您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机专业术语——VTP及TRUNK

  2. VTP(VLAN Trunking Protocol):是VLAN中继协议,也被称为虚拟局域网干道协议。在技术领域中把TRUNK翻译为中文是“主干、干线、中继线、长途线” ,不过一般不翻译,直接用原文。而且这个词在不同场合也有不同的解释。
  3. 所属分类:专业指导

  1. 思科网络实验室路由、交换实验指南

  2. 第1章 实验拓扑、终端服务器配置 (1) 1.1 访问Cisco路由器的方法 (1) 1.1.1 通过Console口访问路由器 (1) 1.1.2 通过Telnet访问路由器 (1) 1.1.3 终端访问服务器 (2) 1.1.4 本书实验拓扑 (2) 1.2 实验1:通过Console口访问路由器 (3) 1.3 实验2:通过Telnet访问路由器 (7) 1.4 实验3:配置终端访问服务器 (9) 1.5 终端访问服务器配置命令汇总 (15) 第2章 路由器基本配置 (16) 2.1 路
  3. 所属分类:iOS

    • 发布日期:2011-03-07
    • 文件大小:3145728
    • 提供者:isa2012
  1. CCIE相关笔记(2)

  2. 1、VTP协议(VLAN Trunking Protocol) VTP的作用:在同一VTP域中,集中管理VLAN信息 A)VTP模式: 1)Server:(缺省)创建/删除/修改VLAN配置,并且同步VLAN信息,VLAN信息会保存在NVRAM 2)Client:不能手动创建/删除/修改VLAN配置,并且同步VLAN信息,VLAN信息不保存在NVRAM 3)Transparent:可以创建/删除/修改VLAN配置,但是不同步VLAN信息,VLAN信息保存在NVRAM B)想要通过VTP同步信息
  3. 所属分类:网络基础

    • 发布日期:2011-12-14
    • 文件大小:4096
    • 提供者:xueye_6
  1. 交换机配置

  2. 实验三 交换机VLAN实验 1. 规划ip地址 PCA的ip 地址: 10.65.1.1 PCB的ip 地址: 10.66.1.1 PCC的ip 地址: 10.65.1.3 PCD的ip 地址: 10.66.1.3 SWA的ip 地址: 10.65.1.7 SWB的ip 地址: 10.65.1.8 SWA的f0/5~f0/7 vlan 2 ,f0/8为trunk SWB的f0/5~f0/7 valn 2 ,f0/1为trunk 用ping命令测试,从PCA和PCB到各点的连通情况。由于交换机初
  3. 所属分类:网络设备

    • 发布日期:2012-04-12
    • 文件大小:191488
    • 提供者:bossxmj
  1. ccnp培训笔记

  2. NP培训班老师的笔记(路由和交换) 路由 路由协议 (静态,rip,eigrp,ospf,bgp) 高级路由控制 (重分发,路由过滤,防环) 安全 (ACL,NAT,IPSEC) IPV6 交换 VLAN TRUNK VTP STP 特性 (DHCP,HELPER-ADDRESS) 冗余 (HSRP,VRRP,SLB) QOS
  3. 所属分类:网络管理

    • 发布日期:2012-10-10
    • 文件大小:39936
    • 提供者:sxcnw123
  1. VLAN的TRUNK协议(VTP).pdf

  2. VLAN的TRUNK协议(VTP
  3. 所属分类:其它

    • 发布日期:2008-08-08
    • 文件大小:167936
    • 提供者:chenweifeng
  1. 什么是VLAN

  2.    IEEE于1999年颁布了用于标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术的出现,使得管理员根据 Vlan网卡 Intel82573    实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站可以在不同物理LAN网段。由VLAN的特点可知,一个VLAN内部
  3. 所属分类:网络基础

    • 发布日期:2013-10-23
    • 文件大小:305152
    • 提供者:u012542833
  1. 了解交换机漏洞 如何保护网络核心部分

  2. 交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 VLAN跳跃攻击 虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN还经常用于为网络提供额外的安全,因为一个VLAN上的计算机无法与没有明确访问权的另一个VLAN上的用户进行对话。不过VLAN本身不足以保护环境的安全,恶意黑客通过VLAN跳跃攻击,即使未经授权,也可以从一个VLAN跳
  3. 所属分类:网络攻防

    • 发布日期:2009-03-06
    • 文件大小:80896
    • 提供者:winxp_user