Features
Sup 7E Sup 6E Sup 6LE Sup V 10 GE
Performance
Switching Capacity 848 Gbps 320 Gbps 280 Gbps 136 Gbps
IPv4 Throughput 250 Mpps 250 Mpps 225 Mpps 102 Mpps
IPv6 Throughput 125 Mpps 125 Mpps 110 Mpps Software Switched
Bandwidth/Slot 48G 24G 24G 6G
Scalability
Number of Routes 256K for IPv4 256K for IPv4 57K for IPv4 128K for IPv4
128K for IPv6 128K for IPv6 30K for IPv6 1K for IPv6
Number of Packet Buffers  128K 64K 64K 32K
NetFlow Entries  128K N/A N/A 85K
MAC Learning Rate per Second  20K 13K 8K 8K
Network Admission Control (NAC) or Dynamic Host Control Protocol (DHCP) Snoop Entries 12K 12K 3K 6K
Number of 10/100/1000 Ports  Up to 384 access Up to 384 access Up to 240 access Up to 384 access
10 GE and 1 GE Uplinks 4 10 GE / 1 GE 2 10 GE / 4 1 GE (Twingig) 2 10 GE / 4 1 GE (Twingig) 2 10 GE + 4 1 GE
1 GE non-blocking Fiber Ports 192 138 120 48
10 GE Fiber Ports 96 30 30 N/A
System
CPU  Dual Core 1.5 GHz 1.3 GHz 1 GHz 800 MHz
DRAM  2G (upgradable to 4G) 512 MB (upgradable to 1G) 512 MB 512 MB
Bootflash  1 GB 128 MB 128 MB 64 MB
Layer 2/3 Services Scalability
Security and QoS Entries (combined) 128K 128K 32K 64K
MAC Address 55K 55K 55K 55K
Multicast Routes 16K1 32K 32K 32K
Input/Output Policers 16K 16K 16K 8K
Spanning Tree Instances 10K 10K 10K 10K
Active VLANs 4K 4K 4K 4K
Switch Virtual Interface (SVI) 4K 4K 4K 4K
VRF-Lite Instances 64 64 64 N/A
1Cisco IOS XE 3.1.0 SG supports only 16K multicast routes for Cisco Catalyst 4500E Supervisor 7-E.
원본 : http://www.cisco.com/en/US/products/hw/switches/ps4324/prod_models_comparison.html#~supervisor 

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

Virus는 없습니다..ㅎㅎ

필요하신 분 사용하세요

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

안녕하세요 향기입니다~*

Cisco 장비에서 DHCP Snooping 셋팅법입니다.

DHCP Snooping 기능은 Trust가 된 DHCP 외에는 DHCP를 장비에서 거부를 하게 하는 방법입니다.

사내에 엉뚱한 테스트나 DHCP로 고생한 적이 있으신 분들은 사용하시면 좋습니다.

 

DHCP Snooping

A DHCP server normally provides all the basic information a client PC needs to operate on a

network. For example, the client might receive an IP address, a subnet mask, a default gateway

address, DNS addresses, and so on.

Suppose that an attacker could bring up a rogue DHCP server on a machine in the same subnet as

that same client PC. Now when the client broadcasts its DHCP request, the rogue server could

send a carefully crafted DHCP reply with its own IP address substituted as the default gateway.

When the client receives the reply, it begins using the spoofed gateway address. Packets destined

for addresses outside the local subnet then go to the attacker’s machine first. The attacker can

forward the packets to the correct destination, but in the meantime, it can examine every packet

that it intercepts. In effect, this becomes a type of man-in-the-middle attack; the attacker is wedged

into the path and the client doesn’t realize it.

Cisco Catalyst switches can use the DHCP snooping feature to help mitigate this type of attack.

