思科网络技术培训之5:管理网络环境
学校网络环境管理制度

学校网络环境管理制度现今,互联网已成为人们生活中不可或缺的一部分。
学校作为培养未来社会栋梁的地方,在网络环境管理方面的重要性不容忽视。
本文将从网络使用行为规范、网络安全教育、家长与学校的合作等角度,探讨学校网络环境管理制度。
一、网络使用行为规范良好的网络使用行为规范是学校网络环境管理的基础。
学校应制定明确的使用规定,包括禁止发布不良信息、侵犯他人隐私等。
并通过教育、宣传等措施,提高学生对网络使用规范的认识,培养良好的网络素养。
二、网络安全教育网络安全教育是保障学生网络安全的重要环节。
学校应定期组织网络安全教育活动,让学生了解网络安全知识、掌握网络安全技巧,并能识别和应对网络安全风险。
同时,学校还应与相关部门合作,开展网络安全演练,提高学生的应急处理能力。
三、过滤和监控措施为了保障学生的健康成长,学校应采取过滤和监控措施,防止学生接触不良信息。
通过网络过滤系统,可以屏蔽不良网站、违法信息等,保护学生的视听健康。
同时,学校也需要建立监控机制,对学生在网络上的行为进行监视,及时发现和处理违规行为,确保网络环境的和谐稳定。
四、网络监管与个人隐私保护在网络环境管理中,学校需要平衡网络监管与个人隐私保护之间的关系。
学校应对学生的网络行为进行监管,但同时也要尊重和保护他们的个人隐私。
在监控学生网络行为时,学校应确保公平、合理,不进行非法的侵入和监控行为,避免给学生造成不良影响。
五、网络道德与伦理教育学校网络环境管理制度的一个重要方面是网络道德与伦理教育。
学校应加强学生的网络道德教育,培养他们正确的网络价值观,提倡网络公德、网络礼仪等。
通过开展讨论、案例分析等活动,引导学生正确利用网络资源,增强他们的社会责任感。
六、网络教学平台建设学校网络环境管理中的一个重要环节是网络教学平台建设。
学校应积极引入先进的网络教学技术,建设高质量的网络教学平台。
通过网络教学,学生可以在家庭、学校或其他场所进行学习,方便灵活。
同时,学校也应定期对网络教学平台进行评估和升级,确保其安全、稳定、易用。
学思科知识点总结心得

学思科知识点总结心得在学习思科知识点的过程中,我收获颇丰,不仅掌握了许多网络技术的核心概念和原理,还学会了如何应用思科的设备和工具来构建和维护网络环境。
以下是我对学习思科知识点的一些总结心得:1. 网络基础知识在学习思科知识点之前,我先对网络基础知识进行了系统的学习。
我明白了网络的基本构成和工作原理,掌握了IP地址、子网划分、网关设置等基本概念。
这些知识对于理解思科设备的配置和管理起到了非常重要的作用。
2. 思科设备的配置和管理通过学习思科知识点,我深入了解了思科设备的配置和管理方法。
我了解了如何通过命令行界面或者图形化界面对思科设备进行配置,包括交换机、路由器、防火墙等。
我学会了如何设置VLAN、路由、ACL、NAT等功能,在实际操作中,我也通过模拟器和实体设备进行了实操,加深了对思科设备的理解和掌握。
3. 网络安全知识思科知识点的学习也让我对网络安全知识有了更深入的了解。
我学会了如何通过思科设备来保护网络的安全,包括防火墙、入侵检测、VPN等技术。
我掌握了如何对网络进行安全设置和监控,可以更加有效地防范各种网络攻击和威胁。
4. 网络协议与技术在学习思科知识点的过程中,我系统地学习了各种网络协议和技术。
我深入了解了TCP/IP协议族、DNS、DHCP、HTTP、FTP等各种网络协议,掌握了它们的工作原理和应用场景。
我也学习了以太网、无线网络、路由协议等各种网络技术,对于网络的整体结构和工作原理有了更加清晰的认识。
5. 思科认证考试准备在学习思科知识点的过程中,我也进行了思科认证考试的准备。
我不仅对思科设备和技术有了更深入的理解,还对思科认证考试的考点和题型有了更加清晰的认识。
在备考过程中,我通过大量的练习和模拟考试,不断提高了自己的思科知识水平和应试能力。
总的来说,学习思科知识点是一次非常有意义和收获的过程。
我不仅掌握了大量的网络技术知识,还加深了对网络的理解和认识。
我相信这些知识和经验对于我未来在网络领域的发展和成长将会起到非常重要的作用。
