In diesem Artikel werden die Schritte zum Einrichten eines Cisco-Switches auf Basisebene beschrieben.
In den Konfigurationsmodus wechseln
1. ermöglichen
2. conf t
VLANs erstellen
1. VLAN 10,20,30,40
2. Ende
3. Zeigen Sie vlan an, um die von Ihnen erstellten vlans zu sehen
4. wri mem
IP-Befehl auf SWITCH für jedes VLAN gewähren:
1. Erstellen Sie IP für Schnittstelle vlan 10 vlan 10
2. Eingabe der IP-Adresse 10.196.10.1 255.255.255.0 vlan 10 zu ip
3. Kein Herunterfahren VLAN 10 Port Öffnen
4. ENDE
5. WRI Mem
1. Erstellen Sie IP für Schnittstelle vlan 11 vlan 11
2. Eingabe der IP-Adresse 10.196.20.1 für 255.255.255.0 vlan 11
3. Kein Herunterfahren vlan 11 Portöffnung
4. ENDE
5. WRI Mem
1. Erstellen Sie IP für Schnittstelle vlan 12 vlan 12
2. Eingabe der IP-Adresse 10.196.30.1 255.255.255.0 IP für vlan 12
3. Kein Herunterfahren VLAN 12 Portöffnung
4. ENDE
5. WRI Mem
1. Erstellen Sie IP für Schnittstelle vlan 13 vlan 13
2. Eingabe der IP-Adresse 10.196.40.1 255.255.255.0 ip für vlan 13
3. Kein Herunterfahren vlan 13 Portöffnung
4. ENDE
5. WRI Mem
Aktiver ROUTING-Befehl auf SWICH, Gewähren des Zugriffs zwischen VLANs VLAN-Routing
1. IP-Routing
2. Ende
3. WRI MEM
Befehl zum Zuweisen der physischen Ports auf SWICH zu den von uns erstellten VLANs
2. Schnittstelle GigabitEthernet 0/1
3. SwitchPort-Modus Zugriff Dieser Befehl aktiviert die Kommunikation mit anderen VLANs.
4. SwitchPort-Zugriff VLAN 10
5. Kein Herunterfahren
6. ENDE
7. wri mem
Definieren Sie ein Standard-Gateway für den Switch (Um mehrere VLANs über ein einzelnes Gateway an das Internet auszugeben, muss die Standard-Rout des Cisco-Switches eingegeben werden.)
1. ip-Route 0.0.0.0 0.0.0 10.196.100.254 (dies ist das Fortinin-Gateway)
2. Ende
3. IP-Route anzeigen (*default* nach oben* ist das Standard-Gateway)
4. wri mem
DAMIT DIE KONFIGURATIONEN, DIE SIE WÄHREND DER ARBEIT AN CISCO SWITCHES VORNEHMEN, NICHT VERSCHWINDEN
1. WRI Mem
VLAN-LÖSCHUNG
1. Aktivieren
2. conf t
3. Kein VLAN 130
------------------------------------------------
* PORTS-TRUNK MACHEN
1. Aktivieren
2. conf t
3. Schnittstelle GigabitEthernet 0/1
4. Der Switchport-Trunk-Kapselungs-dot1q L3-Switch in Cisco muss den Kapselungsmodus einstellen, bevor der Trunk erstellt wird.
5. SwitchPort-Modus-Trunk
6. Schnittstellen-Trunk mit Anzeige definierter Trunk-Ports anzeigen
Was ist TRUNK? Access Ports verschieben Daten von Geräten in einem VLAN zwischen Switches. Access Ports leiten nur Datenverkehr vom definierten VLAN an Port 1 auf dem Switch weiter. Dutzende von Vlans können auf Cisco-Switches definiert werden. In diesem Fall wäre die Definition eines Access Ports für jedes Vlan keine logische und nützliche Option. Bei Switches mit einer großen Anzahl von Vlan-Konfigurationen ist es möglich, die Daten vieler Vlans über den Trunk-Port zu verschieben, indem der Trunk-Modus zwischen den beiden Schnittstellen definiert wird. Die VLAN-Informationen werden gekapselt, bevor sie den Trunk-Port passieren. Diese Kapselung ist ISL oder 802.1Q.
