interface number<br><br>49. 为了在MLS-SE上设置流掩码而又不想在任一个路由处理器接口上设置访问列表:<br>set mls flow [destination|destination-source|full]<br><br>50. 为使MLS和输入访问列表可以兼容,可以在全局模式下使用下列命令:<br>router(config)# mls rp ip input-acl<br><br>51. 当某个交换机的第3层交换失效时,可在交换机的特权模式下输入下列命令:<br>switch(enable) set mls enable<br><br>52. 若想改变老化时间的值,可在特权模式下输入以下命令:<br>switch(enable) set mls agingtime agingtime<br><br>53. 设置快速老化:<br>switch(enable) set mls agingtime fast fastagingtime pkt_threshold<br><br>54. 确定那些MLS-RP和MLS-SE参与了MLS,可先显示交换机引用列表中的内容再确定:<br>switch(enable) show mls include<br><br>55. 显示MLS高速缓存记录:<br>switch(enable) show mls entry<br><br>56. 用命令show in arp显示ARP高速缓存区的内容。<br><br>57. 要把路由器配置为HSRP备份组的成员,可以在接口配置模式下使用下面的命令:<br><br> <br>
 楼主| 发表于 2003-8-25 22:30:04 | 显示全部楼层
router(config-if)# standby group-number ip ip-address<br><br>58. 为了使一个路由器重新恢复转发路由器的角色,在接口配置模式下:<br>router(config-if)# standy group-number preempt<br><br>59. 访问时间和保持时间参数是可配置的:<br>router(config-if)# standy group-number timers hellotime holdtime<br><br>60. 配置HSRP跟踪:<br>router(config-if)# standy group-number track type-number interface-priority<br><br>61. 要显示HSRP路由器的状态:<br>router# show standby type-number group brief<br><br>62. 用命令show ip igmp确定当选的查询器。<br><br>63. 启动IP组播路由选择:<br>router(config)# ip muticast-routing<br><br>64. 启动接口上的PIM:<br>dalllasr1&gt;(config-if)# ip pim {dense-mode|sparse-mode|sparse-dense-mode}<br><br>65. 启动稀疏-稠密模式下的PIM:<br>router# ip multicast-routing<br>router# interface type number<br>router# ip pim sparse-dense-mode<br><br>66. 核实PIM的配置:<br>dallasr1&gt;# show ip pim interface[type number] [count]<br><br>67. 显示PIM邻居:<br>dallasr1&gt;# show ip neighbor type number<br><br>68. 为了配置RP的地址,命令如下:<br>dallasr1&gt;# ip pim rp-address ip-address [group-access-list-number][override]<br><br>69. 选择一个默认的RP:<br>dallasr1&gt;# ip pim rp-address<br>通告RP和它所服务的组范围:<br>dallasr1&gt;# ip pim send-rp-announce type number scope ttl group-list access-list-number<br>为管理范围组通告RP的地址:<br>dallasr1&gt;# ip pim send-rp-announce ethernet0 scope 16 group-list1<br>dallasr1&gt;# access-list 1 permit 266.0.0.0 0.255.255.255<br>设定一个RP映像代理:<br>dallasr1&gt;# ip pim send-rp-discovery scope ttl<br>核实组到RP的映像:<br>dallasr1&gt;# show ip pim rp mapping<br>dallasr1&gt;# show ip pim rp [group-name|group-address] [mapping]<br><br>70. 在路由器接口上用命令ip multicast ttl-threshold ttl-value设定TTL阀值:<br>dallasr1&gt;(config-if)# ip multicast ttl-threshold ttl-value<br><br>71. 用show ip pim neighbor显示PIM邻居表。<br>72. 显示组播通信路由表中的各条记录:<br>dallasr1&gt;show ip mroute [group-name|group-address][scoure][summary][count][active kbps]<br><br>73. 要记录一个路由器接受和发送的全部IP组播包:<br>dallasr1&gt; #debug ip mpacket [detail] [access-list][group]<br><br>74. 要在CISCO路由器上配置CGMP:<br>dallasr1&gt;(config-if)# ip cgmp<br><br>75.配置一个组播路由器,使之加入某一个特定的组播组:<br>dallasr1&gt;(config-if)# ip igmp join-group group-address<br><br>76. 关闭 CGMP:<br>dallasr1&gt;(config-if)# no ip cgmp<br><br>77. 启动交换机上的CGMP:<br>dallasr1&gt;(enable) set cgmp enable<br><br>78. 核实Catalyst交换机上CGMP的配置情况:<br>catalystla1&gt;(enable) show config<br>set prompt catalystla1&gt;<br>set interface sc0 192.168.1.1 255.255.255.0<br>set cgmp enable<br><br>79. CGMP离开的设置:<br>Dallas_SW(enable) set cgmp leave<br><br>80. 