When DHCP snooping is enabled, switch ports are categorized as trusted or untrusted. Legitimate

DHCP servers can be found on trusted ports, whereas all other hosts sit behind untrusted ports.

http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.1/13ew/configuration/guide/dhcp.html

 

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

 

안녕하세요 빛향기고운데입니다~*

 

다이렉트 케이블과 크로스 케이블의 제작방법입니다.

참고하세요.

 

 

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

 

안녕하세요 빛향기고운데입니다~*


 전산관리자라면 사내에 엉뚱한 DHCP서버들 때문에 Client들이 엉뚱한 IP를 부여받고 장애를 경험하신분들이

있으실 겁니다.

Cisco Switch 장비를 사용하고 계신다면 DHCP Snooping 설정을 적용하시면 원치않은 DHCP서버에서

BroadCast의 Request값을 차단하실 수 있습니다.

 

 



A DHCP server normally provides all the basic information a client PC needs to operate on a

network. For example, the client might receive an IP address, a subnet mask, a default gateway

address, DNS addresses, and so on.

Suppose that an attacker could bring up a rogue DHCP server on a machine in the same subnet as

that same client PC. Now when the client broadcasts its DHCP request, the rogue server could

send a carefully crafted DHCP reply with its own IP address substituted as the default gateway.

When the client receives the reply, it begins using the spoofed gateway address. Packets destined

for addresses outside the local subnet then go to the attacker’s machine first. The attacker can

forward the packets to the correct destination, but in the meantime, it can examine every packet

that it intercepts. In effect, this becomes a type of man-in-the-middle attack; the attacker is wedged

into the path and the client doesn’t realize it.

Cisco Catalyst switches can use the DHCP snooping feature to help mitigate this type of attack.

When DHCP snooping is enabled, switch ports are categorized as trusted or untrusted. Legitimate

DHCP servers can be found on trusted ports, whereas all other hosts sit behind untrusted ports.

http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.1/13ew/configuration/guide/dhcp.html

 

 

사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기


안녕하세요 빛향기고운데입니다.
Cisco Switch에 TFTP 를 이용하여 IOS파일을 Update하는 방법을 설명합니다.

1. Cisco TFTP Server 파일을 설치하고 준비한다.(검색이용하면 쉽게 다운할수 있습니다)
2. IOS Image를 준비한다.
3. TFTP서버를 이용하여 Server를 작동시킨다.
4. Console을 이용하여 Switch에 접근
5. Switch 와 Server를 구동시킨 Host를 UTP로 연결
6. Host TCP/IP에 IP를 부여
7. Switch Vlan에 IP를 부여
8. Update진행



Switch 설정



interface vlan 1
ip address 1.1.1.2 255.255.0.0
no shutdown

-> 해당 Vlan에 IP Address 부여

inter gi 1/1
switch port

-> 해당 Interface

dir

-> dir이용 여유 용량 확인

copy tftp: bootflash:
Address or name of remote host []? 1.1.1.1
-> TFTP서버 지정

Source filename []? cat4500-entservicesk9-mz.122-37.SG1.bin
-> Source 파일지정
Destination filename [cat4500-entservicesk9-mz.122-37.SG1.bin]?
-> Destination 파일지정
Accessing tftp://1.1.1.1/cat4500-entservicesk9-mz.122-37.SG1.bin...
Loading cat4500-entservicesk9-mz.122-37.SG1.bin from 1.1.1.1 (via Vlan1):

config-register 0x2102
-> Register 값을 0X2102로 지정

boot system flash bootflash:cat4500-entservicesk9-mz.122-37.SG1.bin
-> boot IOS 지정

write memory

reload


감사합니다.
사업자 정보 표시
(주)코레이즈 | 김창현 | 경기도 성남시 분당구 장미로42 5층 | 사업자 등록번호 : 144-81-08126 | TEL : 02-1833-5805 | Mail : sales@coraise.co.kr | 통신판매신고번호 : 호 | 사이버몰의 이용약관 바로가기

+ Recent posts