In questo articolo vengono illustrati i passaggi per configurare uno switch Cisco di livello base.
Passa alla modalità di configurazione
1. abilitare
2. conf t
Creare VLAN
1. VLAN 10,20,30,40
2. fine
3. Mostra vlan per vedere i vlan che hai creato
4. scrivimi
Concedi il comando IP su SWITCH per ogni VLAN:
1. Creare IP per interfaccia vlan 10 vlan 10
2. Inserimento dell'indirizzo IP 10.196.10.1 255.255.255.0 vlan 10 a ip
3. Nessuna apertura della porta vlan 10 di spegnimento
4. FINE
5. scrivimi
1. Creare IP per l'interfaccia vlan 11 vlan 11
2. Inserimento dell'indirizzo IP 10.196.20.1 per 255.255.255.0 vlan 11
3. Nessuna apertura della porta vlan 11 di spegnimento
4. FINE
5. scrivimi
1. Creare IP per interfaccia vlan 12 vlan 12
2. Inserimento dell'indirizzo IP 10.196.30.1 255.255.255.0 ip per vlan 12
3. Nessuna apertura della porta vlan 12 di spegnimento
4. FINE
5. scrivimi
1. Creare IP per l'interfaccia vlan 13 vlan 13
2. Inserimento dell'indirizzo IP 10.196.40.1 255.255.255.0 ip per vlan 13
3. Nessuna apertura della porta vlan 13 di spegnimento
4. FINE
5. scrivimi
Comando ROUTING attivo su SWICH, Concedere l'accesso tra VLAN VLAN routing
1. Routing IP
2. fine
3. scrivimi
Comando per assegnare le porte fisiche su SWICH alle VLAN che abbiamo creato
2. interfaccia gigabitEthernet 0/1
3. Accesso alla modalità switchport questo comando attiva la comunicazione con altre VLAN.
4. switchport accesso vlan 10
5. Nessun arresto
6. FINE
7. scrivimi
Definire un Gateway predefinito per lo switch (Per inviare più VLAN a Internet tramite un singolo gateway, è necessario immettere lo switch cisco e default rout.)
1. ip route 0.0.0.0 0.0.0 10.196.100.254 (questo è il Fortinin Gateway)
2. fine
3. Mostra la route ip (*default* to the top* sarà il gateway predefinito)
4. scrivimi
IN MODO CHE LE CONFIGURAZIONI EFFETTUATE DURANTE IL LAVORO SUGLI SWITCH CISCO NON SCOMPAIANO
1. scrivimi
CANCELLAZIONE VLAN
1. Abilita
2. conf t
3. Nessuna VLAN 130
------------------------------------------------
* CREAZIONE DI PORTE TRUNK
1. Abilita
2. conf t
3. interfaccia gigabitEthernet 0/1
4. Lo switch dot1q L3 di incapsulamento del trunk switchport in Cisco deve impostare la modalità di incapsulamento prima di creare il trunk.
5. trunk in modalità switchport
6. Mostra le interfacce trunk che visualizzano le porte trunk definite
Cos'è TRUNK? Le porte di accesso spostano i dati dai dispositivi in una VLAN tra gli switch. Le porte di accesso passano solo il traffico dalla VLAN definita alla porta 1 dello switch. Decine di Vlan possono essere definiti su switch Cisco. In questo caso, la definizione di una porta di accesso per ogni Vlan non sarebbe un'opzione logica e utile. Negli switch con un gran numero di configurazioni Vlan, è possibile spostare i dati di molti Vlan attraverso la Trunk Port definendo la Trunk Mode tra le due interfacce. Le informazioni VLAN vengono sottoposte a incapsulamento prima di passare attraverso la porta trunk. Questo incapsulamento è ISL o 802.1Q.
Dove viene utilizzato TRUNK? Se si aggiunge un altro switch all'ambiente di rete, le porte connesse allo switch dallo switch sono
------------------------------------------------
* Rendere PORTS Access in modalità Switchport
2. interfaccia gigabitEthernet 0/1
3. Accesso alla modalità switchport questo comando attiva la comunicazione con altre VLAN.
4. switchport accesso vlan 10
5. Nessun arresto
6. FINE
7. scrivimi
Che cos'è Switchport Mode Access? In breve, tutti i computer che verranno collegati allo Switch sono configurati come modalità di accesso!
------------------------------------------------
Arif Akyüz
Produttore di contenuti ed esperto
di sicurezza informatica [email protected]
- .bak processo di apertura e importazione di un file SQL
- 1. Modificare la password utente con CMD
- 2. Creare utenti con CMD
- 3. Eliminare un utente con CMD
- 4. Apri Port Inquiry CMD
- 5. Apprendimento IP esterno con CMD
- 6. Domaine Alma con CMD
- 7. Ricerca di file e cartelle con CMD
- 8. Creazione di una cartella con CMD
- 9. Arrestare un computer remoto con CMD
- Account pubblicitario Instagram chiuso
- Adobe Illustrator Converti il testo in vettoriale
- Aggiungere il codice di monitoraggio delle conversioni di Google Ads a WordPress
- Aggiungere un programma al menu di scelta rapida
- Aggiungi il codice di monitoraggio delle conversioni di Opencart Google Ads (aggiungi snippet)
- Aggiungi pulsante ordine Whatsapp
- Apprendimento dell'indirizzo MAC con IP
- Aprire la porta SSH di UBUNTU
- ARİF AKYÜZ – CONTENUTO DEL SITO
- Articoli
- Attacchi alla rete interna
- Attacchi di social engineering
- Attacco SQL Injection
- Autorizzazione di sblocco account di Active Directory
- Autorizzazioni file su Linux
- Bitlocker commissionato
- Blocco persistente dell'account utente
- Cambia comando
- Cambia il post del carrello AGGIUNGI a WooCommerce
- Cambia indirizzo MAC
- Cancellazione cache DNS
- Cartella di avvio di Windows 2016
- Centos 7 Commutazione IP
- Certificazioni di sicurezza informatica
- Che cos'è il Penetration Testing? Che cos'è la scansione delle vulnerabilità?