Wo wird TRUNK eingesetzt? Wenn Sie der Netzwerkumgebung einen weiteren Switch hinzufügen, sind die Ports, die vom Switch mit dem Switch verbunden sind,
------------------------------------------------
* PORTS-Zugriff im Switchport-Modus
2. Schnittstelle GigabitEthernet 0/1
3. SwitchPort-Modus Zugriff Dieser Befehl aktiviert die Kommunikation mit anderen VLANs.
4. SwitchPort-Zugriff VLAN 10
5. Kein Herunterfahren
6. ENDE
7. wri mem
Was ist Switchport Mode Access? Kurz gesagt, alle Computer, die mit dem Switch verbunden werden, sind als Zugriffsmodi konfiguriert!
------------------------------------------------
Arif Akyüz
Content Producer & Cyber Security Expert
[email protected]
- .bak das Öffnen und Importieren einer SQL-Datei
- 1. Runde Benutzerkennwort mit CMD ändern
- 2. Runde Erstellen von Benutzern mit CMD
- 3. Löschen eines Benutzers mit CMD
- 4. Port Inquiry CMD öffnen
- 5. Platz Externe IP mit CMD lernen
- 8. Erstellen eines Ordners mit CMD
- 9. Herunterfahren eines Remotecomputers mit CMD
- Abrufen einer Liste von Anwendungen, die mit CMD auf dem Computer installiert sind
- Abrufen lokaler Administratorkonten von Geräten in der Domäne mit Powershell
- Active Directory-Kontoberechtigung zum Entsperren
- Active Directory-Sicherheit
- Adobe Illustrator Typ in Vektor konvertieren
- ALLE ARTIKEL
- Alle Blog-Einträge von Reichtümern, plünderten die Stadt, Latinos, im Prozess, er verlor ein Trade Center komplett zuschreiben. Domaine Alma mit CMD
- Ändern Sie den ADD to WooCommerce-Warenkorbbeitrag
- Angriffe auf interne Netzwerke
- Anpassung des Windows 11-Designs
- Anzeigen des niedrigsten Preises für Produkte mit WooCommerce-Optionen
- ARİF AKYÜZ – INHALT DER WEBSITE
- Artikel
- Auflisten von Dateien in einem Excel-Ordner
- Backup-Richtlinie
- Befehle wechseln
- Benutzerverwaltung unter Linux
- Bitlocker in Betrieb genommen
- Centos 7 IP-Umschaltung
- Checkliste für den Serverraum
- Cisco Router Konfiguration
- Cisco Switch Model Learning Befehl
- CMD-Befehle
- Cryptolocker-Erweiterungsliste
- CSS-Symbol-Paket
- Cyber Security Zertifizierungen
- Cybersicherheitskurse Passive Informationssammlung
- Dateibefehle unter Linux
- Dateiberechtigungen unter Linux
- Datenrettung über formatierte Festplatte
- Dauerhafte Sperrung des Benutzerkontos
- Definieren derselben Proxyadresse für alle Benutzer auf Terminalservern
- DHCP-Failover unter Windows Server 2019
- Die Installation von .NET Framework 3.5 schlägt fehl
- Dieser Computer kann die Windows 11-Fehlerlösung nicht ausführen
- Diskpart
- Echtzeit-Karte für Cyberbedrohungen
- Eingeben eines Kennworts für ein Word-Dokument
- Entfernen Sie zusätzliche Informationen, Produktbeschreibungen und Produktbewertungen von der WooCommerce-Produktseite
- Erstellen einer Verknüpfung zu einem virtuellen Hyper-V-Computer
- Erstellen eines Inhaltsverzeichnisses in Word
- Erstellen vertrauenswürdiger selbstsignierter SSL-Zertifikate und lokaler Domänen zum Testen
- Exchange-CU-Info, Befehl "Lernen"
- Exchange: Umgehen der Malware-Filterung
- Forti Firewall IP-Export
- Forti IP-Export
- Geschwindigkeitstest
- Gewusst wie: Erstellen von CSR-Code über IIS
- Google Ads-Conversion-Tracking-Code zu WordPress hinzufügen
- Google Chrome-Passwörter importieren
- Google DNS
- Google Tag Manager Installation Türkische Vorlesung