思科ACS网络设备安全管理方案

对于非专业人员来说,配置和管理可能具有一定 的难度。
兼容性问题
可能与某些老旧设备或软件存在兼容性问题。
03
思科ACS网络设备安全管理方 案
设备物理安全
设备放置
确保网络设备放置在安全的环境中,避免未经授权的人员接触。
访问控制
实施严格的访问控制措施,如门禁系统、监控摄像头等,以防止未 经授权的进入。
03
灵活性
04
支持多种接口类型和协议,满足 不同网络架构的需求。
安全性
提供多层安全防护,有效抵御各 类网络威胁。
ACS网络设备的应用场景
数据中心
适用于大型数据中心的网络出口安全防护,确保数据 传输的安全性。
企业网络
适用于企业总部和分支机构的网络安全防护,保障关 键业务的安全运行。
云服务提供商
为云服务提供安全的网络环境,保护租户数据的安全 性。
思科ACS网络设备安全管理 方案
汇报人: 2024-01-09
Hale Waihona Puke 录• 引言 • 思科ACS网络设备概述 • 思科ACS网络设备安全管理方
案 • 实施步骤和注意事项 • 案例分析和实际应用
01
引言
背景介绍
01
随着网络技术的快速发展,网络设备的安全管理变得日益重要 。
02
思科作为全球领先的网络设备供应商,其产品广泛应用于各行
各业。
由于网络设备的安全漏洞可能引发严重的安全事件,因此需要
03
采取有效的安全管理方案来保障网络设备的安全性。
目的和意义
本文旨在介绍思科ACS网络设 备的安全管理方案,以提高网
络设备的安全性。
通过实施有效的安全管理措 施,可以降低网络设备遭受 攻击的风险,保护企业的信
思科网络学院教程无线路由器配置

网络管理软件
使用网络管理软件监控路由器的状态和性能,及时发现和解决故障。
流量分析工具
使用流量分析工具监控网络流量,发现异常流量和潜在的故障源。
日志文件
查看路由器的日志文件,了解故障发生的时间和原因,以便进行故障排除。
故障排除工具的使用
定期更新路由器固件
保持路由器固件最新,以获得最新的功能和修复已知的漏洞。
L2TP(二层隧道协议)VPN
L2TP协议结合了PPTP和LACAP协议的特点,提供更高的安全性。在无线路由器上配置L2TP VPN,可以提供更安全的远程访问服务。
OpenVPN
OpenVPN是一种开源的VPN协议,使用SSL/TLS协议进行数据传输加密。在无线路由器上配置OpenVPN,可以提供跨平台的远程访问服务,并具有很高的安全性。
状态检测防火墙
03
状态检测防火墙基于会话状态进行过滤,能够识别和跟踪TCP连接。在无线路由器上配置状态检测防火墙,可以提高网络安全性,防止非法入侵。
无线路由器的防火墙配置
04
无线路由器的故障排除
检查无线信号强度、SSID设置、加密方式等是否正确,重新启动路由器或更换信道。
无线连接问题
网速慢
无法访问互联网
密钥
通过MAC地址过滤功能,限制特定设备的访问权限,增强网络安全。
MAC地址过滤
无线网络的加密与安全设置
配置DHCP服务器的IP地址池,自动为连接到路由器的客户端分配IP地址。
IP地址池
设置IP地址租约时间,即客户端在获取IP地址后可以使用的最长时间。
租约时间
为特定客户端手动分配静态IP地址,满足特定网络需求。
思科网络学院教程无线路由器配置
目录
网络管理中心环境及安全管理办法

网络管理中心环境及安全管理办法1. 背景介绍网络管理中心是一个关键的部门,负责监控和管理组织的网络环境。
鉴于网络安全的重要性,组织需要采取一系列的措施来保护网络管理中心的环境和确保其安全性。
本文将介绍网络管理中心环境的管理和安全管理办法,以提高网络管理中心的安全性和可靠性。
2. 环境管理网络管理中心的环境管理是确保网络设备和系统正常运行的关键。
以下是一些环境管理措施的例子:2.1. 温度和湿度控制网络设备通常对温度和湿度较为敏感,因此网络管理中心应当确保适宜的温度和湿度范围。
建议使用空调系统和湿度控制设备来维持恒定的环境条件。
2.2. 供电稳定性网络管理中心应当具备可靠的供电系统,以防止因供电中断而导致的网络设备故障。
