cisco4506

时间:2024-06-24 21:52:20编辑:小早

关于思科局域网自动获取IP

我理解为:
一个网络配了DHCP服务器(该DHCP服务器在局域网外),用于自动获取IP,
现在发现每台设备在不同时段不同端口上获取的IP都是一样的。比如我的PC获取的地址一直是xxx.xxx.xxx.38,
现在在该网段需要进一批需要固定IP的设备,其中有设备需要固定IP同样为xxx.xxx.xxx.38,就导致了一批设备IP地址冲突。
我也不知该如何解决,都看不太懂。


cisco4506的特色

Cisco®Catalyst®4500 系列交换机能够提供安全、灵活、不间断的通信,以及出色的投资保护。采用了 CenterFlex 技术的Cisco Catalyst 4500 系列交换机能够通过安全、灵活、不间断的通信,提供可以扩展的无阻碍L2-L4层交换,从而帮助部署了关键业务应用的企业、中小企业(SMB)和城域以太网客户实现业务永续性。由于 Cisco Catalyst 4500 能够为企业配线间和SMB 接入/核心层提供先进的动态服务质量(QoS)功能和配置灵活性,因而能提供可以预测和扩展的高性能。硬件和软件中的集成式永续特性有助于提高网络可用性,以提高劳动力的生产率和企业的盈利能力,并保证客户成功。Cisco Catalyst 4500创新、灵活的集中式系统设计有助于顺利迁移到线速 IPv6 和万兆以太网。几代 Cisco Catalyst 4500 系列的灵活性、可扩展性以及向前和向后兼容性,延长了部署周期,提供了卓越的投资保护,并降低了总体拥有成本。Cisco Catalyst 4500 系列包括四种机箱:Cisco Catalyst 4510R-E (10个插槽)、Cisco Catalyst 4507R-E(7个插槽)、Cisco Catalyst 4506-E (6个插槽)和 Cisco Catalyst 4503-E (3个插槽)。Cisco Catalyst 4500 系列采用统一的架构,并使用 能够扩展到 388 个以太网端口的现有Cisco Catalyst 4000 系列线路卡。由于 Cisco Catalyst 4500 E 系列能够与现有 Cisco Catalyst 4000 和4500 系列线路卡兼容,因而扩展了在融合型网络中部署的范围。Cisco Catalyst 4500 系列包括“典型”管理引擎和线路卡,以及新开发的“E系列”管理引擎和线路卡。典型管理引擎和线路卡的每个线路卡插槽提供6千兆交换容量,转发性能为102Mpps。新开发的E系列管理引擎和线路卡提供很多增强特性,包括每个线路卡插槽24千兆交换容量,以及250Mpps的总转发性能。融合在当今竞争异常激烈的商业环境中,由于融合型网络能够提高生产率和组织灵活性,并降低运营成本,因而能够帮助各机构增强竞争优势。将数据、语音和视频集成在同一个IP网络中,例如统一通信,要求交换基础设施能够分辨各种流量类型,并根据其独特的要求进行管理。Cisco Catalyst 4500 系列提供的交换基础设施与Cisco IOS® Software 结合在一起,能够提供先进的不间断服务和控制。安全的不间断服务Cisco Catalyst 4500 系列为将要通过集成解决业务问题的所有应用提供网络基础设施。如果能够利用集成式永续性扩展智能网络服务,将能够有效控制各种流量,而且只需要短时间的计划内和计划外停机。Cisco Catalyst 4500 通过以下措施提供这种控制:集成式永续性:由于 Cisco Catalyst 4500 系列采用了冗余管理引擎(一秒内故障切换)功能(Cisco Catalyst 4507R-E 和 4510R-E 交换机)、先进的容错软件、完全图像不间断的软件升级服务(ISSU)、冗余风扇和1+1冗余电源,因而缩短了网络停机时间。另外,所有 Cisco Catalyst 4500 系列机箱都采用了集成式以太网供电(PoE),从而简化了设计,减少了统一通信的故障点数量。高级安全性:对已获专利的思科L2安全特性的支持有助于预防来自恶意服务器的攻击以及通过截获密码和数据 发动的“中间人”攻击。另外,为消除恶意网络攻击者产生的流量,还支持L2-L4过滤和限速。先进QoS:通过模块化 QoS CLI(MQC)和多达64,000个 QoS 策略项,基于L2-L4的集成式QoS和流量管理功能能够识别并优先处理关键业务和时间敏感型流量。Cisco Catalyst 4500 系列可以利于基于主机、网络和应用信息的输入和输出限速器等机制,对带宽密集型流量实施整合和限速。全面管理:Cisco Catalyst 4500 系列为所有端口的配置和控制提供基于 Web 的管理,以便集中管理关键网络特性,例如可用性和响应能力。