在Cisco设备上修改控制端口密码:<br>R1(config)# line console 0<br>R1(config-line)# login<br>R1(config-line)# password Lisbon<br>R1(config)# enable password Lilbao<br>R1(config)# login local<br>R1(config)# username student password cisco<br><br>81. 在Cisco设备上设置控制台及vty端口的会话超时:<br>R1(config)# line console 0<br>R1(config-line)# exec-timeout 5 10<br>R1(config)# line vty 0 4<br>R1(config-line)# exec-timeout 5 2<br><br>82. 在Cisco设备上设定特权级:<br>R1(config)# privilege configure level 3 username<br>R1(config)# privilege configure level 3 copy run start<br>R1(config)# privilege configure level 3 ping<br>R1(config)# privilege configure level 3 show run<br>R1(config)# enable secret level 3 cisco<br><br>83. 使用命令privilege 可定义在该特权级下使用的命令:<br>router(config)# privilege mode level level command<br><br>84. 设定用户特权级:<br>router(config)# enable secret level 3 dallas<br>router(config)# enable secret san-fran<br>router(config)# username student password cisco<br><br>85. 标志设置与显示:<br>R1(config)# banner motd ‘unauthorized access will be prosecuted!’<br><br>86. 设置vty访问:<br>R1(config)# access-list 1 permit 192.168.2.5<br>R1(config)# line vty 0 4<br>R1(config)# access-class 1 in<br><br>87. 配置HTTP访问:<br>Router3(config)# access-list 1 permit 192.168.10.7<br>Router3(config)# ip http sever<br>Router3(config)# ip http access-class 1<br>Router3(config)# ip http authentication local<br>Router3(config)# username student password cisco<br><br>88. 要启用HTTP访问,请键入以下命令:<br>switch(config)# ip http sever<br><br>89. 在基于set命令的交换机上用setCL1启动和核实端口安全:<br>switch(enable) set port security mod_num/port_num…enable mac address<br>switch(enable) show port mod_num/port_num<br>在基于CiscoIOS命令的交换机上启动和核实端口安全:<br>switch(config-if)# port secure [mac-mac-count maximum-MAC-count]<br>switch# show mac-address-table security [type module/port]<br><br>90. 用命令access-list在标准通信量过滤表中创建一条记录:<br>Router(config)# access-list access-list-number {permit|deny} source-address [source-address]<br><br>91. 用命令access-list在扩展通信量过滤表中创建一条记录:<br>Router(config)# access-list access-list-number {permit|deny{protocol|protocol-keyword}}{source source-wildcard|any}{destination destination-wildcard|any}[protocol-specific options][log]<br><br>92. 对于带内路由更新,配置路由更新的最基本的命令格式是:<br>R1(config-router)#distribute-list access-list-number|name in [type number]<br><br>93. 对于带外路由更新,配置路由更新的最基本的命令格式是:<br>R1(config-router)#distribute-list access-list-number|name out [interface-name] routing-process| autonomous-system-number<br><br>94. set snmp命令选项:<br>set snmp community {read-only|ready-write|read-write-all}[community_string]<br><br>95. set snmp trap 命令格式如下:<br>set snmp trap {enable|disable}<br>[all|moudle|classis|bridge|repeater| auth|vtp|ippermit|vmps|config|entity|stpx]<br>set snmp trap rvcr_addr rcvr_community<br><br>96. 启用SNMP chassis 陷阱:<br>Console&gt;(enable) set snmp trap enable chassis<br><br>97. 启用所有SNMP chassis 陷阱:<br>Console&gt;(enable) set snmp trap enable<br>98. 禁用SNMP chassis 陷阱:<br>Console&gt;(enable) set snmp trap disable chassis<br><br>99. 给SNMP陷阱接收表加一条记录:<br>Console&gt;(enable) set snmp trap 192.122.173.42 public<br><br>100. show snmp 输出结果。<br><br>101. 命令set snmp rmon enable 的输出结果。<br><br>
发表于 2003-8-26 00:17:20 | 显示全部楼层
真棒,收入精华.