建议使用UPS(不间断电源)系统来提供备用电源,并定期对UPS系统进行测试和维护。
2.3. 物理安全对网络管理中心的物理安全至关重要,以保护设备免受未经授权的访问和损坏。
建议采取以下措施: - 在网络管理中心安装门禁系统,限制只有授权人员才能进入。
- 配备视频监控系统,监测网络管理中心的活动。
- 将网络设备和服务器安装在锁定的机柜中,以防止设备丢失或被盗。
3. 安全管理网络管理中心的安全管理是确保网络设备和系统免受恶意攻击的关键。
以下是一些安全管理措施的例子:3.1. 防火墙和入侵检测系统在网络管理中心部署防火墙和入侵检测系统是保护网络设备和系统的重要手段。
防火墙可用于监控和控制网络流量,以阻止未经授权的访问和恶意活动。
入侵检测系统可监测网络中的异常活动,并及时发出警报。
3.2. 访问控制限制网络管理中心的访问是确保网络安全的重要措施。
建议采取以下措施来实现访问控制: - 分配唯一的用户账号和密码给每个授权人员,并定期更新密码。
-实施多层次的访问控制机制,以确保只有授权人员能够访问敏感数据和系统。
- 定期审计并重新评估用户的权限,确保权限被正确地分配和管理。
3.3. 数据备份和恢复定期备份网络管理中心的数据是防止数据丢失和系统故障的重要措施。
网络管理中心环境及安全管理办法

网络管理中心环境及安全管理办法网络管理中心是现代企业的重要组成部分,负责企业网络的安全性、稳定性、可靠性等方面的管理。
为了确保网络管理中心的正常运行,并保障企业网络的安全,必须采取一系列的环境及安全管理措施。
环境管理机房环境机房是网络管理中心最关键的环境,必须保证安全和稳定。
在机房中应注意以下事项:1.温度控制:机房温度的控制应在20-25度之间,这可以确保设备正常工作,并减少损坏的风险。
2.湿度控制:机房中的湿度应保持在40%-60%之间,过高的湿度可能会对设备造成损坏,过低的则会导致电子器件变形或者损坏。
3.灰尘控制:机房是一处高密封的环境,为防止灰尘在机房内扩散,使用空气净化设备,防止灰尘对硬件造成影响。
4.消防设备:机房周围应设置合适的消防设备以应对可能发生的火灾情况,机房内也应有合适的灭火设备。
接入控制为防止未经授权的访问、入侵,需要对机房进行严格的接入控制,如:1.进出记录:必须对所有人员的进入机房时间及目的进行记录,定期汇总和检查是否有异常状况。
2.门禁:通过密码、刷卡或指纹等多重方式设置门禁,对机房进行管理和控制。
3.视频监控:机房内应安装合适的摄像头,及时掌握机房内的情况,并为日后的安全分析提供证据。
安全管理网络安全为了能够保护网络安全,必须采取以下措施:1.网络拓扑:采用分层网络结构,设置网络防火墙,通过网络系统控制及独立的管理系统,确保企业网络的安全性和稳定性。
2.密码管理:使用个性化的安全密码,密码设置应该是八位及以上的字母、数字及特殊字符的组合,定期更新密码并限制访问次数。
3.网络隔离:将网络拆分为多个部分,减少内部人员意外或恶意操作对企业网络的影响,实现网络隔离。
数据安全为保障企业数据安全,采取以下措施:1.备份管理:数据备份必须定期进行,并按照一定的规则进行备份和存储,以保证数据安全。
2.权限管理:对不同角色设置不同的访问权限,严格控制数据的访问。
3.加密管理:对重要数据加密存储,确保机密数据不受黑客入侵。
信管专业实习周志
3经过近一个月的实习,对公司的运作流程也有了一些了解,虽然还没有具体的操作过,但是在接触到新的事务不再不知所措,学会了如何去处理一些突发事件。
懂得从中学到一定的处理事情的经验,而且从工作地过程中明白了主动出击的重要性,在你可以选择的时候,就要把主动权握在自己手中。
相信大家刚开始实习的时候,都做过类似复印打字、整理文档等的“杂活”,因为刚开始对于公司的工作内容、流程还不了解,所以做“杂活”成了实习工作必做的工作。
虽然工作比较繁杂但是从中也学到不少的东西。
所以说事情是不分大小,只要积极学习积极办事,做好份内事,勤学、勤问、勤做,就会有意想不到的收获。
我开始正式接触思科的内容的时候,老师讲的很好,可我听的却有点迷茫。