可扩展的架构由于融合消除了独立的语音、视频和数据基础设施,因而降低了网络的总体拥有成本,简化了管理和维护。Cisco Catalyst 4500 系列的模块化架构具有很高的可扩展性和灵活性,不需要部署多个平台,从而降低了维护费用。为进一步延长客户的网络设备部署周期,Cisco Catalyst 4500 系列提供以下特性:线路卡的向后兼容性:为增强功能而升级到新管理引擎之后,客户可以灵活地重用原有线路卡,也可以升级到更高性能的线路卡,而不需要改动整个系统,从而延缓了资本投入的时间。顺利的技术迁移:客户可以根据自己的进度顺利迁移到线速 IPv6 或 10 千兆以太网。对任意数量的 IPv6 路径同时部署 IPv4 和 IPv6 不会影响整个系统的线速路由能力。E系列管理引擎支持的 TwinGig 转换器和 X2 模块以及万兆E系列线路卡,使客户不需要执行管理引擎或线路卡升级,就能够使网络性能从千兆以太网增加到10 千兆以太网。为未来特性留出余量:Cisco Catalyst 4500系列架构配备了大量硬件资源,以支持未来特性,满足用户的未来网络需求。只需对Cisco IOS Software作简单的升级,就可以在不执行整个系统升级的情况下发挥很多硬件特性的优势。降低功耗:Cisco Catalyst 4500系列的功耗很低,因为它采用了集中式硬件架构设计。Cisco Catalyst 4500系列的优势Cisco Catalyst 4500系列为企业 局域网 接入、小型骨干网、L3分布点和集成式SMB和分支机构提供先进的高性能解决方案。其优点包括:性能:Cisco Catalyst 4500 提供的高级交换解决方案不但能随着端口的增加扩充带宽,还采用了业内领先的应用专用集成电路(ASIC)技术,能够提供线速L2-L3 10/100或千兆交换能力。由于L2交换提供模块化管理引擎灵活性和全面的线路卡兼容性,因而能将性能扩展到 320Gbps和250Mpps。利用 Cisco Express Forwarding,L3-L4交换也可以扩展到320Gbps和250Mpps。交换性能与路由项或支持的高级L3服务的数量无关。为关键业务应用提供带宽保护:利用 QoS 或安全特性,在部署 Cisco Catalyst 4500 系列管理引擎时,将不会降低转发性能,Cisco Catalyst 4500 系列平台将继续以完全线速转发。端口密度:Cisco Catalyst 4500 系列能够满足机箱中 388个以太网端口的网络组件连接要求。Cisco Catalyst 4500 系列支持从网络边缘直接到桌面计算机的业内密度最高的10/100/1000自适应、自协商千兆以太网。万兆以太网上行链路端口支持高密度千兆以太网到桌面部署和交换机到交换机应用。Cisco Catalyst 4500 系列的可热插拔、易于使用的模块化交换解决方案不但能降低复杂性,还能容易地支持当今网络中不断变化的桌面环境。以太网供电(PoE):Cisco Catalyst 4500 系列为10/100或10/100/1000端口支持802.3af PoE 标准,以帮助客户支持电话、无线基站、视频摄像机及其他设备。利用 PoE,不需要提供新插座和昂贵的电路就能将设备放置在适合的位置。不仅如此,PoE还允许企业专门为关键设备配备一台电源系统,以便整个系统都能得到不间断电源(UPS)备份的支持。所有Cisco Catalyst 4500 系列 PoE 线路卡的每个端口都可以同时获得15.4瓦(W)的功率。这些卡不但支持IEEE标准,包括可选电源分类,还支持思科准标准电源实施方案,以保证与现有思科供电设备的向后兼容性。这些卡与任何 Cisco Catalyst 4500 系列机箱和管理引擎都兼容。最重要的是,Cisco Catalyst 4500 系列提供的电源和附件能够同时为任何完全加载机箱的每个端口提供15.4W功率。管理引擎冗余性:为实现集成式永续性,Cisco Catalyst 4507R-E 和4510R-E 机箱支持1+1管理引擎冗余性。冗余管理引擎有助于缩短计划内和计划外网络停机时间,改善业务连续性,并提高员工生产率。带状态化切换的不间断转发(NSF/SSO)能够在管理引擎切换过程中提供连续包转发。NSF/SSO 能够显著提高L2或L3环境中的网络可靠性和可用性。完全图像ISSU为新线路卡、新电源、新特性或缺陷修复提供无影响的快速软件升级,而且不会影响路由过程,也不会使网络不稳定。即使 Cisco IOS Software 图像正在升级或降级,IP语音也不会掉线。NSF/SSO 和 ISSU 对IP语音(VoIP)等关键业务应用非常重要。投资保护:由于 Cisco Catalyst 4500 系列采用了灵活的模块化架构,因而能够为 局域网 接入或分支机构网络提供经济高效的接口升级。