为您找到与snmp是基于udp相关的共24个结果:
对于一个企业来说,管理好内部的网络是非常重要的,这样才能保障企业的正常运营,因为现代办法已经越来越离不开网络。
一但网络出现问题,那么造成损失将会是巨大的,想要管理好一个网络,那么路由器的QOS功能是必不可少的,本篇为大家介绍的是华为路由器基于IP的网络管理。
一、QoS有上行带宽和下行带宽两项参数,点击页面帮助按钮可以看到信息,可以将上行带宽和下行带宽理解为用户申请的宽带线路的实际上下行带宽,比如ADSL线路上行512Kbps下行2Mbps,那么就可以在这里分别填写.,必须先开启这里的开关开启QoS并填入线路实际的上下行带宽,然后才能在IPQoS页面继续配置,否则会提示错误。
1、地址段:包含了从.10到.20总共11个IP地址。另外,这里的地址段允许输入和路由器LAN口IP地址不在同一网段的IP地址,意味着用户内网如果采用三层交换设备规划了不同子网的方案下,我们的路由器也可以支持对不同网段IP的带宽限制。
2、模式:独立带宽,顾名思义下面的最大带宽、最小带宽是针对这段IP地址里面的每一个IP而言,如果模式选择了共享带宽也就是这段IP共享下面的参数。
3、上行、下行:我们都知道网络上传输的数据流是有方向的,比如BT下载,可以从Internet上的服务器下载数据,自身也作为服务器上传数据,我司路由器IP QoS就是根据这种有方向性的数据流来分别进行限制。
二、路由器非常准确的对上、下行数据流分开来进行了限制,就上图填写的参数,假设配置了192.168.1.10这个IP地址的主机正在进行BT下载,那么这台主机的数据流量会比较大,这台主机的数据流分两部分:一部分是它从别的服务器下载数据,一部分是它上传数据给别的主机。路由器的IP QoS将会对这台.10的主机下载和上传两个方向的数据流量分别进行规定限制。
三、设置的参数路由器要先保证每一个IP地址下行数据最小使用100Kbps的带宽,那么11台主机总共使用了1100Kbps的带宽资源,这条线路总的下行带宽资源2000Kbps还余留约900Kbps,路由器先保证两台主机的下行带宽最小可以使用到100Kbps,最小带宽保证后,两台主机进一步还有下行带宽的需求,那么超过100Kbps的流量后,路由器采用轮询方式,开始增大两台主机占用的有效带宽,当192.168.1.10这台主机的下行数据流占用的带宽达到最大1000Kbps的时候,路由器将不会载转发超过1000Kbps带宽的数据包。
四、但是192.168.1.11这台主机在争用带宽的时候,数据流达到1000Kbps后这台主机仍然需要更大的带宽,路由器会一直增大它占用的有效下行带宽至2000Kbps后,将不再继续转发超过这个带宽范围的数据包。
剩余的下行7Mbps的带宽资源将闲置,不会分配给.10和.11,除非将其最大可用下行带宽改为更大,否则它们将不能使用剩余带宽。配置IP QoS的时候,模式选择为共享带宽,则是地址段内包含的所有IP地址共享设置的上下行最大最小带宽。
●1、将内网的电脑的IP手工指定,并且是连续的,如192.168.1.2~192.168.1.100,这样方便后面的设置。
●2、在IP QOS设置开关处设置您的线路的带宽,分别设置线路的上行带宽和下行带宽,如10M的光纤线路需要填入10000,然后开启QOS总开关。
●3、进入IP QOS规则设置页面,添加新条目,设置IP地址段如192.168.1.2~192.168.1.100,模式选择为独立。
●4、上行最小带宽:线路真实上行带宽/内网电脑数,在此例中为10000/99=101,最大带宽的设置关系不大,推荐设置800或1000或2000。
最后保存,设置就完成了,是不是很简单呢,有需要的网友可以自己动手设置了,注意在设置时一定要注意,不能将带宽限制过小,只有在合理的分配带宽的情况下,才能将宽带充分利用。
以上就是读文网带给大家不一样的精彩。想要了解更多精彩的朋友可以持续关注读文网,我们将会为你奉上最全最新鲜的内容哦! 读文网,因你而精彩。
浏览量:2
下载量:0
时间:
许多学网络知识的朋友,当你接触网络协议内容时,一般来说第一个都会讲简单网络管理协议(SNMP),那么简单网络管理协议是什么呢?大家跟着读文网小编一起来学习吧。
SNMP定义了管理进程(manager)和管理代理(agent)之间的关系,这个关系称为共同体(community)。描述共同体的语义是非常复杂的,但其句法却很简单。位于网络管理工作站(运行管理进程)上和各网络元素上利用SNMP相互通信对网络进行管理的软件统统称为SNMP应用实体。若干个应用实体和SNMP组合起来形成一个共同体,不同的共同体之间用名字来区分,共同体的名字则必须符合Internet的层次结构命名规则,由无保留意义的字符串组成。此外,一个SNMP应用实体可以加入多个共同体。
SNMP的应用实体对Internet管理信息库中的管理对象进行操作。一个SNMP应用实体可操作的管理对象子集称为SNMP MIB授权范围。SNMP应用实体对授权范围内管理对象的访问仍然还有进一步的访问控制限制,比如只读、可读写等。SNMP体系结构中要求对每个共同体都规定其授权范围及其对每个对象的访问方式。记录这些定义的文件称为“共同体定义文件”。
SNMP的报文总是源自每个应用实体,报文中包括该应用实体所在的共同体的名字。这种报文在SNMP中称为“有身份标志的报文”,共同体名字是在管理进程和管理代理之间交换管理信息报文时使用的。管理信息报文中包括以下两部分内容:
(1)共同体名,加上发送方的一些标识信息(附加信息),用以验证发送方确实是共同体中的成员,共同体实际上就是用来实现管理应用实体之间身份鉴别的;
(2)数据,这是两个管理应用实体之间真正需要交换的信息。
在第三版本前的SNMP中只是实现了简单的身份鉴别,接收方仅凭共同体名来判定收发双方是否在同一个共同体中,而前面提到的附加倍息尚未应用。接收方在验明发送报文的管理代理或管理进程的身份后要对其访问权限进行检查。访问权限检查涉及到以下因素:
(1)一个共同体内各成员可以对哪些对象进行读写等管理操作,这些可读写对象称为该共同体的“授权对象”(在授权范围内);
(2)共同体成员对授权范围内每个对象定义了访问模式:只读或可读写;
(3)规定授权范围内每个管理对象(类)可进行的操作(包括get,get-next,set和trap);
(4)管理信息库(MIB)对每个对象的访问方式限制(如MIB中可以规定哪些对象只能读而不能写等)。
管理代理通过上述预先定义的访问模式和权限来决定共同体中其他成员要求的管理对象访问(操作)是否允许。共同体概念同样适用于转换代理(Proxy agent),只不过转换代理中包含的对象主要是其他设备的内容。
2.SNMP实现方式为了提供遍历管理信息库的手段,SNMP在其MIB中采用了树状命名方法对每个管理对象实例命名。每个对象实例的名字都由对象类名字加上一个后缀构成。对象类的名字是不会相互重复的,因而不同对象类的对象实例之间也少有重名的危险。