那个时候不知道有什么华为之类的,更别说什么思科了,更是一脸的迷茫,脸上全是“问号”。
那时只是觉得就像什么编程之类的一样类似于那个吧。
现在想来不是那么回事,虽然都学的是计算机的东西,有联系但区别还是多的。
编写程序需要人的耐性和悟性,学习网络更需要人的耐心和悟性。
我觉得网络方面的东西对其中原理的理解,这是关键,原理明白了学起来就是非常顺手的事情了。
关注网络工程师专业也一年多了,对思科知识的整体性有了一个非常清醒的认识。
开始的时候我信心十足,遇到困难就绞尽脑汁的去思考,一些问题很是棘手。
在学习VLAN的划分,原理是懂了。
但轮到自己做实验的时候问题又来了。
还好有老师耐心指导,把一些问题一一克服。
再上网搜集一些资料,也没什么问题了。
我们学思科要掌握好理论基础,然后进行大量的试验,在试验中不断的总结经验。
我认为CCNA的认证考试是不难的,毕竟这是Cisco小门槛,所以对那些想考试的人来说不要怕它。
它基本上以网络的基础概念和思科产品在网络应用方面的一些初步涉及。
现在我已经攻读到第三层,目前在公司辅助老师,还业余教同学们学习思科,大家都亲切的叫我“陈老师”,这让我很有成就感,我喜欢把我所知道的的知识传授给大家,这样既能锻炼我的思科经验,又可以从中巩固知识,对我以后考取思科认证工程师很有帮助!4已经工作了很久了,下面还是说说我的工作体会。
04管理Cisco网络环境
04管理Cisco网络环境第四章管理Cisco网络环境4.1管理路由器的启动和配置1 路由器开机后的引导顺序2 路由器的内部组件3 ROM的功能(1)bootstrap:引导程序(2)POST:加电自检(3)ROM Monitor:监控模式ROMMON 1>(4)Mini IOS软件镜件:IOS镜像的子集。
RXBOOT模式Router(boot)>4 发现Cisco IOS镜像文件(Image File)(1)查看配置寄存器(configuration register)上值,默认为0x2102。
路由器将从Flash引导IOS。
(2)查看NVRAM中Startup-config文件中boot system命令指定的IOS文件。
(3)如果NVRAM中Startup-config文件中没有boot system 命令,则采用Flash中第一个IOS 镜像文件引导IOS。
(4)如果从Flash中引导失败,则路由器尝试从网络(TFTP SERVER)引导IOS。
(5)如果从网络引导失败,则引导ROM中的MINI IOS;(6)如果没有MINI IOS,则引导ROM中Monitor模式。
5 从FLASH载入Cisco IOS镜像文件Router#show flash6载入配置文件7配置寄存器(Configuration Register)0x21024位16进制组成。
第4段(0-3位)用为启动域。
如果启动域部分为十六进制2(0010),则路由器从FLASH中加载IOS;如果启动域部分为十六进制0(0000,0x2100),则路由器将从ROM中引导Monitor模式;如果启动域部分为十六进制1(0001 ,0x2101),由路由器将从ROM中引导Mini IOS,如果没有Mini IOS,则进行正常模式。
如果第6位为0(0x2102),路由器将从NVRAM中加载配置文件如果第6位为1(0x2142),路由器将不从NVRAM中加载配置文件,路由器进入Setup 模式查看当前配置寄存器的值:show version(默认为0x2102)修改配置寄存器的值:Router(config)#config-register 0x21020x2100------Monitor Mode0x2101-------Mini IOS模式0x2142-------Setup模式Router#reload(重启)在Monitor模式下修改配置寄存器的值:ROMMON 1>confreg 0x2102ROMMON 1>reset (重启)4.2管理Cisco IOS文件1 Cisco IOS的文件系统(1)RAM system:(2)NVRMA nvram:(3)FLASH flash:(4)TFTP