如果客户部署了配有老管理引擎的 Cisco Catalyst 4500 交换机,但想提高性能和增强特性,可以容易地升级到 Cisco Catalyst 4500 系列 Supervisor Engine II-Plus、Cisco Catalyst 4500 系列 Supervisor Engine II-Plus-TS、Cisco Catalyst 4500 系列 Supervisor II-Plus-10GE、Cisco Catalyst 4000/4500 Supervisor Engine IV、Cisco Catalyst 4000/4500 Supervisor Engine V、Cisco Catalyst 4500 系列 Supervisor Engine V-10GE 或者 Cisco Catalyst 4500系列Supervisor Engine 6-E。由于Cisco Catalyst 4500 系列机箱之间的备件兼容性支持电源和交换线路卡的通用化,因而能降低总部署、迁移和支持成本。功能上透明的线路卡:只需添加新的管理引擎,Cisco Catalyst 4500 系列系统就可以容易地将所有系统端口升级到更高交换功能。与迁移过程中需要执行全面设备升级的传统交换产品不同,该系统不需要更换老线路卡和布线就可以增强所有系统端口的功能。这种架构优势延长了 Cisco Catalyst 4500 系列线路卡的有用部署时间。一致的软件架构:由于采用了一致的 Cisco Catalyst 软件和用户界面,用户可以利用掌握的知识,通过 Cisco Catalyst 2960、3560、4500 和 6500 系列交换机以及 Cisco Catalyst 3750 交换机的结合发展基础设施。Cisco IOS Software 网络服务:Cisco Catalyst 4500 系列交换机提供能够增强公司网络的成熟的企业级L2-L3特性。这些特性能够满足大中型企业的高级网络需求,因为它们是多年来根据客户的意见和建议改进的结果。高级安全性:在 Cisco Catalyst 4500 系列上支持多种安全特性,例如 802.1x、访问控制列s表(ACL)、安全Shell(SSH)协议、单播RPF(uRPF)、端口安全性、动态ARP检测(DAI)、IP Source Guard、控制平面限速、802.1x 不可访问认证回避、802.1x 单向控制端口、MAC 认证回避、多域认证和专用虚拟局域网(PVLAN),以便增强网络控制和灵活性。如果有选择地或者全部采用这些特性,网络管理员不但能防止非法访问服务器或应用,让不同的人用不同的权限使用同一台PC,还能防止网络入侵者通过盗窃用户名和密码访问交换机,或者防止出现有意或意外广播风暴。基于硬件的组播:独立于协议的组播(PIM)、密集模式和稀疏模式、互联网小组管理协议(IGMP)、组播侦听器识别(MLD)侦听和思科组管理协议支持基于标准的经过思科技术增强的高效多媒体网络,而且不会降低性能。可管理性:Cisco Catalyst 4500 系列得到了 CiscoWorks 产品线的支持,提供的创新工具能够集中管理主要网络特性,例如可用性、响应能力、永续性和安全性,以便建立智能交换基础设施。通用模块化QoS 命令行界面(CLI)不但能简化策略流量图的创建,还能为大、小型Cisco Catalyst 交换机提供一致的界面。网络运作可以通过基于Web、GUI和CLI的灵活管理方式得到增强。最重要的是,每台 Cisco Catalyst 4500 系列交换机都有思科服务和支持解决方案作后盾。思科 NetFlow 服务:为 Supervisor Engine IV 和 Supervisor Engine V 开发的思科 NetFlow 服务卡支持硬件中捕获的统计数据,以便执行基于流和基于 VLAN 的统计监控。企业可以输出、汇总和分析这些数据,以便为电信运营商和企业客户提供病毒检测和消除、网络流量统计、基于使用率的网络计费、网络规划、网络监控和数据挖掘功能。注意: Supervisor Engine V-10GE 上支持的 NetFlow 已经集成在硬件中,因而不再需要 NetFlow 服务卡。千兆到桌面:Cisco Catalyst 4500 系列已经提供了很多 1000Mbps 桌面和服务器交换解决方案。利用为 Cisco Catalyst 4500 系列开发的48端口和24端口三速自适应、自协商 10/100/1000BASE-T 线路卡,千兆解决方案的范围很容易扩展到桌面。三速48端口和24端口模块,再加上自适应技术,能够提供 局域网 投资保护,因为在未来,快速以太网桌面无需更换线路卡就能迁移到千兆以太网。