发表于 2003-10-26 20:41:03 | 显示全部楼层
呵呵,这是VPN的帖啊.VPN是我的专项.
发表于 2003-10-26 17:36:14 | 显示全部楼层
VPN 技术部分问题解答 <br><br>1.为什么CISCO力推第二层隧道协议,而不是第三层隧道协议? <br><br>CISCO 都提供这两种方案。CISCO没有着重强调那一个。第二层隧道协议主要用在访问VP <br><br>N方案,而第三层隧道协议则对Intranet 和Extranet提供VPN方案支持。第三层隧道协议 <br><br>同样也可用于一些访问VPN的方案,例如,客户端初始化的隧道模式和Internet 大规模 <br><br>的访问解决方案。 <br><br>2. 什么是第三层隧道? <br><br>第三层隧道不是一个新的技术。RFC1701中定义的GRE已经存在很长时间了。C ISCO在自 <br><br>从ios 版本9.21就支持该技术。Ipsec是新的为支持加密隧道而定义的IETF标准。CISCO <br><br>自从ios 版本11.3(3)T支持该项特性。CISCO在ios 版本12.0(1)T支持移动IP。 <br><br>3. GRE 的主要作用是什么 ? <br><br>GRE 是一种基于 IP 的隧道技术,它可被用来在基于 IP 的骨干网上传输多种协议的数 <br><br>据流量,如 IPX、AppleTalk 等。同时,GRE 还可被用来在 Internet 网络上通过隧道 <br><br>传输广播和组播信息,如路由更新信息等。需要注意的是,在使用 GRE 之前需要先在作 <br><br>为 VPN 终点设备的物理接口上进行相关配置,随后可以使用诸如 IPSec 等安全措施保 <br><br>护隧道。 <br><br>4. 语音和数据集成的数据流是否能够通过 VPN 进行很好的传输,Cisco 的哪些设备支 <br><br>持该项功能? <br><br>一般来讲,如果没有硬件加速、压缩以及优秀的 QOS 机制,使用加密机制如 IPSec 传 <br><br>输语音几乎是无法想象的。目前,我们已经距离通过 VPN 传输加密的语音和数据的组合 <br><br>数据流的目标越来越近,在 7100 系列路由器中使用硬件加密技术已经成为现实,在不 <br><br>远的将来,这一功能将会在 Cisco7200、3600、2600 以及 1700 系列的路由器中实现。 <br><br>另外,通过使用对 IPSec 数据包的 LZS 压缩技术和 QOS 机制如 NBAR,都将加速语音 <br><br>的 VPN 传输。 <br><br>5. 使用基于 VPN 的防火墙解决方案与使用基于 IPSec 的路由器解决方案相比较,有哪 <br><br>些优势和不足? <br><br>优势: <br><br>? 集成的解决方案,不需安装额外的设备。 <br><br>? 降低了设备投资成本,减少了设备支持和维护工作。 <br><br>不足: <br><br>? 防火墙可能不支持路由功能和其它一些特性,如QOS。 <br><br>? 在同一台设备上同时执行防火墙和加密功能,将会影响设备的性能。 <br><br>? 在特定的VPN设备上同时支持的VPN隧道数量过于巨大。 <br><br>6. IPSec 是什么?它是否是一种新的加密形式? <br><br>IPSec 是一套用来通过公共IP网络进行安全通讯的协议格式,它包括数据格式协议、密 <br><br>钥交换和加密算法等。IPSec 在遵从 IPSec 标准的设备之间提供安全的通讯,即使这些 <br><br>设备可能是由不同厂商所提供的 <br><br>7. L2TP 和 IPSec 在 VPN 的接入实施中起到什么作用? <br><br>L2TP 提供隧道建立或封装,以及第二层验证。IPSec 提供L2TP 隧道的加密,从而可以 <br><br>提供对会话的安全保证。用户可以在隧道模式中自己使用 IPSec 功能,但 L2TP 可以提 <br><br>供更好的用户验证功能。 <br><br>8.IPSEC和CET的比较? <br><br>答案在于你的要求。如果你所需要的是CISCO路由器到CISCO路由器的数据加密,你就可 <br><br>以用CET,他是更成熟,更高速的解决方案。 <br><br>如果你需要基于工业界标准,提供对多厂商和远端客户访问连接的支持,你就该用IPSEC <br><br>。 <br><br>再者,如果你要在有或没有加密的情况下对数据认证的支持,IPSEC也是正确的选择。 <br><br>如果你愿意,你可以在网络中同时配置CET和IPSEC,甚至在同一个设备上。CISCO设备可 <br><br>以同时支持对多个终端的CET安全会话和IPSEC安全会话. <br><br>9. Cisco1700 系列路由器上是否支持硬件 VPN 功能,该硬件产品号是什么 ? <br><br>支持,该硬件 VPN 功能模块为:MOD1700-VPN。 <br><br>10.带 VPN 模块的 Cisco1700 系列路由器与靠 IPSec 软件实现 VPN 功能的 1700 路由 <br><br>器以及 Cisco800、1600 系列 VPN 路由器相比各有什么特点? <br><br>带 IPSec 软件而不带 VPN 模块的 Cisco1700 系列路由器可以对具有256个字节数据包 <br><br>达到 300kbps 的 3DES 加密,具有 VPN 模块的 1700 路由器对相同大小的数据包达到 <br><br>3400kbps 的加密速率。Cisco800 和 1600 系列 VP N路由器只能支持56KDES 加密,不 <br><br>支持 3DES。所能达到的速率适合进行ISDN128K 的连接。 <br><br>11. 带 VPN 模块的 Cisco1700 系列路由器能否与其它厂商提供的 VPN 产品进行互操作 <br><br>? <br><br>尽管在许多不同的厂商之间已经就VPN形成了 IPSec 标准,如 PKI 和数字验证等,但仍 <br><br>有许多厂商在设计和实施 VPN 的时候都或多或少地超出了这一标准。因此,在这之间进 <br><br>行互操作时有可能会遇到问题。 <br><br>12. Cisco 系列 VPN 路由器一般可以支持多少个远端移动用户? <br><br>Cisco1700 系列 VPN 路由器可以支持20-30个用户,如果采用硬件加速技术, 则可以支 <br><br>持100个左右的用户。Cisco2600/3600 系列 VPN 路由器可以支持100-500个左右的用户 <br><br>。对于超过500个以上的用户数的 VPN 应用,建议采用 Cisco7XXX 系列的 VPN 路由器 <br><br>13. Cisco 的 VPN 软件能否在同一个连接中支持多种协议(如IP、IPX 等)? <br><br>如果 VPN 支持多协议隧道功能,如 GRE、L2TP 或 PPTP (均在 CiscoIOS 软件中被支持 <br><br>),那么就可以支持多协议。 <br><br>14. 什么是 Cisco VPN Client? <br><br>Cisco VPN client 是一个软件,用于访问使能VPN产品的服务器端。他提供对Windows95 <br><br>,98, NT4.0, 和2000,XP的支持。 <br><br>15. 什么是CISCO vpn 3002 硬件客户端? <br><br>CISCO vpn 3002 硬件客户端是一个小的硬件系统,作为一个VPN环境中的客户端。代替 <br><br>在基于MSDOS,WINDOWS 和NT平台的软件客户端。 <br>
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-11-22 14:56 , Processed in 0.079982 second(s), 18 queries , Gzip On.

快速回复 返回顶部 返回列表