SERVER tftp:#copy system:running-config nvram:startup-config #copy run star2Cisco IOS镜像文件的管理(1)检查FLASH空间和认识镜像文件名Router#show flashIOS文件名由五部分组成:硬件平台、IOS软件特征、IOS运行环境、IOS版本、扩展名(2)备份Cisco IOS镜像文件Router#copy flash: tftp:(3)从网络升级IOS镜像文件(确保新的IOS能够在当前的硬件环境下运行,包括RAM和FLASH的容量)Router#copy tftp: flash:Router(config)#boot system flash [ios文件名] ---------指定引导的IOS文件(4)从Console口恢复IOS(引导程序版本在11.3以下使用此方式恢复IOS) 将设备用console口连接,再使用超级终端的XMODEM协议通过Console口发送文件到路由器的FLASH ROMMON 1 >confreg (修改路由器Console接口的速率)ROMMON 1>xmodem –c [IOS文件名]使用超级终端的”发送文件”------“Xmodem协议”----------“发送”(5)从网络恢复IOS镜像文件(引导程序必须在11.3以上)ROMMON 1 >IP_ADDRESS=[IP Address]ROMMON 2 >IP_SUBNET_MASK=[Subnet Mask]ROMMON 3 >DEFAULT_GA TEWAY=[Default-Gateway Address]ROMMON 4 >TFTP_SERVER= [TFTP Server IP Address]ROMMON 5 >TFTP_FILE= [IOS文件名]ROMMON 6 >tftpdnld3管理Cisco设备的配置文件#copy run start#copy run tftp#copy start tftp#copy tftp run#copy tftp start#copy start run4增加新设备到网络5从网络中移除设备6更新硬件7Show和debug命令4.3发现网络上的邻居1CDP的概述CDP(Cisco Discovery Protocol,思科发现协议)是一个Cisco 私有的数据链路层协议,用于发现直连(Directly Connection)邻居的综合信息。
网络管理中心环境及安全管理办法
网络管理中心环境及安全管理办法主要包括以下几个方面:
1. 硬件设备管理:包括对网络管理中心的硬件设备进行定期巡检和维护,确保设备的正常运行。
同时,要保证设备的安全性,采取必要的防护措施,如安装防火墙、入侵检测系统等,防止设备被恶意入侵和攻击。
2. 网络拓扑管理:对网络管理中心的网络拓扑进行管理,确保网络连通性和性能稳定。
对网络设备进行合理布局和连接,定期检查网络拓扑是否有异常,及时处理和优化。
3. 网络安全策略管理:制定并实施网络安全策略,包括访问控制、身份认证、权限管理等,确保只有合法的用户和设备能够访问网络管理中心。
对入侵和攻击进行实时监控和防范,及时发现和处理安全事件。
4. 数据备份和恢复管理:定期备份网络管理中心的重要数据,保证数据的完整性和可靠性。
同时,建立完善的灾难恢复机制,确保在系统崩溃或数据丢失的情况下能够及时恢复运行。
5. 系统监控和报警管理:对网络管理中心的系统进行实时监控,及时发现系统异常和故障,并采取相应的措施进行处理。
建立监控和报警机制,及时通知相关人员并采取紧急措施,以防止安全事件的扩大和影响。
6. 安全培训和意识提升:加强员工的安全培训和意识提升工作,提高员工对网络安全的认知和理解。
定期组织网络安全知识
培训,加强员工的安全意识,防范人为因素导致的安全事件发生。
7. 安全审计和评估管理:定期对网络管理中心的安全措施进行审计和评估,检查是否存在安全隐患和漏洞,并及时采取措施进行改进。
同时,与外部专业机构合作,对网络安全进行定期的评估和测试,发现潜在的安全问题并及时解决。
网络环境管理
© 2006 Cisco Systems, Inc. All rights reserved.
ICND v2.3—9
验证
© 2006 Cisco Systems, Inc. All rights reserved.
© 2006 Cisco Systems, Inc. All rights reserved.
ICND v2.3—5
任务实施
• 配置IP地址 • 备份启动配置文件
• 查看相邻的网络设备
• 更新IOS映像文件 • 验证
© 2006 Cisco Systems, Inc. All rights reserved.
ICND v2.3—11
更新IOS映像文件
• Router1#delete flash: • Delete filename []?c2800nm-advipservicesk9mz.124-15.T1.bin • Delete flash:/c2800nm-advipservicesk9-mz.12415.T1.bin? [confirm]
验证
• Router1>ena • Router1#show version • Cisco IOS Software, 2800 Software (C2800NM-IPBASEK9-M), Version 12.4(8), RELEASE SOFTWARE (fc1) • Technical Support: /techsupport • Copyright (c) 1986-2006 by Cisco Systems, Inc. • Compiled Mon 15-May-06 14:54 by pt_team • ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1) • Copyright (c) 2000 by cisco Systems, Inc. • System returned to ROM by power-on • System image file is "flash:c2800nm-ipbasek9-mz.124-8.bin"
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
RouterB#<Ctrl-Shift-6>x RouterA#sh session Conn Host 1 10.1.1.2 RouterA#resume 1 RouterB#
Address 10.1.1.2
Byte 0
Idle Conn Name 1 10.1.1.2
© 1999, Cisco Systems, Inc.
© 1999, Cisco Systems, Inc.
ICND—5-2
Cisco Discovery Protocol
Upper-Layer Entry Addresses Cisco Proprietary Data-Link Protocol Media Supporting SNAP TCP/IP Novell IPX AppleTalk Others CDP discovers and shows information about directly connected Cisco devices LANs Frame Relay ATM Others
© 1999, Cisco Systems, Inc.
ICND—5-9
Viewing Telnet Connections
SwitchA RouterA S0 10.3.3.2 10.3.3.1 10.1.1.1 S1 10.1.1.2 10.2.2.1 10.2.2.2 RouterB SwitchB
Summary information includes: • Device identifiers
CDP CDP
CDP
• Address list • Port identifier • Capabilities list • Platform
© 1999, Cisco Systems, Inc.