思科路由器和交换机怎么配置DHCP,让电脑自动获取IP地址?

三层交换机配置:
switch (config)#interface vlan1   (配置VLAN1)
switch (config-if)#ip helper-address 192.168.11.4(指定DHCP服务器的地址,即路由器的地址)
switch (config)#interface vlan2  (配置VLAN2)
switch (config-if)#ip helper-address 192.168.11.4
路由器配置:
Router(config)# ip dhcp pool test1(配置一个根地址池,test1是地址池的名称)
Router(config)#network 192.168.1.0 255.255.255.0(动态分配的地址段)
Router(config)#dns-server 192.168.1.5(为客户机配置DNS服务器,即VLAN 1的IP地址)
Router(config)# ip dhcp pool test2(配置一个根地址池,test2是地址池的名称)
Router(config)#network 192.168.2.0 255.255.255.0(动态分配的地址段)
Router(config)#dns-server 192.168.2.5(为客户机配置DNS服务器,即VLAN 2的IP地址)


在交换机中设置两个网段,192.168.1.1-8 和192.168.2.1-8 详细命令!!

如下 cisco单臂路由
router:
int f0/0
no shut
int f0/0.1
encapsulation dot1q 1
ip add 192.168.1.0 255.255.255.0
int f0/0.2
encapsulation dot1q 2
ip add 192.168.2.0 255.255.255.0

service dhcp

ip dhcp pool VLan1
network 192.168.1.0 255.255.255.0
default-router 192.168.1.254
domain-name guiping.net
dns-server 61.134.1.4 61.134.1.5
lease 30
exi
ip dhcp excluded-address 192.168.1.9 192.168.1.253

ip dhcp pool VLan2
network 192.168.2.0 255.255.255.0
default-router 192.168.2.254
domain-name guiping.net
dns-server 61.134.1.8 61.134.19
lease 30
exi
ip dhcp excluded-address 192.168.2.9 192.168.2.253



switch:
en
conf t
int f0/1
switchport mode trunk
exi
vlan 2
int rang f0/2 - f0/9
switchport mode access
switchport access vlan 1
exi
int rang f0/10- f0/18
switchport mode access
switchport access vlan 2
exi


搞定了 ···他就会自动分配地址了 vlan1 自动分配1网段的1-8 vlan2 自动分配2网段1-8


"当前版本不支持这种NAT类型"是什么意思,怎么处理掉.急急,.....................