在共同体的定义中一般要规定该共同体授权的管理对象范围,相应地也就规定了哪些对象实例是该共同体的“管辖范围”,据此,共同体的定义可以想象为一个多叉树,以词典序提供了遍历所有管理对象实例的手段。有了这个手段,SNMP就可以使用get-next操作符,顺序地从一个对象找到下一个对象。get-next(object-instance)操作返回的结果是一个对象实例标识符及其相关信息,该对象实例在上面的多叉树中紧排在指定标识符;bject-instance对象的后面。这种手段的优点在于,即使不知道管理对象实例的具体名字,管理系统也能逐个地找到它,并提取到它的有关信息。遍历所有管理对象的过程可以从第一个对象实例开始(这个实例一定要给出),然后逐次使用get-next,直到返回一个差错(表示不存在的管理对象实例)结束(完成遍历)。
由于信息是以表格形式(一种数据结构)存放的,在SNMP的管理概念中,把所有表格都视为子树,其中一张表格(及其名字)是相应子树的根节点,每个列是根下面的子节点,一列中的每个行则是该列节点下面的子节点,并且是子树的叶节点,如下图所示。因此,按照前面的子树遍历思路,对表格的遍历是先访问第一列的所有元素,再访问第二列的所有元素……,直到最后一个元素。若试图得到最后一个元素的“下一个”元素,则返回差错标记。
浏览量:1
下载量:0
时间:
大家都对路由器有一定的了解,接下来读文网小编给大家介绍的是SNMP和BootP协议是什么。希望能帮到大家。
一、SNMP,简单网络管理协议的前身是简单网关监控协议,用来对通信线路进行管理,随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB:体系结构,改进后的协议就是著名的SNMP。
1、SNMP可以用来远程监控和管理Cisco设备。然而,SNMP存在很多安全问题,特别是SNMP v1和v2中。要关闭SNMP服务,需要完成以下三件事:
(1)从路由器配置中删除默认的团体字符串;
(2)关闭SNMP陷阱和系统关机特征;
(3)关闭SNMP服务。
2、要查看是否配置了SNMP命令,执行show running-config命令,下面显示了用来完全关闭SNMP的配置:
Router(config)#no snmp-server community public RO;
Router(config)#no snmp-server community private RW;
Router(config)#no snmp-server enable traps;
Router(config)#no snmp-server system-shut;
Router(config)#no snmp-server trap-authRouter(config)#no snmp-server。
3、前两个命令删除了只读和读写团体字符串(团体字符串可能不一样)。接下来三个命令关闭SNMP陷阱、系统关机和通过SNMP的认证陷阱。最后在路由器上关闭SNMP服务。关闭SNMP服务之后,使用show snmp命令验证。
4、缺省情况下,路由器DNS服务会向255.255.255.255广播地址发送名字查询。应该避免使用这个广播地址,因为攻击者可能会借机伪装成一个DNS服务器,如果路由器使用DNS来解析名称,会在配置中看到类似的命令:
Router(config)#hostname santa;
Router(config)#ip domain-name claus.gov;
Router(config)#ip name-server 200.1.1.1 202.1.1.1;
Router(config)#ip domain-look开启。
5、可以使用show hosts命令来查看已经解析的名称,因为DNS没有固有的安全机制,易受到会话攻击,在目的DNS服务器响应之前,黑客先发送一个伪造的回复。如果路由器得到两个回复,通常忽略第二个回复,解决这个问题,要么确保路由器有一个到DNS服务器的安全路径,要么不要使用DNS,而使用手动解析。使用手动解析,可以关闭DNS,然后使用ip host命令静态定义主机名。
二、BootP是一个基于IP/UDP协议的协议,它可以让无盘站从一个中心服务器上获得IP地址,为局域网中的无盘工作站分配动态IP地址,并不需要每个用户去设置静态IP地址。使用BOOTP协议的时候,一般包括Bootstrap Protocol Server和Bootstrap Protocol Client两部分。
1、BootP是一个UDP服务,可以用来给一台无盘工作站指定地址信息,以及在很多其他情况下,在设备上加载操作系统,用它来访问另一个运行有BOOTP服务的路由器上的IOS拷贝,将IOS下载到BOOTP客户端路由器上。
2、该协议发送一个本地广播到UDP端口67,要实现这种应用,必须配置一个BootP服务器来指定IP地址信息以及任何被请求的文件。
3、路由器能作为一台BootP服务器,给请求的设备提供闪存中的文件,因为以下3个原因,应该在路由器闪关闭BootP:
(1)不再有使用BootP的真正需求;
(2)BootP没固有的认证机制;
(3)任何人都能从路由器请求文件,无论配置了什么,路由器都将作出回复。
通过上面介绍,相信大家已经对这两个协议有了解了吧,虽然在平时不会常用到,但是也是需要我们能够明白其含义的,说不定哪天就要用到了,更多方面的内容,有兴趣的网友可以看下阿尔法路由器设置。
浏览量:1
下载量:0
时间:
SNMP协议在交换机中的使用相信大家不会陌生,所以我们现在就来具体讲解5个基本用到的交换机SNMP配置命令。交换机SNMP配置命令的实现是大家经常碰到的问题,怎样去实现交换机SNMP配置命令,它还有什么相关的口令等等问题,都将在读文网小编的介绍中得到全面的解决。
设置一个SNMP Community,使用该Community连接交换机时,只可以读取其SNMP信息。你可以把指令中的public换成你想要的字符串。
浏览量:2
下载量:0
时间:
有网友这么问小编“cisco snmp如何设置?”,读文网小编在网上搜索了一些资料,供大家参考。
在IOS的Enable状态下,敲入
config terminal 进入全局配置状态
Cdp run 启用CDP
snmp-server community cisco ro 配置本路由器的只读字串为cisco
snmp-server community secret rw 配置本路由器的读写字串为secret
snmp-server enable traps 允许路由器将所有
snmp-server host IP-address-server traps trapcomm 指定路由器SNMP Trap的接收者IP,发送Trap时采用trapcomm作为字串校验
snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
show running
copy running start或write terminal 显示并检查配置
保存配置
配置Cisco设备的SNMP代理
配置Cisco设备上的SNMP代理的步骤如下:
启用SNMP:
configure terminal
snmp-server community rw/ro (example: snmp-server community public ro)
end
copy running-configstartup-config
启用陷阱:
configure terminal
snmp-server enable traps snmp authentication
end
copy running-configstartup-config
配置snmp
#conf t
