﻿<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>运维部落 &#187; 交换机</title>
	<atom:link href="http://help.vps12.com/tag/%e4%ba%a4%e6%8d%a2%e6%9c%ba/feed" rel="self" type="application/rss+xml" />
	<link>https://help.vps12.com</link>
	<description>分享服务器运维及实践解决方案</description>
	<lastBuildDate>Sat, 25 Jan 2025 07:14:14 +0000</lastBuildDate>
	<language>en</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>s5720交换机初始化部署</title>
		<link>https://help.vps12.com/2211.html</link>
		<comments>https://help.vps12.com/2211.html#comments</comments>
		<pubDate>Sat, 04 Feb 2023 08:48:16 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[网络产品]]></category>
		<category><![CDATA[解决方案]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[交换机]]></category>

		<guid isPermaLink="false">http://help.vps12.com/?p=2211</guid>
		<description><![CDATA[华为S5720S重置密码-重置 1.重启交换机 按ctrl+B后，进入启动模式。 bootrom默认密码一般是admin@huawei.com或Admin@huawei.com 2.选择7，进入清除console密码 3.选择1，默认模式启动 4.回车，进入 5.设置console密码 sys user-interface console 0 set authentication password 提示输入密码，设置为admin@123 开机会自动要求改admin密码。密码改为admin123 admin admin123 6.删除配置 [HUAWEI]undo conf 进入端口 int g0/0/1 启动端口 undo shutdown 关闭端口 shutdown 配置交换机名 [HUAWEI]sysname 交换机名 查看交换机端口情况 dis interface Ethernet brief 创建vlan 10和vlan 20 vlan batch 10 20 [HUAWEI]aaa [HUAWEI-aaa]local-user admin password cipher admin@123 [HUAWEI-aaa]local-user admin privilege level [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/2211.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>cisco交换机指定ip登陆ssh及telnet及限控acl使用</title>
		<link>https://help.vps12.com/2100.html</link>
		<comments>https://help.vps12.com/2100.html#comments</comments>
		<pubDate>Sat, 04 Dec 2021 02:40:36 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[网络产品]]></category>
		<category><![CDATA[cisco]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[交换机]]></category>

		<guid isPermaLink="false">http://help.vps12.com/?p=2100</guid>
		<description><![CDATA[在公网交换机使用中。一般不想被人随便ssh测试登陆或是嗅探，就要用到acl限控功能，这也是为了核心网络设备的安全稳定。像cisco等交换机都使用acl进行管理控制。我们可以简单使用基本的acl策略进行ip限制登陆访问一些端口。这样可以做为很好的管理和控制安全等级。 1、acl限制指定ip地址访问22端口连接ssh //123的ip为交换机ip，8.8.8.8 为指定的特定ip地址 access-list 101 permit tcp host 192.168.0.8 host 192.168.0.253 eq 22 access-list 101 permit tcp host 8.8.8.8 host 123.123.123.123 eq 22 access-list 101 permit tcp host 1.1.1.1 host 123.123.123.123 eq 22 access-list 101 permit tcp host 8.8.4.4 host 123.123.123.123 eq 22 access-list 101 deny tcp any any eq 22 access-list 101 permit [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/2100.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>合勤 ZyXEL ES-2024A 可网管二层快速以太网络交换机</title>
		<link>https://help.vps12.com/862.html</link>
		<comments>https://help.vps12.com/862.html#comments</comments>
		<pubDate>Fri, 17 May 2013 15:54:28 +0000</pubDate>
		<dc:creator>vps12.com</dc:creator>
				<category><![CDATA[网络产品]]></category>
		<category><![CDATA[vps12.com]]></category>
		<category><![CDATA[交换机]]></category>
		<category><![CDATA[台湾vps]]></category>
		<category><![CDATA[日本vps]]></category>
		<category><![CDATA[服务器]]></category>
		<category><![CDATA[服务器安全]]></category>
		<category><![CDATA[美国vps]]></category>
		<category><![CDATA[香港vps]]></category>

		<guid isPermaLink="false">http://blog.vps12.com/?p=862</guid>
		<description><![CDATA[介绍一款不错的可网管型交换机 功能特性简介： 高性能线速交换机 ZyXEL ES-2024A可网管二层快速以太网络交换机是为中小企业SMB和校园网络提供的高性能的终端网络解决方案。基于无阻塞的8.8Gbps以太网络架构，ES-2024A提供24 Port 10/100Mbps的二层交换能力，在线速上超过了现有的CAT-5到桌面计算机的应用。它的双属性 Port (RJ-45或者SFP)能够高速循环往复的传送信息，并更高效率的利用频宽。 高安全性的网络网关功能 合勤ES-2024A的特点之一是扩展了安全功能，能够阻止未经授权的数据通过。它所支持的802.1x验证限制了未经授权的用户使用频宽，同时合法的用户亦可管理其流量。通过与其它功能的同时运作，其它的网络控制可以在检查用户名和密码之后被执行，它可以为有线的和无线的用户提供集中的认证服务。 除了认证保护，ZyXEL ES-2024A支持的硬件机制（包括MAC 过滤，MAC冻结和特定MAC地址转发）允许网络管理人员根据设备的MAC设置安全策略。ES-2024A是为提高网络网关安全策略所设计，能够提供综合安全功能的设备。 &#160; 极高的网络利用率 合勤的ES-2024A支持802.1w RSTP协议，使其能够快速修复断开的链路，并且能够帮助形成有弹性的网络，这些网络能够大大的提高运行时间和网络利用率。 另外，对802.3网络合并标准的执行能够形成一个多 Port 的网络合并，提供安全的可弹性的频宽需求。 同时，网络合并有负载分配和备援网络的优点，提高了网络的可用性。 &#160; IEEE 标准的网络管理功能 ES-2024A 提供 iStacking SNMP / Web / Telnet和RS-232的支持，使管理ES-2024A变得很容易。相对于传统的有限制的网络管理，ZyXEL ES-2024A通过先进的管理性能证明了自己的强大功能，例如ZyXEL独有的iStacking丛集管理技术能够使管理员通过单一的IP地址管理高达24台交换机，值得注意的是这个巧妙的功能降低了操作费用，同时增加了管理多种ZyXEL交换机的弹性。IT人员可以为操作的便利选择Web，命令列接口(CLI)或者基于文字的设定文件，甚至可以用SSHv1/v2 和SSL对指令进行加密。由于这些久经考验的功能性，IT人员有能力花最低的代价建造高度安全和有效的公司网络. ZyXEL ES-2024A 性能规格 应用类型SOHO交换机 应用层级二层 系统内存256KB 交换方式存储-转发 背板带宽(Gbps)8.8 包转发率6.6Mpps VLAN支持支持 MAC地址表8K ZyXEL ES-2024A 网络特征 网络标准IEEE802.3,IEEE802.3u,IEEE802.3ab,IEEE802.3z,IEEE802.3x,IEEE802.1d,IEEE802.1w,IEEE802.1p,IEEE802.1QVLAN,IEEE802.1x,IEEE802.3ad 传输速率(Mbps)10/100/1000 端口类型10/100BASE-T,1000BASE-T,SFP 端口结构固定端口 固定端口数24 模块化插槽数2 [...]]]></description>
		<wfw:commentRss>https://help.vps12.com/862.html/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