NAT英文全称是“Network Address Translation”,中文意思是“网络地址转换”,它是一个IETF(Internet Engineering Task Force, Internet工程任务组)标准,允许一个整体机构以一个公用IP(Internet Protocol)地址出现在Internet上。顾名思义,它是一种把内部私有网络地址(IP地址)翻译成合法网络IP地址的技术。

简单的说,NAT就是在局域网内部网络中使用内部地址,而当内部节点要与外部网络进行通讯时,就在网关(可以理解为出口,打个比方就像院子的门一样)处,将内部地址替换成公用地址,从而在外部公网(internet)上正常使用,NAT可以使多台计算机共享Internet连接,这一功能很好地解决了公共IP地址紧缺的问题。通过这种方法,您可以只申请一个合法IP地址,就把整个局域网中的计算机接入Internet中。这时,NAT屏蔽了内部网络,所有内部网计算机对于公共网络来说是不可见的,而内部网计算机用户通常不会意识到NAT的存在。如图2所示。这里提到的内部地址,是指在内部网络中分配给节点的私有IP地址,这个地址只能在内部网络中使用,不能被路由(一种网络技术,可以实现不同路径转发)。虽然内部地址可以随机挑选,但是通常使用的是下面的地址:10.0.0.0~10.255.255.255,172.16.0.0~172.16.255.255,192.168.0.0~192.168.255.255。NAT将这些无法在互联网上使用的保留IP地址翻译成可以在互联网上使用的合法IP地址。而全局地址,是指合法的IP地址,它是由NIC(网络信息中心)或者ISP(网络服务提供商)分配的地址,对外代表一个或多个内部局部地址,是全球统一的可寻址的地址。

NAT功能通常被集成到路由器、防火墙、ISDN路由器或者单独的NAT设备中。比如Cisco路由器中已经加入这一功能,网络管理员只需在路由器的IOS中设置NAT功能,就可以实现对内部网络的屏蔽。再比如防火墙将WEB Server的内部地址192.168.1.1映射为外部地址202.96.23.11,外部访问202.96.23.11地址实际上就是访问访问192.168.1.1。另外资金有限的小型企业来说,现在通过软件也可以实现这一功能。Windows 98 SE、Windows 2000 都包含了这一功能。

NAT技术类型

NAT有三种类型:静态NAT(Static NAT)、动态地址NAT(Pooled NAT)、网络地址端口转换NAPT(Port-Level NAT)。

其中静态NAT设置起来最为简单和最容易实现的一种,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而动态地址NAT则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上。根据不同的需要,三种NAT方案各有利弊。

动态地址NAT只是转换IP地址,它为每一个内部的IP地址分配一个临时的外部IP地址,主要应用于拨号,对于频繁的远程联接也可以采用动态NAT。当远程用户联接上之后,动态地址NAT就会分配给他一个IP地址,用户断开时,这个IP地址就会被释放而留待以后使用。

网络地址端口转换NAPT(Network Address Port Translation)是人们比较熟悉的一种转换方式。NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。

在Internet中使用NAPT时,所有不同的信息流看起来好像来源于同一个IP地址。这个优点在小型办公室内非常实用,通过从ISP处申请的一个IP地址,将多个连接通过NAPT接入Internet。实际上,许多SOHO远程访问设备支持基于PPP的动态IP地址。这样,ISP甚至不需要支持NAPT,就可以做到多个内部IP地址共用一个外部IP地址上Internet,虽然这样会导致信道的一定拥塞,但考虑到节省的ISP上网费用和易管理的特点,用NAPT还是很值得的。


上一篇:十二生肖3d

下一篇:索爱c702