#snmp-server community cisco ro(只读) ;配置只读通信字符串
#snmp-server community secret rw(读写) ;配置读写通信字符串
#snmp-server enable traps ;配置网关SNMP TRAP
#snmp-server host 10.254.190.1 rw ;配置网关工作站地址
在特定主机上使用日志采集软件接收traps信息,traps传送使用162端口
以上内容来自互联网,希望您能喜欢。
浏览量:2
下载量:0
时间:
Cisco依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那你知道怎么设置SNMP管理思科设备吗?下面是读文网小编整理的一些关于怎么设置SNMP管理思科设备的相关资料,供你参考。
先执行一下how run命令,如果配置信息中有关于SNMP的内容,我们可以修改,使之符合我们的要求,如果没有的话,就需要进行设置了。
1.Cisco 2924和Cisco 2950交换机用如下命令进行设置
Switch#configure terminal Enter configuration commands, one per line. Switch(config)#Switch(config)#snmp-server community public RO 在这里public是RO(只读)的共同体的密码Switch(config)#snmp-server community private RW 在这里private是RW(读写)的共同体的密码Switch(config)#exit 退出Switch#write memory Building configuration...存盘 |
出于网络安全的考虑,一是密码需要修改为较安全的密码,二是不建议设置RW(读写)的SNMP设置。
2.如果是Cisco 3550交换机的话,配置SNMP如下:
snmp-server community public RO snmp-server community private RW |
3.Cisco 7507路由器
snmp-server community public RO |
4.Cisco PIX520防火墙
snmp-server community public |
其实在Cisco设备上进行SNMP设置的命令基本上是一样的。
5.查看SNMP配置
(1)Cisco 29系列
172switch#show snmpChassis: 0x1052530 SNMP packets input0 Bad SNMP version errors0 Unknown community name0 Illegal operation for community name supplied0 Encoding errors0 Number of requested variables0 Number of altered variables51550 Get-request PDUs980 Get-next PDUs0 Set-request PDUs52530 SNMP packets output0 Too big errors (Maximum packet size 1500)714 No such name errors0 Bad values errors0 General errors52530 Response PDUs0 Trap PDUs SNMP logging: disabled (2)Cisco 3550 3550#show snmp Chassis: CAT0729X0KP 41669 SNMP packets input 0 Bad SNMP version errors 0 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 56361 Number of requested variables 0 Number of altered variables 37800 Get-request PDUs 3869 Get-next PDUs 0 Set-request PDUs 41669 SNMP packets output 0 Too big errors (Maximum packet size 1500) 1 No such name errors 0 Bad values errors 0 General errors 41669 Response PDUs 0 Trap PDUs SNMP global trap: disabled SNMP logging: disabled SNMP agent enabled |
6.SNMP Community字符串密码的修改
如果我们按照系统默认的密码(即只读的密码为public,读写的密码为private)的话,会带来非常大的安全隐患,所以我们要修改密码,在进行SNMP设置时,用自己定义的密码。
比如Switch(config)#snmp-server community ****** RO (*号代表自定义的密码)
7.保证安装有SNMP管理软件的PC机与Cisco设备可以正常通信
最简单的办法就是Ping一下看能不能通。根据我的实际经验,只要PC机可以Ping通Cisco设备即可进行SNMP管理,这跟Cisco设备的日志服务器不同,日志服务器必须要保证Cisco可以Ping通日志服务器主机。因为进行SNMP管理,PC机是读取Cisco设备中的MIB库信息,而日志服务器却是接收Cisco设备发来的信息。
SNMP网管软件的使用
SNMP的网管软件有很多,在此我只介绍一款名为Solarwinds的软件,这个软件的功能很多,但是我在此只介绍其中的两项最实用的功能。一个是带宽监视,另一个是CPU性能监视。
带宽监视支持SNMP设备的各个端口(包括端口接收和发送流量的利用率和实际流量),CPU性能监视可以实时了解设备的CPU的利用率,根据我们使用Cisco设备(特别是路由器)的经验,如果Cisco路由器的利用率一直居高不下的话,说明网络中很有可能存在病毒或是不正常的网络应用。
1.带宽监视的使用
安装完该软件后,打开Monitoring项下的Bandwidth Monitor,再点击New按钮,在弹出的对话框中输入交换机的IP地址和Community密码,点击OK后即可显示出该交换机的各个端口。全部选中表示监视所有的端口,10分钟以后,每个端口的利用率和带宽情况就以具体的数字形式表示出来了。
(1)可以实时了解每个端口的情况,当用户反映故障的时候,我们通过网管机器就可以看到交换机上对应端口的情况。我们可以为每台交换机定义一个好记的名字,方法是在该软件的界面上点鼠标右键,选Edit Node,改名即可。可以为交换机上每一个端口起一个名字,表示这个端口上所连的用户,点鼠标右键,选择Edit Interface,而且以上的输入支持中文输入(如图1)。
Bandwidth Monitor设置窗口
(2)病毒预警
按照我们正常使用网络的情况,总是接收数据多,发送数据少。但是,如果通过网管软件发现某个端口的发送数据大于接收数据,说明该用户可能感染病毒了,可以通知该用户查杀病毒。
2.CPU性能监视