- Google Tag Manager Klick-Tracking
- Google Werbung mit ADS
- Google-Werbung
- Gruppenrichtlinie siehe Befehl CMD auf den Computer angewendet
- Herausfinden, welchen Port die App in Windows verwendet
- HERUNTERLADEN
- Hinzufügen eines Programms zum Kontextmenü
- HPE StoreOnce Systeme
- IE Prevent running First Run Wizard
- In gefilterte Excel-Zellen einfügen
- INSTAGRAM WERBETRAINING
- Instagram-Werbekonto geschlossen
- IPv6-Proxy
- Kali Linux Installation
- Kennwortablaufdatum AD-Benutzer
- Kombinieren von Spalten nacheinander in Excel
- Konto wird immer wieder gesperrt
- Konvertieren von Bild in Text Konvertieren von Bildern in Word
- Kritische Dateien unter Linux
- LAPS Installation und Konfiguration
- Lernbefehl für Exchange-Versionsinformationen
- Liste der Mitglieder der Domänen-Admin-Gruppe abrufen
- Log4j Scan für Windows
- Log4j-Scan für Linux
- Löschen des DNS-Caches
- Löschen von Benutzerprofildateien mit PowerShell
- Löschen von Dateien und Ordnern mit der Aufgabenplanung Löschen einer Datei und eines Ordners mit PowerShell
- MAC-Adresse ändern
- MAC-Adresse mit IP lernen
- Mbps zu kbps Konverter
- Mein Instagram-Werbekonto wurde geschlossen, wie kann ich es öffnen?
- Meistgenutzte Ports
- Microsoft Endpunkt-Manager
- Microsoft Intune EDR-Importserver
- Microsoft Security Compliance Toolkit 1,0
- Netzwerkeinstellungen für virtuelle Viritual Box-Maschinen
- NMAP-Befehle
- Öffnen Sie den UBUNTU SSH-Port
- Opencart Google Ads-Conversion-Tracking-Code hinzufügen (Snippets hinzufügen)
- Opencart Social Media Icon Pack
- Paketverwaltung unter Linux
- Passwort-Richtlinie
- PDF-Verschlüsselung und PDF-Dateiverschlüsselung
- Ping-IPv6
- Prozessmanagement unter Linux
- RDP-Ereignisanzeige-ID
- RVTools
- Samsung Tablet Rom werfen
- Samsung-Handy wirft rom
- Schaltfläche "WhatsApp-Bestellung hinzufügen"
- Sehen Sie sich die offenen und geschlossenen Ports auf dem Cisco Switch an
- SMB-Signatur deaktiviert
- So erhalten Sie Facebook-Pixelcode
- So erstellen Sie ein Vektorlogo mit Adobe Illustrator
- So erstellen Sie eine E-Commerce-Website
- So installieren Sie FortiGate FortiOS 7.0
- So schreiben Sie IPv6 als URL
- Social-Engineering-Angriffe
- SQL Server 2019-Setup
- SQL-Injection-Angriff
- Unsichere TLS-Versionen deaktivieren
- V. CHR. Suche nach Dateien und Ordnern mit CMD
- Verzeichnisstruktur unter Linux
- Vorgänge zum Abrufen, Hinzufügen, Löschen und Aktualisieren von C#-XML-Dateien
- Was ist biometrische Fotografie?
- Was ist der Split-Tunnel? Was ist Full Tunnel?
- Was ist ein Bot?
- Was ist EternalBlue?
- Was ist GRC?
- Was ist IPv6?
- WAS IST NBTSTAT
- Was ist Penetrationstest? Was ist das Schwachstellen-Scanning?
- WER IST ARIF AKYÜZ
- Whoami-Befehle
- Wie finde ich das Motherboard-Modell heraus?
- Windows 10 Password Cracking Programmlos
- Windows 10-Versionsverlauf
- Windows 2016-Startordner
- Woocommerce schließt zum Einkaufen
- WordPress Search Button entfernen Ausblenden
- WordPress Whatsapp Button hinzufügen
- Zufällige MAC-Adressgenerierung
- Zufalls-Passwort-Generator
- Zufalls-Passwort-Generator
- Zukünftige Outlook-E-Mails senden
- Zulassen, dass ein Standardbenutzer eine Anwendung als Administrator in Windows ausführt
- Zurücksetzen des Benutzerkennworts in AD
- Zuverlässige und schnelle DNS-Serverliste 2022