- Che cos'è IPv6?
- Chi reimposta la password dell'utente su AD
- Comandi CMD
- Comandi di file su Linux
- Comandi NMAP
- Comandi Whoami
- Comando Cisco Switch Model Learning
- Comando di apprendimento delle informazioni sulla versione di Exchange
- Comando Informazioni cu di Learning Exchange
- Combinare le colonne una dopo l'altra in Excel
- Come costruire un sito di e-commerce
- Come creare certificati SSL autofirmati attendibili e domini locali per il test
- Come creare un collegamento a una macchina virtuale Hyper-V
- Come creare un logo vettoriale con Adobe Illustrator
- Come inserire la password nel documento di Word
- Come installare FortiGate FortiOS 7.0
- Come ottenere il codice del pixel di Facebook
- Come scoprire il modello di scheda madre?
- Come scrivere IPv6 come URL
- Configurazione del router Cisco
- Consentire a un utente standard di eseguire un'applicazione come amministratore in Windows
- Convertire l'immagine in testo Convertire l'immagine in Word
- Convertitore da Mbps a kbps
- Corsi di sicurezza informatica Raccolta passiva di informazioni
- Cos'è EternalBlue?
- Cos'è GRC?
- Cos'è la fotografia biometrica?
- COS'È NBTSTAT
- Cos'è Split Tunnel? Cos'è Full Tunnel?
- Cos'è un bot?
- Creare un sommario in Word
- Criteri di backup
- Criteri di gruppo vedere il comando CMD applicato al computer
- Criteri password
- Crittografia PDF e crittografia dei file PDF
- Cronologia delle versioni di Windows 10
- Css icona Pacchetto
- Data di scadenza della password Utente AD
- Definire lo stesso indirizzo proxy per tutti gli utenti sui server terminal
- Disattivare le versioni TLS non sicure
- Diskpart
- Elencare i file in una cartella di Excel
- Elenco delle estensioni di Cryptolocker
- Elenco di controllo della sala server
- Elenco pull dei membri del gruppo di amministrazione del dominio
- Elenco server DNS affidabile e veloce 2022
- Eliminare file e cartelle con l'Utilità di pianificazione Eliminare un file e una cartella con PowerShell
- Eliminazione di file di profili utente con Powershell
- Eseguire il pull degli account di amministratore locale dei dispositivi nel dominio con Powershell
- Esportazione IP forti firewall
- Estrazione di un elenco di applicazioni installate nel computer con CMD
- Exchange: bypassare il filtro antimalware
- Failover DHCP su Windows Server 2019
- File critici su Linux
- Firma SMB disabilitata
- FORMAZIONE PUBBLICITARIA SU INSTAGRAM
- Forti IP Export
- Generatore di password casuali
- Generatore di password casuali
- Generazione casuale di indirizzi MAC
- Gestione dei pacchetti su Linux
- Gestione dei processi su Linux
- Gestione utenti su Linux
- Google DNS
- Google Tag Manager Installazione Conferenza turca
- ID visualizzatore eventi RDP
- IE Impedisci l'esecuzione della procedura guidata di prima esecuzione
- Il mio account pubblicitario Instagram è stato chiuso, come posso aprirlo?
- Importare le password di Google Chrome
- Impostazioni di rete per le macchine virtuali Viritual Box
- Incolla in celle filtrate di Excel
- Installazione di .NET Framework 3.5 non riuscita
- Installazione di Kali Linux
- Installazione di SQL Server 2019
- Installazione e configurazione di LAPS
- Inviare posta elettronica futura di Outlook
- IPv6 Proxy
- L'account continua a bloccarsi
- Lancio di tablet rom Samsung
- Log4j scansione per Linux
- Log4j Scansione per Windows
- Mappa delle minacce informatiche in tempo reale
- Microsoft Endpoint Manager
- Microsoft Security Compliance Toolkit 1,0
- Monitoraggio dei clic di Google Tag Manager
- Mostrare il prezzo più basso sui prodotti con le opzioni WooCommerce
- Operazioni di estrazione, aggiunta, eliminazione, aggiornamento dei dati XML di file C#
- Pacchetto di icone per social media Opencart
- Personalizzazione dell'aspetto del tema di Windows 11
- Ping IPv6
- Porte più utilizzate
- Procedura: creare codice CSR tramite IIS
- Pubblicità su Google
- Pubblicità su Google con ADS
- Questo computer non è in grado di eseguire la soluzione di errore di Windows 11
- Recupero dati tramite disco formattato
- Rimuovi ulteriori informazioni, descrizione del prodotto e recensione del prodotto dalla pagina del prodotto WooCommerce
- RVTools
- SCARICARE
- Scopri quale porta sta usando l'app in Windows
- Server di importazione EDR di Microsoft Intune
- Sicurezza di Active Directory
- Sistemi HPE StoreOnce
- Struttura delle directory su Linux
- Telefono Samsung che lancia rom
- Test di velocità
- TUTTI GLI ARTICOLI
- Visualizzare le porte aperte e chiuse sullo switch Cisco
- Windows 10 Password Cracking senza programma
- Woocommerce Chiusura allo shopping
- WordPress Rimozione pulsante di ricerca nascosto
- WordPress Whatsapp pulsante aggiungi