打开Cisco Tools下的CPU Gauge,在出现的界面中用鼠标左标点击右上角的按钮,在弹出的菜单中选择Setup Gauge,同样的输入被管理设备的IP地址和共同体的密码,就可以看到CPU的利用率了(如图2)。
CPU Gauge界面
看过文章“怎么设置SNMP管理思科设备”
浏览量:2
下载量:0
时间:
cisco思科是全世界领先且顶尖的通讯厂商,他出产的路由器功能也是很出色的,那么你知道Cisco怎么基于策略路由的配置吗?下面是读文网小编整理的一些关于Cisco怎么基于策略路由的配置的相关资料,供你参考。
下面的防火墙配置是为了完整性而加进去的,它不是策略路由配置所必需的。在这里的防火墙可以被其它类似的产品代替,如PIX或其它类似防火墙设备。这里的防火墙的配置如下:
access-list 1 permit 10.0.0.0 0.255.255.255
ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24
ip nat inside source list 1 pool net-10
interface Ethernet0
ip address 172.16.20.2 255.255.255.0
ip nat outside
interface Ethernet1
ip address 172.16.39.2 255.255.255.0
ip nat inside
router eigrp 1
network 172.16.0.0
default-metric 10000 100 255 1 1500
ip route 172.16.255.0 255.255.255.0 Null0
end
在我们的例子中,Cisco WAN路由器上运行策略路由来保证从10.0.0.0/8网络来的IP数据包被发送到防火墙去。配置中定义了两条net-10策略规则。第一条策略就定义了从10.0.0.0/8网络来的IP数据包被发送到防火墙去(我们很快会看到这里的配置有问题)。而第二条规则允许所有的其它数据包能按正常路由。这里的Cisco WAN路由器的配置如下:
interface Ethernet0/0
ip address 172.16.187.3 255.255.255.0
interface Ethernet0/1
ip address 172.16.39.3 255.255.255.0
interface Ethernet3/0
ip address 172.16.79.3 255.255.255.0
ip policy route-map net-10
router eigrp 1
network 172.16.0.0
access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255
access-list 111 permit ip 10.0.0.0 0.255.255.255 any
route-map net-10 permit 10
match ip address 111
set interface Ethernet0/1
route-map net-10 permit 20
end
我们可以这样测试我们所做的配置。在名为Cisco-1的路由器10.1.1.1上发送ping命令到Internet上的一个主机(这里就是192.1.1.1主机)。要查看名为Internet Router的路由器上的情况,我们在特权命令模式下执行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是输出结果:
Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:
Pakcet never makes it to Internet_Router
正如您所看到的:数据包没有到达Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令给出了原因:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 10, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1
这里,数据包确实匹配了net-10策略图中的第一条规则。但为什么还是没有达到预期的目的呢?用"debug arp"来看一下。
"debug arp"
2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,
dst 192.1.1.1 0000.0000.0000 Ethernet0/1
2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02
wrong cable, interface Ethernet0/1
debug arp的输出给出了原因。路由器努力完成它被指示要做的动作,而且试图把数据包发向Ethernet0/1接口,但失败了。这要求路由器为目的地址192.1.1.1执行地址解析协议操作,当执行该任务时,路由器知道了目的地址不处于该接口。接下来,路由器发生封装错误。所以,最后数据包不能到达192.1.1.1。
我们怎样避免这个问题呢?修改路由图使防火墙地址为下一跳。
Config changed on Cisco_WAN_Router:
!
route-map net-10 permit 10
match ip address 111
set ip next-hop 172.16.39.2
!
修改后,在Internet Router上运行同样的命令:debug ip packet 101 detail。这时,数据包可以按配置前进。我们也能看到数据包被防火墙翻译成了172.16.255.1。192.1.1.1主机的回应:
Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:
2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward
2d15h: ICMP type=8, code=0
2d15h:
2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward
2d15h: ICMP type=0, code=0
2d15h:
在Cisco WAN路由器上执行debug ip policy命令后,我们可以看到数据包被传递到了防火墙,172.16.39.2:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 20, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2
看过文章“Cisco怎么基于策略路由的配置"
浏览量:2
下载量:0
时间:
本次和大家分享的是墙体清洁设备的创新设计:吸附式墙体清洁机器车,专门进行高空玻璃外墙的清洁作业机器。因为涉及到复杂的曲面建模设计,因此使用了建模功能强大的国产三维CAD中望3D进行设计创作,发现整个过程非常顺手,高效,尤其是即将升级的中望3D 2014SP新版,功能更加强大,性能更稳定。现整理成文,与大家分享下:
一、作品简介
1.设计灵感:
吸附式墙体清洁机器车是根据高空玻璃墙体的清洁需要而设计的。这个设计灵感最初来自轮子的吸附能力,它可以代替我们在墙面进行清洁,它具备旋转扫把,水箱设施,保证了它的工作能力,因为它轮子上有独特的吸附盘,可以很好的保证在墙体上的稳定性,既方便又安全。吸附式墙体清洁机器车就这样诞生了。
用中望3D建模设计的在外墙高空清洁作业的吸附式墙体清洁机器车
2.作品特色:
(1)车轮是整个设计的亮点,其上有很多细小的具有吸力的吸盘,吸盘由液压系统控制,使其在与玻璃接触时产生足够吸力。
(2)车身结构稳固,每一个连接点都有加强处理,满足安全性能。
(3)吸附式墙体清洁机器车可以在墙面上进行清洁、刷漆等工作
(4)其简易的外形,既满足了其工作需要,又减轻了车身自重。简洁而不简单。
中望3D建模渲染图片
二、设计步骤
1、车轮
(1)根据设计的尺寸画出车胎草图并用旋转命令得到车轮的基本外形,见以下图1;
图1
(2)画出车副的草图并用拉伸命令完成车副的绘制,再用阵列完成轮胎,见以下图2;
图2
(3)建一个与轮胎相切的面,在新建的面上画出与吸附爪相配合的孔的外形用拉伸画出孔,再环形阵列完成吸附车轮的制作,见以下图3;
图3
(4)画出吸附爪的草图用旋转命令完成,再用拉伸切除中间的通孔,见以下图4;
图4
(5)新建一个装配,把吸附爪和吸附车轮组装起来,完成吸附车轮组件的制作,见以下图5;
图5
2、其余部分的绘制,使用了旋转、放样、扫掠、拉伸等命令绘制完成,见以下图6;
图6
车轮设计完成,接着设计的是车架。车架是所有其他零部件设计的参考,在车架上定好各部件的位置后,依据些位置分布来确定动力元件、防护壳、防护栏、水箱及钢结构等部件的尺寸大小。动力元件设计好后再根据其大小设计动力元件盖子。接着根据钢结构的大小来设计防护套和连接件的大小,在完成大体的外形后再根据需要逐步完善螺钉、轴等必要的细小零部件。最后完成了吸附式墙体清洁机器车的设计。
三、设计难点及解决办法
1、曲面造型
在设计水箱时,为了有曲面的效果,需要把水箱顶部设计成了圆顶,在使用了中望3D的旋转命令后,很快就把水箱圆顶画好了(见以下图7)。在此过程,中望3D的曲面造型功能非常好用,大大提高了设计效率;
图7
2、在曲面上阵列基体
在设计时,用拉伸散热片与圆柱曲面始终都有缝隙;而使用缠绕到面功能能够有效的解决这一问题,而且可以使基体均布在曲面上(见以下图8)。这个缠绕到面功能对比其他国外三维cad设计软件,更加灵活便捷,去繁从简,真是一步到位。
图8
3、小结
在中望3d中有些命令功能可以互相协作配合进行,快速完成设计需求,例如想加厚面可以用偏移命令来完成;再如要在细小的圆柱周围加筋可以用拉伸来完成。
在绘制同一个物体时,思路不一样,所使用的解决问题的方式也不一样,所以我们不能拘泥于用一种方式来绘制图形。不同的尝试也许会给你带来不一样的惊喜。在逐步熟悉之后我们也不难发现很多命令在某些方面其实有共通的地方。
浏览量:3
下载量:0
时间:
电感线圈是电子产品行业常用器件,绝大多数的电子产品都离不开电感线圈,如何能在生产过程中,进行前期的快速三维设计从而投入生产制作,是电子器件企业工程设计师们极其关注的问题。下面我们来看一下电感线圈怎么通过三维CAD软件中望3D快速建模,完成前期的三维CAD设计。
对比其他三维CAD软件,中望3D在建模设计上更加简易快速,绘制电感线圈主要用到草图、造型旋转、圆角、相交线、杆状扫掠等主要功能操作,即可完成整个建模设计过程。
1.首先建立内部圆环,以下图所示草图做旋转操作,插入以下草图:
接着使用造型旋转功能, 见下图
2.接下来对锐边添加圆角,见下图
3.然后绘制创建螺旋绕线草图
a.画出圆环的中线
b.绘制螺旋直线
4.使用扫掠功能创建螺旋面
5.使用相交线功能创建螺旋线 ,见下图
6.接下来编辑螺旋线
7.延长直线长度
8.使用面偏移功能把圆环往内偏移1.5
9.最后一步,使用杆状扫掠功能一步生成缠绕铜线
电感线圈看似容易,但实际操作设计,需要软件的强大快速建模能力,确保效率的提高。
浏览量:2
下载量:0
时间:
三维CAD技术的发展已近三十年,国内大概从九十年代初期开始引进三维CAD软件,至今也已超过二十年。三维CAD软件的出现给工业的技术创新注入了新动力,加快了工业制造的发展。如航空航天、汽车、模具等行业,在三维CAD软件的催化下,制造技术越来越先进,产品越来越精密,产品复杂程度也越来越高。随着新技术的不断发展,无纸化的绿色生产模式逐渐在企业推行,由此也浮生了一个新的行业应用——查图。对于像企业的报价、采购、工艺等这些非技术核心部门,在没有图纸的情况下他们依然需要了解产品的各种信息,因此,一款优秀的三维CAD查图软件成了他们日常办公的必备工具。
目前市场上三维CAD软件繁杂,不同的软件在不同领域各领风骚,为了帮助大家更全面的了解,非研发/设计部门的朋友如何通过中望3D实现快速查图。
1、高效的数据兼容性,轻松读取各种三维CAD数据
中望3D可以直接读取其他三维CAD软件保存的数据格式,而不需要做任何第三方格式转换,包括CATIA、UG、CREO、Solidworks、Inventor、Autocad等。对于客户而言,接到不同上游客户的图纸格式都是不一致的,他们希望一个软件能读取各种数据而不需要安装各种软件,中望3D提供的功能很好地满足了这方面的需求,而且也不收取任何额外费用,这在行业具有无可比拟的优势。
2、非实体质量计算,减少前期处理工作
中望3D除了能针对常规的单个产品或装配体的质量、体积、面积等计算外,还能针对非实体的质量、体积、面积进行计算。在实际应用中,由于客户需要对接大量的外来图纸,而这些图纸的格式、产品难易程度各异,难免会出现部分数据丢失。中望3D提供的功能很好地弥补了这个缺陷,无论客户得到的是一个什么样的产品,在不需对产品做任何处理的情况下,就可以随时计算出产品的质量、体积等。
3、全面的数据查询功能,方便了解产品所有信息。
中望3D提供的数据查询功能非常齐全,操作简便。如距离/角度/圆弧的测量、圆角大小查询、厚度分析、动态剖面观察等。
4、PDF输出功能,减少其它部门查询的工作量
中望3D提供了3D的PDF输出功能,这使得实际的工作交流变得更为简便,只要电脑安装了PDF浏览器,就可以随时查看到三维立体的模型效果。另外,中望3D在PDF文件输出的同时,还提供了文件加密的功能,可以对输出的PDF文件进行加密处理,保证文件的数据安全。
5、智能模型变更,零基础的设计人员也可以迅速操作
对于部分客户针对一些图纸需要做局部变更的,中望3D也提供了直接编辑功能。在对产品的变更过程不需要产品的原始特征,如更改孔或圆角的大小、去除特征、更改壁厚等。
综上所诉,对于非核心部门应用于三维图纸的查图功能,中望3D不仅能高效兼容其他软件的文件格式,而且在其他功能点上均有不俗的表现,同时中望3D合理的价格,也帮助企业节省了许多成本——由于查图方面主要用于非核心技术部门,成本方面也是企业主要考虑的一个因素。传统的国外三维CAD软件价格非常昂贵,对于非核心设计部门是难以承受这个成本的,因为他们只用到一少部分功能。国产的中望3D价格合理,只相当于国外同类软件的几分之一。
浏览量:2
下载量:0
时间:
圆柱螺旋齿轮能够传递两交错轴之间的回转运动,适用于高速、重载、低噪音的场合。螺旋圆柱齿轮常采用滚齿或插齿进行加工,适合批量化大规模生产。但对一些非标、单件或小批量的产品生产,特别是非金属材质例如望远镜、数码相机零部件的小齿轮加工,在缺少相应设备的情况下采用传统加工方式就不合适。在先进制造技术风行的背景下,我们可以借助中望3D软件这样的CAD/CAM一体化解决方案绘制相应的三维CAD造型并编制数控程序,通过多轴加工机床采用数控加工的方法进行生产,解决以上存在的问题。本文以是以中望3D为例,向大家展示如何解决圆柱螺旋齿轮绘制及编制数控程序问题:
1.圆柱螺旋齿轮三维造型
为了得到满足CAD设计要求、外形精确的望远镜、数码相机圆柱螺旋齿轮,我们首先利用中望3D的CAD模块绘制相应的三维造型,如下图:
2.圆柱螺旋齿轮的数控编程
传统的手工编程方式无法对螺旋齿面这样复杂的曲面进行数控编程,因此要借用例如中望3D这样的CAD/CAM软件来生成精准的刀轨。中望3D的CAM模块基于三维造型自动生成加工所需的刀路,完成数控编程过程,缩短产品的开发周期,并能够与CAD模块实现数据的无缝衔接,因此在中望3D中可以完成圆柱螺旋齿轮的三维造型后直接进入CAM模块进行数控编程。
在确定加工坐标系及安全高度后,我们首先使用中望3D里面的5轴驱动线切削工序进行开粗,鉴于该齿轮的特点,在刀轴控制我们选用4轴刀尖控制的方式。生成开粗刀路如下:
接着我们使用中望3D里面的引导面等值线切削工序进行精加工,根据齿面UV线分布规律,这里等值线方向我们选择V索线方向。
生产精加工刀路如下,并附上刀路放大图:
圆柱螺旋齿轮上的齿面都是均匀分布的,其它齿面的刀轨我们通过阵列得到,然后使用中望3D里面的实体仿真功能,得到最终效果如下:
后处理方面,可能会有用户考虑到软件与机床的兼容性,目前中望3D支持市面上绝大部分多轴机床的类型,可以轻松完成最后的加工步骤:
通过以上案例分析望远镜、数码相机行业的螺旋齿面零部件用中望3D绘制并编制数控程序,解决了传统的手工编程方式在缺少设备情况下的缺陷。中望3D不仅提供强大的三维CAD造型功能,且能提供各种灵活的CAM加工多轴刀路,为客户提供优质的三维CAD/CAM软件平台,满足制造业企业的使用需求。
浏览量:2
下载量:0
时间:
cisco公司已成为公认的全球网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领全球,那么你知道思科Cisco路由怎么基于策略配置吗?下面是读文网小编整理的一些关于思科Cisco路由怎么基于策略配置的相关资料,供你参考。
下面的防火墙配置是为了完整性而加进去的,它不是策略路由配置所必需的。在这里的防火墙可以被其它类似的产品代替,如PIX或其它类似防火墙设备。这里的防火墙的配置如下:
access-list 1 permit 10.0.0.0 0.255.255.255
ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24
ip nat inside source list 1 pool net-10
interface Ethernet0
ip address 172.16.20.2 255.255.255.0
ip nat outside
interface Ethernet1
ip address 172.16.39.2 255.255.255.0
ip nat inside
router eigrp 1
network 172.16.0.0
default-metric 10000 100 255 1 1500
ip route 172.16.255.0 255.255.255.0 Null0
end
在我们的例子中,Cisco WAN路由器上运行策略路由来保证从10.0.0.0/8网络来的IP数据包被发送到防火墙去。配置中定义了两条net-10策略规则。第一条策略就定义了从10.0.0.0/8网络来的IP数据包被发送到防火墙去(我们很快会看到这里的配置有问题)。而第二条规则允许所有的其它数据包能按正常路由。这里的Cisco WAN路由器的配置如下:
interface Ethernet0/0
ip address 172.16.187.3 255.255.255.0
interface Ethernet0/1
ip address 172.16.39.3 255.255.255.0
interface Ethernet3/0
ip address 172.16.79.3 255.255.255.0
ip policy route-map net-10
router eigrp 1
network 172.16.0.0
access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255
access-list 111 permit ip 10.0.0.0 0.255.255.255 any
route-map net-10 permit 10
match ip address 111
set interface Ethernet0/1
route-map net-10 permit 20
end
我们可以这样测试我们所做的配置。在名为Cisco-1的路由器10.1.1.1上发送ping命令到Internet上的一个主机(这里就是192.1.1.1主机)。要查看名为Internet Router的路由器上的情况,我们在特权命令模式下执行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是输出结果:
Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:
Pakcet never makes it to Internet_Router
正如您所看到的:数据包没有到达Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令给出了原因:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 10, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1
这里,数据包确实匹配了net-10策略图中的第一条规则。但为什么还是没有达到预期的目的呢?用"debug arp"来看一下。
"debug arp"
2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,
dst 192.1.1.1 0000.0000.0000 Ethernet0/1
2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02
wrong cable, interface Ethernet0/1
debug arp的输出给出了原因。路由器努力完成它被指示要做的动作,而且试图把数据包发向Ethernet0/1接口,但失败了。这要求路由器为目的地址192.1.1.1执行地址解析协议操作,当执行该任务时,路由器知道了目的地址不处于该接口。接下来,路由器发生封装错误。所以,最后数据包不能到达192.1.1.1。
我们怎样避免这个问题呢?修改路由图使防火墙地址为下一跳。
Config changed on Cisco_WAN_Router:
!
route-map net-10 permit 10
match ip address 111
set ip next-hop 172.16.39.2
!