RouterA#telnet 10.2.2.2 Trying 10.2.2.2 ... Open ------------------------------------------------Catalyst 1900 Management Console Copyright (c) Cisco Systems, Inc. 1993-1998 All rights reserved. Enterprise Edition Software Ethernet Address: 00-90-86-73-33-40 PCA Number: 73-2239-06 PCA Serial Number: FAA02359H8K Remote device Model Number: WS-C1924-EN System Serial Number: FAA0237X0FQ . . SwitchB>
RouterA#sh cdp entry * ------------------------Device ID: RouterB Entry address(es): IP address: 10.1.1.2 Platform: cisco 2522, Capabilities: Router Interface: Serial0, Port ID (outgoing port): Serial1 Holdtime : 168 sec Version : Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(3), RELEASE SOFTWARE (fci) Copyright (c) 1986-1999 by cisco Systems, Inc. Compiled Mon 08-Feb-99 18:18 by phanguye
RouterA#sh cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater Device ID Local Intrfce RouterB Ser 0 SwitchA0050BD855780 Eth 0 Holdtme 148 167 Capability R T S Platform 2522 1900 Port ID Ser 1 2
RouterA#sh cdp traffic CDP counters : Packets output: 56, Input: 38 Hdr syntax: 0, Chksum error: 0, Encaps failed: 3 No memory: 0, Invalid packet: 0, Fragmented: 0
Host(s) 10.1.1.2 10.3.3.2 idle
Idle Location 3 2 1 10.1.1.2
© 1999, Cisco Systems, Inc.
ICND—5-10
Suspending a Telnet Session
SwitchA RouterA S0 10.3.3.2 10.3.3.1 10.1.1.1 S1 10.1.1.2 10.2.2.1 10.2.2.2 RouterB SwitchB
© 1999, Cisco Systems, Inc.
ICND—5-8
Using Telnet to Connect to Remote Devices
SwitchA RouterA S0 10.3.3.2 10.3.3.1 10.1.1.1 S1 10.1.1.2 10.2.2.1 10.2.2.2 RouterB SwitchB
RouterA#sh cdp interface BRI0 is administratively down, line protocol is down Encapsulation HDLC Sending CDP packets every 60 seconds Holdtime is 180 seconds
© 1999, Cisco Systems, Inc.
ICND—5-7
Additional CDP Commands
SwitchA RouterA S0 10.3.3.2 10.3.3.1 10.1.1.1 S1 10.1.1.2 10.2.2.1 10.2.2.2 RouterB SwitchB
• A proprietary utility that gives you a summary of directly connected switches, routers, and other Cisco devices • CDP discovers neighbor devices regardless of which protocol suite they are running • Physical media must support the Subnetwork Access Protocol (SNAP) encapsulation
SwitchA also provides its Mac address
© 1999, Cisco Systems, Inc.ng the show cdp entry Command
SwitchA RouterA S0 10.3.3.2 10.3.3.1 10.1.1.1 S1 10.1.1.2 10.2.2.1 10.2.2.2 RouterB SwitchB
Router##ping 10.1.1.10 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.1.1.10, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms Router#trace 10.1.1.10 Type escape sequence to abort. Tracing the route to 10.1.1.10 1 10.1.1.10 4 msec 4 msec 4 msec Router#
Chapter 5
Managing Your Network Environment
© 1999, Cisco Systems, Inc.
5-1
Objectives
Upon completion of this chapter, you will be able to perform the following tasks:
© 1999, Cisco Systems, Inc.
ICND—5-3
Discovering Neighbors with CDP
Runs on routers with Cisco IOS 10.3 or later and Cisco switches and hubs
show cdp
ICND—5-4
Using CDP
SwitchA RouterA S0 10.3.3.2 10.3.3.1 10.1.1.1 S1 10.1.1.2 10.2.2.1 10.2.2.2 RouterB SwitchB