修改后,在Internet Router上运行同样的命令:debug ip packet 101 detail。这时,数据包可以按配置前进。我们也能看到数据包被防火墙翻译成了172.16.255.1。192.1.1.1主机的回应:
Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:
2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward
2d15h: ICMP type=8, code=0
2d15h:
2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward
2d15h: ICMP type=0, code=0
2d15h:
在Cisco WAN路由器上执行debug ip policy命令后,我们可以看到数据包被传递到了防火墙,172.16.39.2:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 20, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2
看过文章“思科Cisco路由怎么基于策略配置”
浏览量:3
下载量:0
时间:
cisco公司已成为公认的世界网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领世界,那么你知道思科SNMP怎么配置吗?下面是读文网小编整理的一些关于思科SNMP怎么配置的相关资料,供你参考。
1功能需求及组网说明
snmp配置
『配置环境参数』
1.PC连接在SwitchA的端口E0/1,IP地址192.168.0.2/24
2.SwitchA管理vlan10,IP地址192.168.0.1/24
『组网需求』
PC作为SNMP网管对交换机进行管理
2数据配置步骤
『SNMP管理流程』
SNMP分为NMS和Agent两部分,NMS(Network Management Station),是运行客户端程序的工作站,目前常用的网管平台有Sun NetManager和IBM NetView;Agent是运行在网络设备上的服务器端软件。NMS可以向Agent发出GetRequest、GetNextRequest和SetRequest报文,Agent接收到NMS的请求报文后,根据报文类型进行Read或 Write操作,生成Response报文,并将报文返回给NMS。Agent在设备发现重新启动等异常情况时,也会主动向NMS发送Trap报文,向NMS汇报所发生的事件。
【vlan相关配置】
交换机能够使用SNMP管理,首先要具体管理vlan及IP地址
1.创建(进入)vlan10
[SwitchA]vlan 10
2.将E0/1加入到vlan10
[SwitchA-vlan10]port Ethernet 0/1
3.创建(进入)vlan10的虚接口
[SwitchA]interface Vlan-interface 10
4.给vlan10的虚接口配置IP地址
[SwitchA-Vlan-interface10]ip address 192.168.0.1 255.255.255.0
【SNMP配置】
一般情况下只需设置团体名和访问权限设备即可被管理,其他为可选配置
1.设置团体名和访问权限
[SwitchA]snmp-agent community read public
[SwitchA]snmp-agent community write private
2.设置管理员标识、联系方法以及物理位置
[SwitchA]snmp-agent sys-info contact Mr.Wang-Tel:3306
[SwitchA]snmp-agent sys-info location telephone-closet,3rd-floor
3.允许交换机发送Trap信息
[SwitchA]snmp-agent trap enable
4.允许向网管工作站192.168.0.2发送Trap报文,使用的团体名为public
[SwitchA] snmp-agent target-host trap address udp-domain 192.168.0.2 udp-port 5000 params securityname public
3测试验证
1.PC能够PING通交换机管理地址
2.网管PC能够对交换机进行管理
看过文章“思科SNMP怎么配置”
浏览量:2
下载量:0
时间:
思科cisco路由交换是所有设备中小编觉得最难的。不少网友都不知道cisco基于每个ip怎么进行限速。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
基于网段进行地址限速通过基于网段的CAR规则可以限制整个网段内每台主机的速率或者是整个网段的速率,也可以对某一IP地址范围内的每台主机的速率或者整个网段的速率进行限制。
5.10.1 对整个网段的速率进行限制
#qos carl 1 source-ip-address subnet 192.168.1.1 24
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.2 对整个网段的每个IP的速率进行限制
cisco#qos carl 1 source-ip-address subnet 192.168.1.1 24 per-address
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.3 对某一IP地址范围内的速率进行限制
cisco#qos carl 1 source-ip-address range 192.168.1.10 to 192.168.1.20
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.4 对某一IP地址范围内每个IP的速率进行限制
cisco#qos carl 1 source-ip-address range 192.168.1.10 to 192.168.1.20 per-address
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
读文网小编分享了cisco基于每个ip限速设置的解决方法。希望大家喜欢。
浏览量:4
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道snmp管理cisco设备的方法吗?下面是读文网小编整理的一些关于snmp管理cisco设备的相关资料,供你参考。
我们先执行一下how run命令,如果配置信息中有关于SNMP的内容,我们可以修改,使之符合我们的要求,如果没有的话,就需要进行设置了。
1.Cisco 2924和Cisco 2950交换机用如下命令进行设置
Switch#configure terminal Enter configuration commands, one per line. Switch(config)#Switch(config)#snmp-server community public RO 在这里public是RO(只读)的共同体的密码Switch(config)#snmp-server community private RW 在这里private是RW(读写)的共同体的密码Switch(config)#exit 退出Switch#write memory Building configuration...存盘 |
出于网络安全的考虑,一是密码需要修改为较安全的密码,二是不建议设置RW(读写)的SNMP设置。
2.如果是Cisco 3550交换机的话,配置SNMP如下:
snmp-server community public RO snmp-server community private RW |
3.Cisco 7507路由器
snmp-server community public RO |
4.Cisco PIX520防火墙
snmp-server community public |
其实在Cisco设备上进行SNMP设置的命令基本上是一样的。
5.查看SNMP配置
(1)Cisco 29系列
172switch#show snmpChassis: 0x1052530 SNMP packets input0 Bad SNMP version errors0 Unknown community name0 Illegal operation for community name supplied0 Encoding errors0 Number of requested variables0 Number of altered variables51550 Get-request PDUs980 Get-next PDUs0 Set-request PDUs52530 SNMP packets output0 Too big errors (Maximum packet size 1500)714 No such name errors0 Bad values errors0 General errors52530 Response PDUs0 Trap PDUs SNMP logging: disabled (2)Cisco 3550 3550#show snmp Chassis: CAT0729X0KP 41669 SNMP packets input 0 Bad SNMP version errors 0 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 56361 Number of requested variables 0 Number of altered variables 37800 Get-request PDUs 3869 Get-next PDUs 0 Set-request PDUs 41669 SNMP packets output 0 Too big errors (Maximum packet size 1500) 1 No such name errors 0 Bad values errors 0 General errors 41669 Response PDUs 0 Trap PDUs SNMP global trap: disabled SNMP logging: disabled SNMP agent enabled |
6.SNMP Community字符串密码的修改
如果我们按照系统默认的密码(即只读的密码为public,读写的密码为private)的话,会带来非常大的安全隐患,所以我们要修改密码,在进行SNMP设置时,用自己定义的密码。
比如Switch(config)#snmp-server community ****** RO (*号代表自定义的密码)
7.保证安装有SNMP管理软件的PC机与Cisco设备可以正常通信
最简单的办法就是Ping一下看能不能通。根据我的实际经验,只要PC机可以Ping通Cisco设备即可进行SNMP管理,这跟Cisco设备的日志服务器不同,日志服务器必须要保证Cisco可以Ping通日志服务器主机。因为进行SNMP管理,PC机是读取Cisco设备中的MIB库信息,而日志服务器却是接收Cisco设备发来的信息。
SNMP网管软件的使用
SNMP的网管软件有很多,在此我只介绍一款名为Solarwinds的软件,这个软件的功能很多,但是我在此只介绍其中的两项最实用的功能。一个是带宽监视,另一个是CPU性能监视。
带宽监视支持SNMP设备的各个端口(包括端口接收和发送流量的利用率和实际流量),CPU性能监视可以实时了解设备的CPU的利用率,根据我们使用Cisco设备(特别是路由器)的经验,如果Cisco路由器的利用率一直居高不下的话,说明网络中很有可能存在病毒或是不正常的网络应用。
1.带宽监视的使用
安装完该软件后,打开Monitoring项下的Bandwidth Monitor,再点击New按钮,在弹出的对话框中输入交换机的IP地址和Community密码,点击OK后即可显示出该交换机的各个端口。全部选中表示监视所有的端口,10分钟以后,每个端口的利用率和带宽情况就以具体的数字形式表示出来了。
(1)可以实时了解每个端口的情况,当用户反映故障的时候,我们通过网管机器就可以看到交换机上对应端口的情况。我们可以为每台交换机定义一个好记的名字,方法是在该软件的界面上点鼠标右键,选Edit Node,改名即可。可以为交换机上每一个端口起一个名字,表示这个端口上所连的用户,点鼠标右键,选择Edit Interface,而且以上的输入支持中文输入(如图1)。
图1 Bandwidth Monitor设置窗口
(2)病毒预警
按照我们正常使用网络的情况,总是接收数据多,发送数据少。但是,如果通过网管软件发现某个端口的发送数据大于接收数据,说明该用户可能感染病毒了,可以通知该用户查杀病毒。
2.CPU性能监视
打开Cisco Tools下的CPU Gauge,在出现的界面中用鼠标左标点击右上角的按钮,在弹出的菜单中选择Setup Gauge,同样的输入被管理设备的IP地址和共同体的密码,就可以看到CPU的利用率了(如图2)。
图2 CPU Gauge界面
看过文章“snmp管理cisco设备”
浏览量:2
下载量:0
时间:
CPU作为电脑的核心组成部份,它的好坏直接影响到电脑的性能。下面是读文网小编带来的关于TCP连接和UDP连接的区别的内容,欢迎阅读!
TCP(传输控制协议):
1)提供IP环境下的数据可靠传输(一台计算机发出的字节流会无差错的发往网络上的其他计算机,而且计算机A接收数据包的时候,也会向计算机B回发数据包,这也会产生部分通信量),有效流控,全双工操作(数据在两个方向上能同时传递),多路复用服务,是面向连接,端到端的传输;
2)面向连接:正式通信前必须要与对方建立连接。事先为所发送的数据开辟出连接好的通道,然后再进行数据发送,像打电话。
3)TCP支持的应用协议:Telnet(远程登录)、FTP(文件传输协议)、SMTP(简单邮件传输协议)。TCP用于传输数据量大,可靠性要求高的应用。
UDP(用户数据报协议,User Data Protocol)
1)面向非连接的(正式通信前不必与对方建立连接,不管对方状态就直接发送,像短信,QQ),不能提供可靠性、流控、差错恢复功能。UDP用于一次只传送少量数据,可靠性要求低、传输经济等应用。
2) UDP支持的应用协议:NFS(网络文件系统)、SNMP(简单网络管理系统)、DNS(主域名称系统)、TFTP(通用文件传输协议)等。
总结:
TCP:面向连接、传输可靠(保证数据正确性,保证数据顺序)、用于传输大量数据(流模式)、速度慢,建立连接需要开销较多(时间,系统资源)。
UDP:面向非连接、传输不可靠、用于传输少量数据(数据包模式)、速度快。
浏览量:2
下载量:0
时间:
Excel中的数据在基于某条件下才进行求和具体该如何操作呢?下面是读文网小编带来的关于excel表格基于某条件进行求和的教程,希望阅读过后对你有所启发!
基于某条件求和步骤1:选择B20单元格,输入“=SUMIF(A$2:A$17,"小百",C$2:C$17)”。
基于某条件求和步骤2:按“enter”确认,计算出小百的销量总和。
基于某条件求和步骤3:选择B20单元格,将B20填充至B21:B23,进行复制公式。因为公式是绝对引用,所以复制完后显示的结果都一样。
基于某条件求和步骤4:左键双击B21单元格,将公式中的“小百”换成“小度”按“enter”确认。以此修改B22、B23即可。
浏览量:4
下载量:0
时间:
有什么方法可以打开防火墙udp的3100端口呢?小编来告诉你!下面由读文网小编给你做出详细的打开防火墙UDP的3100端口方法介绍!希望对你有帮助!
开启系统自带防火墙的端口
由于大家使用的防火墙大都是系统自带的防火墙和第三方防火墙,而第三方防火墙又以国产的天网防火墙最为常见,故在此分别以系统防火墙和天网防火墙为例介绍如何开放端口。
打开WindowsXP中的“控制面板”,运行其中的“Windows防火墙”。在打开的窗口中单击“高级”选项卡,在页面中“网络连接设置”栏目内选择连接外部网络的连接名称。点击“设置”按钮,便可进入该连接的“高级设置”页面。
点击“添加”按钮,在“服务设置”对话框中的“服务描述”一栏内输入自定义名称,如:开启BT端口;在“您的网络上主持此服务的计算机的名称或IP地址”栏目中填入当前的公网IP地址
在“此服务的外部端口号”内填入6881~6889中的任意一个端口号,如“6881”,在“此服务的内部端口号”栏目中输入同样的端口号;点选右侧的“TCP”选项,点击“确定”按钮完成开放端口的操作(如图1)。最后用同样方法再搞定6882~6890的端口的开放就可以了。图1 打开BT端口三、打开天网防火墙上的端口
打开天网防火墙,单击界面上的“IP规则管理”按钮。然后在“自定义IP规则”页面中单击工具栏上的“增加规则”图标,此时便会打开“IP规则修改”对话框。
如同在系统防火墙中的设置一样,可分别在“名称”、“说明”栏目内输入自定义名称和说明(如图2);在“数据包方向”一栏内选择“接收或发送”选项;将“对方IP地址”设定为“任何地址”。 天网防火墙
:点击“TCP”选项卡,在“本地端口”区域内输入“从6881到6890”,把“TCP标志位”勾选为“SYN”,将“当满足上面条件时”选项设为“通行”,单击“确定”按钮。步骤四:此时会自动返回到“自定义IP规则”页面,在该规则的复选框前打钩,单击工具栏上的“保存/应用”图标将其存盘即可。
经过上述相关操作,影响BT下载速度的端口就会被打开,这样与外部网络进行BT下载的通路就会变得畅通无阻,使BT高速下载有了保障。
需要特别说明的是,上述开放端口的方法仅对具有公网IP地址的用户有效,若内网用户在BT下载时遇到下载速度偏慢的问题,可通过在代理服务器上进行端口映射等方法加以解决。
浏览量:2
下载量:0
时间: