为您找到与Cisco显示端口相关的共200个结果:
Cisco依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那么你知道如何解决cisco的端口显示err-disable1吗?下面是读文网小编整理的一些关于如何解决cisco的端口显示err-disable1的相关资料,供你参考。
导致这样的情况可能是因为线路不通,物理指示灯灭或者显示为橙色(不同平台指示灯状态不同)
show interface 输出显示接口状态:
FastEthernet0/47 is down, line protocol is down (err-disabled)
接口状态是err-disable.
sw1#show interfaces status
Port Name Status Vlan Duplex Speed Type
Fa0/47 err-disabled 1 auto auto 10/100BaseTX
如果出现了接口状态为err-disable,show interfaces status err-disabled命令能查看触发err-disable的原因。
下面示例原因为bpduguard,在连接了交换机的端口配置了spanning-tree bpduguard enable.
sw1#show interfaces status err-disabled
Port Name Status Reason
Fa0/47 err-disabled bpduguard
接口产生err-disable的原因可以由以下的命令来查看,系统缺省的配置是所有列出的原因都能导致接口被置为err-disable.
sw1#show errdisable detect
ErrDisable Reason Detection status
----------------- ----------------
udld Enabled
bpduguard Enabled
security-violatio Enabled
channel-misconfig Enabled
psecure-violation Enabled
dhcp-rate-limit Enabled
unicast-flood Enabled
vmps Enabled
pagp-flap Enabled
dtp-flap Enabled
link-flap Enabled
l2ptguard Enabled
gbic-invalid Enabled
loopback Enabled
dhcp-rate-limit Enabled
unicast-flood Enabled
从列表中,我们可以看出常见的原因有udld,bpduguard,link-flap以及loopback等。
具体由什么原因导致当前接口err-disable可以由show interface status err-disable来查看。
在接口模式下采用shutdown,no shutdown进行手动的激活。
在缺省配置下,一旦接口被置为err-disable,IOS将不会试图恢复接口。
这个可以由show errdisable recovery来查看,timer status下面所有的值都是disable.
下面的示例中,由于手工配置了bpduguard恢复,所以timer status的值变为Enable.
sw1#show errdisable recovery
ErrDisable Reason Timer Status
----------------- --------------
udld Disabled
bpduguard Enabled
security-violatio Disabled
channel-misconfig Disabled
vmps Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Disabled
l2ptguard Disabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
unicast-flood Disabled
loopback Disabled
Timer interval: 300 seconds
Interfaces that will be enabled at the next timeout:
Interface Errdisable reason Time left(sec)
--------- ----------------- --------------
Fa0/47 bpduguard 217
配置IOS重新激活errdisable的接口,使用以下命令:
sw1(config)#errdisable recovery cause bpduguard
sw1(config)#errdisable recovery cause ?
all Enable timer to recover from all causes
bpduguard Enable timer to recover from BPDU Guard error disable state
channel-misconfig Enable timer to recover from channel misconfig disable state
dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error disable state
dtp-flap Enable timer to recover from dtp-flap error disable state
gbic-invalid Enable timer to recover from invalid GBIC error disable state
l2ptguard Enable timer to recover from l2protocol-tunnel error disable state
link-flap Enable timer to recover from link-flap error disable state
loopback Enable timer to recover from loopback detected disable state
pagp-flap Enable timer to recover from pagp-flap error disable state
psecure-violation Enable timer to recover from psecure violation disable state
security-violation Enable timer to recover from 802.1x violation disable state
udld Enable timer to recover from udld error disable state
unicast-flood Enable timer to recover from unicast flood disable state
vmps Enable timer to recover from vmps shutdown error disable
配置完上述命令后,IOS在一段时间后试图恢复被置为err-disable的接口,这段时间缺省为300秒。
但是,如果引起err-disable的源没有根治,在恢复工作后,接口会再次被置为err-disable.
调整err-disable的超时时间,可以使用以下命令:
sw1(config)#errdisable recovery interval ?
<30-86400> timer-interval(sec)
可以调整在30-86400秒,缺省是300秒。
如果产生err-disable的原因是udld,下面有一条命令非常管用:
sw1#udld reset
No ports are disabled by UDLD.
解决端口出现err-disabled问题
关于接口处于err-disable的故障排查
故障症状:
线路不通,物理指示灯灭或者显示为橙色(不同平台指示灯状态不同)
show interface 输出显示接口状态:
FastEthernet0/47 is down, line protocol is down (err-disabled)
接口状态是err-disable.
sw1#show interfaces status
Port Name Status Vlan Duplex Speed Type
Fa0/47 err-disabled 1 auto auto 10/100BaseTX
如果出现了接口状态为err-disable,show interfaces status err-disabled命令能查看触发err-disable的原因。
下面示例原因为bpduguard,在连接了交换机的端口配置了spanning-tree bpduguard enable.
sw1#show interfaces status err-disabled
Port Name Status Reason
Fa0/47 err-disabled bpduguard
接口产生err-disable的原因可以由以下的命令来查看,系统缺省的配置是所有列出的原因都能导致接口被置为err-disable.
sw1#show errdisable detect
ErrDisable Reason Detection status
----------------- ----------------
udld Enabled
bpduguard Enabled
security-violatio Enabled
channel-misconfig Enabled
psecure-violation Enabled
dhcp-rate-limit Enabled
unicast-flood Enabled
vmps Enabled
pagp-flap Enabled
dtp-flap Enabled
link-flap Enabled
l2ptguard Enabled
gbic-invalid Enabled
loopback Enabled
dhcp-rate-limit Enabled
unicast-flood Enabled
从列表中,我们可以看出常见的原因有udld,bpduguard,link-flap以及loopback等。
具体由什么原因导致当前接口err-disable可以由show interface status err-disable来查看。
在接口模式下采用shutdown,no shutdown进行手动的激活。
在缺省配置下,一旦接口被置为err-disable,IOS将不会试图恢复接口。
这个可以由show errdisable recovery来查看,timer status下面所有的值都是disable.
下面的示例中,由于手工配置了bpduguard恢复,所以timer status的值变为Enable.
sw1#show errdisable recovery
ErrDisable Reason Timer Status
----------------- --------------
udld Disabled
bpduguard Enabled
security-violatio Disabled
channel-misconfig Disabled
vmps Disabled
pagp-flap Disabled
dtp-flap Disabled
link-flap Disabled
l2ptguard Disabled
psecure-violation Disabled
gbic-invalid Disabled
dhcp-rate-limit Disabled
unicast-flood Disabled
loopback Disabled
Timer interval: 300 seconds
Interfaces that will be enabled at the next timeout:
Interface Errdisable reason Time left(sec)
--------- ----------------- --------------
Fa0/47 bpduguard 217
配置IOS重新激活errdisable的接口,使用以下命令:
sw1(config)#errdisable recovery cause bpduguard
sw1(config)#errdisable recovery cause ?
all Enable timer to recover from all causes
bpduguard Enable timer to recover from BPDU Guard error disable state
channel-misconfig Enable timer to recover from channel misconfig disable state
dhcp-rate-limit Enable timer to recover from dhcp-rate-limit error disable state
dtp-flap Enable timer to recover from dtp-flap error disable state
gbic-invalid Enable timer to recover from invalid GBIC error disable state
l2ptguard Enable timer to recover from l2protocol-tunnel error disable state
link-flap Enable timer to recover from link-flap error disable state
loopback Enable timer to recover from loopback detected disable state
pagp-flap Enable timer to recover from pagp-flap error disable state
psecure-violation Enable timer to recover from psecure violation disable state
security-violation Enable timer to recover from 802.1x violation disable state
udld Enable timer to recover from udld error disable state
unicast-flood Enable timer to recover from unicast flood disable state
vmps Enable timer to recover from vmps shutdown error disable
配置完上述命令后,IOS在一段时间后试图恢复被置为err-disable的接口,这段时间缺省为300秒。
但是,如果引起err-disable的源没有根治,在恢复工作后,接口会再次被置为err-disable.
调整err-disable的超时时间,可以使用以下命令:
sw1(config)#errdisable recovery interval ?
<30-86400> timer-interval(sec)
可以调整在30-86400秒,缺省是300秒。
如果产生err-disable的原因是udld,下面有一条命令非常管用:
sw1#udld reset
No ports are disabled by UDLD.
看过文章“思科48口交换机如何配置ACL"
浏览量:2
下载量:0
时间:
有不少网友不知道cisco交换机端口限速怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
限速方式1: rate-limit
例: 对GigabitEthernet 3/2端口上下行均限速为 10Mbps
interface GigabitEthernet 3/2 https://用户接口
rate-limit input 10000000 1000 2000 conform-action drop exceed-action
rate-limit output 10000000 1000 2000 conform-action drop exceed-action
限速方式2:service-policy
例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100Mbps
Extended IP access list 112
permit ip any 192.168.0.0 0.0.0.31
deny ip any any
Extended IP access list 113
permit ip 192.168.0.0 0.0.0.31 any
deny ip any any
class-map match-all Test-up
match access-group 113
class-map match-all Test-down
match access-group 112
!
!
policy-map Test-up
class Test-up
police 100000000 2000000 2000000 conform-action transmit exceed-action drop
policy-map Test-down
class Test-down
police 100000000 1000000 1000000 conform-action transmit exceed-action drop
! 因Cisco 6509 只能制作input方向的限速,因此在用户接口、设备的上行接口均需制作限速
interface GigabitEthernet3/2 用户接口
description Test
ip address 192.168.0.1 255.255.255.0
speed nonegotiate
service-policy input Test-up
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中
为policy
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
读文网小编分享了cisco交换机端口限速怎么设置的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
cisco怎么配置聚合端口?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
作为一种内部网关协议或 IGP(内部网关协议),路由选择协议应用于 AS 系统。那么cisco怎么设置路由rip协议?读文网小编整理了相关资料,供大家参考。
端口的聚合有两种方式,一种是手动的方式,一个是自动协商的方式。(1)手动方式 这种方式很简单,设置端口成员链路两端的模式为“on”。
命令格式为: channel-group <number组号> mode on
(2)自动方式 自动方式有两种协议:PAgP(Port Aggregation Protocol)和LACP(Link aggregation Control Protocol)。
PAgP:Cisco设备的端口聚合协议,有auto和desirable两种模式。
auto模式在协商中只收不发,desirable模式的端口收发协商的数据包。
LACP:标准的端口聚合协议802.3ad,有active和passive两种模式。
active相当于PAgP的auto,而passive相当于PAgP的desirable。
1:在(config)#模式下,输入int port-channel ID(1-64)
2:假设要把F0/23和F0/24聚合,那么分别在起端口配置里面输入:switchport trunkencapsulation dot1qswitchport mode trunk(假设有多个VLAN)duplex fullspeed 100no cdp enablechannel-group 1 mode on(这里的1就是开始创建的数字),或者直接在需要做端口聚合的端口上执行下面命令int port-ch 10channel-g 10 mode acchannel-g p lacp(panp)然后只要在对端交换机也做同样配置就可以了
以下是以思科2950以及7200设备为例的具体操作:
Cisco7200#conf tCisco7200(config)#int port-channel 1
Cisco7200(config-if)#exitCisco7200(config)#int fa3/0
Cisco7200(config-if)#channel-group 1
Cisco7200(config-if)#exit
Cisco7200(config)#int fa4/0
Cisco7200(config-if)#channel-group 1
Cisco7200(config-if)#exit
Cisco7200(config)#int port-channel 1.10
Cisco7200(config-subif)#encapsulation dot1Q 10 native
Cisco7200(config-subif)#ip address 10.10.10.1 255.255.255.0
Cisco7200(config-subif)#exit
Cisco7200(config)#int port-channel 1.20
Cisco7200(config-subif)#encapsulation dot1Q 20
Cisco7200(config-subif)#ip address 10.10.11.1 255.255.255.0
Cisco7200(config-subif)#exit
Cisco7200(config)#exit
以上内容来自互联网,希望对大家有所帮助。
浏览量:3
下载量:0
时间:
公司的CISCO 4507已经稳定运行了多年,功能上也能满足我们的需求,但是其端口限速功能却不像其它的一些设备那样容易实现,读文网小编带教如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:
1、启用全局qos
2、设置ACL匹配的流量
3、设置一个class-map,来匹配第二步设置的ACL
4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略
5、将policy-map应用到相应的接口上即可。
cisco交换机4507限速及下挂端口QOS
1、cisco WS-C4507R-E(这款非常特殊,似乎没有qos命令)
IOS:Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500e-ENTSERVICESK9-M), Version 12.2(54)SG1, RELEASE SOFTWARE (fc1)
2、cisco WS-C4507R
IOS: Cisco IOS Software, Catalyst 4500 L3 Switch Software (cat4500-IPBASE-M), Version 12.2(31)SGA, RELEASE SOFTWARE (fc3)
3、cisco WS-C3560-48PS (PowerPC405)
IOS: Cisco IOS Software, C3560 Software (C3560-IPBASE-M), Version 12.2(25)SEE2, RELEASE SOFTWARE (fc1)
4、cisco WS-C2960-48TC-L (PowerPC405)
IOS: Cisco IOS Software, C2960 Software (C2960-LANBASEK9-M), Version 12.2(50)SE4, RELEASE SOFTWARE (fc1)]
依实际需求做端口QOS:
1.1:对于cisco WS-C4507R-E等IOS配置端口限速QOS时和3560.3550有几点不同,依某仪器工程实例说明
1.1.1: 启用QOS:
HYQCSWC2F01(config)#qos control-packets https://当输入MLS QOS时不支持此种命令
1.1.2: 创建控制IP流:
HYQCSWC2F01(config)#access-list 10 permit 10.80.0.0 0.0.0.255 https://上传流量(仅控制下载时不需要此列表10)
HYQCSWC2F01(config)#access-list 100 permit ip any 10.80.0.0 0.0.0.255https://下载流量
1.1.3: 创建CLASS-MAP
HYQCSWC2F01(config)#class map vlan_down
HYQCSWC2F01(config-class)#match access-list 100
HYQCSWC2F01(config-class)#exit
1.1.4:创建POLICY-MAP
HYQCSWC2F01(config)#policy-map down
HYQCSWC2F01(config-pmap)#class vlan_down
HYQCSWC2F01(config-pmap-c)#police 30000000 1000000 conform-action transmit exceed-action drop https://小于3M流量,如果大于3M则,正常突发流为100000BYTES,小于3M传输,大于3M则丢弃.
HYQCSWC2F01(config)# interface GigabitEthernet5/30
switchport access vlan 80
service-policy output down
https://此时已确认为端口G5/30下载流量控制在 3M.
具体测试: 从\10.161.464.4拷贝500M文件则可以看到
2.0 以下为其它某仪器4507其它几个端口QOS的限速,可参考配置
2.1:Policy Map down
Class vlan_down
police cir 3000000(BIT/S) bc 100000(BYTES)
conform-action transmit
exceed-action drop
约下载不超过300K,上传未做
(2):
30000000 1000000
此时下载小于3M
(3): 4000000 100000 https://见意一般在300—400K下载流量.
此时下载小于400K
Policy Map down
Class vlan_down
police cir 4000000 bc 100000
conform-action transmit
exceed-action drop
实际工程下载流测试:360KB/S
3.0 对于4507下挂的3560.2960等
3.1:对于4507下挂的3560等端口QOS在每个端口上做,除了上连口.
3.2:对于4507下挂的3560,3550,同时3560,3550下挂2960,2950等,此时要注意,在3560,3550上做QOS时,是针对下挂2960,2950的总下载流量.并非像3560,3550直接PC.
3.3:对于4507下挂的二层设备2960,2950等两个上连的,如果2960,2950能做,那么仅在两个上连口,控制下接PC的流量.依实际进行配置.
3.4:通常QOS在2960上实施时,端口不支持QOS, POLICY-MAP等,仅支持DSCP ,COS等.因此见意在三层做,控制下挂的总流量.
以上内容代码很多,希望朋友们没有看晕了哈
浏览量:2
下载量:0
时间:
思科(Cisco)路由器是一个集成多业务路由器,那么cisco路由器该怎么端口限速??有网友提到自己不会设置思科的设备,该怎么办?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
首先进入config模式开启QOS
Switch(config)#mls qos
定义PC1的ACL,这里假设PC1的IP是192.168.1.1
Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 https://控制pc1下行流量
定义类别,并绑定ACL
Switch(config)# class-map pc1-up https://定义PC1上行的类,并绑定访问列表
Switch(config-cmap)# match access-group 10
Switch(config)# class-map pc1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
定义策略,将定义类绑定定义策略中
Switch(config)# policy-map pc1-up https://定义PC1上行的速率为1M,超过的丢弃
Switch(config-pmap)# class pc1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map pc1-down
Switch(config-pmap)# class pc1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
最后在接口上进行应用
Switch(config)# interface f0/1
Switch(config-if)# service-policy input pc1-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里以上内容来自互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道Cisco端口ipmac怎么绑定吗?下面是读文网小编整理的一些关于Cisco端口ipmac怎么绑定的相关资料,供你参考。
基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
二、基于MAC地址的扩展访问列表
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
三、IP地址的MAC地址绑定
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。
一、通过IP查端口
先查Mac地址,再根据Mac地址查端口:
bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了
三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
看过文章“Cisco端口ipmac怎么绑定”
浏览量:2
下载量:0
时间:
思科2960系列交换机,2960G交换机支持QOS,2960交换机只支持input方向的策略,有不少网友不知道cisco2960端口限速怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
2960交换机只支持input方向的策略,因下载时必须在上联接口配置,上传时必须在下联接口配置注:每个接口每个方向只支持一个策略(当然2960不支持output方向);一个策略可以用于多个接口;以上是本人的经验之谈。
cisco2960端口限速具体配置步骤:
1.在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2. 定义访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制PC1上行流量
Switch(config)#access-list 100 permit ip any 10.10.1.0 0.0.0.255 https://控制PC1下行流量
3.定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# match access-group 100
Switch(config-cmap)# exit
4.定义策略,把定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 8000 exceed-action drop
Switch(config)# policy-map user-down https://定义PC1下行的速率为1M
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 8000 exceed-action drop
Switch(config-pmap-c)# exit
5.在接口上应用
Switch(config)# interface f0/1 (下联口)
Switch(config-if)# service-policy input user1-up
Switch(config)# interface g0/20(上联口)
Switch(config-if)# service-policy input user- down
读文网小编分享了ciscorv110w怎么设置怎么设置的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
思科公司已成为公认的全世界网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领世界,那么你知道怎么设置Cisco 3550端口限速吗?下面是读文网小编整理的一些关于怎么设置Cisco 3550端口限速的相关资料,供你参考。
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量Switch(config)#access-list 100 permit ip any 10.10.1.0 0.0.0.255 https://控制pc1下行流量Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量Switch(config)#access-list 111 permit ip any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/3
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/5
Switch(config-if)# service-policy input user2-up
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user-down
看过文章“怎么设置Cisco 3550端口限速”
浏览量:2
下载量:0
时间:
cisco公司过去20多年,思科几乎成为了“互联网、网络应用、生产力”的同义词,思科公司在其进入的每一个领域都成为市场的领导者,那么你知道如何在cisco2811路由器上配置端口映射吗?下面是读文网小编整理的一些关于如何在cisco2811路由器上配置端口映射的相关资料,供你参考。
首先到路由器上配置
Router>en #进入特权模式
Router#conf t #进入全局配置模式
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 #建立访问控制列表准备做nat转换
Router(config)#ip nat inside source list 1 interface f0/0 #建立NAT转换,将192.168.1.0的地址转换为接口f0/0的地址
Router(config)#int f0/1 #进入接口模式
Router(config-if)#ip nat inside #设定f0/1为NAT内部接口
Router(config-if)#int f0/0 #进入F0/0的接口模式
Router(config-if)#ip nat outside #设定F0/0为NAT外部接口
Router(config-if)#exit
Router(config)#
此时已经启用了NAT,内网可以上网了。
现在开始端口映射,让访问内网服务器:
Router(config)#ip nat inside source static tcp 192.168.1.100 5631 10.0.0.1 5631 extendable
Router(config)#ip nat inside source static tcp 192.168.1.100 5632 10.0.0.1 5632 extendable #因为10.0.0.1这个地址已经应用在f0/0接口上并做了NAT转换的地址,这里必须加上extendable这个关键字,否则报错。如果用另外的外网ip比如10.0.0.2,在这里就可以不加extendable。
现在外网的机器可以访问内网了。
命令show ip nat translations可以查看nat转换情况
show run也可以找到相关配置
Router(config)#exit #退出全局配置模式,到特权模式下使用show命令
Router#sho ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 10.0.0.1:23 192.168.1.100:23 --- ---
tcp 10.0.0.1:23 192.168.1.100:23 10.0.0.2:48268 10.0.0.2:48268
tcp 10.0.0.1:5631 192.168.1.100:5631 --- ---
tcp 10.0.0.1:5632 192.168.1.100:5632 --- ---
附:要删除哪条命令只要在命令前加 no 即可
补充: 你telnet的是5631端口,而服务器的telnet端口是23
你要telnet到服务器的5631端口就必须改服务器的telnet端口,在注册表改,服务器的防火墙也要打开相应端口。
如果你不改服务器端口也可以将5631的端口映射到服务器的23端口,命令如下:
Router(config)#ip nat inside source static tcp 192.168.1.100 23 10.0.0.1 5631 extendable
要先删掉5631到5631的映射,命令如下
Router(config)#no ip nat inside source static tcp 192.168.1.100 5631 10.0.0.1 5631 extendable
不改服务器端口就必须将外网ip的5631端口映射到服务器的23端口。然后你telnet ip 5631 其实就是telnet服务器的23端口。
在cisco2811路由器上配置端口映射的相关
浏览量:2
下载量:0
时间:
怎么在cisco 4506端口上限制网速?最近有网友反映说家里的网络经常掉线,读文网小编带你如何将网速收起来,自己偷偷用哦。
在Cisco IOS 系统上作QOS,一般要有以下五步:
1、启用全局qos
2、设置ACL匹配的流量
3、设置一个class-map,来匹配第二步设置的ACL
4、设置一个policy-map匹配class-map,然后再在这里面定义一系列策略
5、将policy-map应用到相应的接口上即可。
1,启用QOS
qos
qos aggregate-policer 29 1024000 102400 exceed-action drop 限速1M
2、定义访问控制列表
Switch(config)#access-list 129 permit tcp any 172.25.0.0 0.0.255.255
Switch(config)#access-list 129 permit udp any 172.25.0.0 0.0.255.255
允许该网段电脑从此端口下载数据
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)#class-map match-all 29out
Switch(config-cmap)# match access-group 129
Switch(config-cmap)# end
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map 29out
Switch(config-pmap)# class 29out
Switch(config-pmap-c)# police aggregate 29
5,应该端口上
interface GigabitEthernet5/29
de.ion test29
service-policy input 29out
以上内容,朋友们都学会了吗?不会的可以给我留言哦
浏览量:1
下载量:0
时间:
cisco路由器如何设置端口限速?读文网小编整理了相关资料,给大家介绍思科路由器如何限速及其方法。有需要学习的同学可参考参考。
进入路由器管理界面,进入IP与带宽控制。开启IP带宽控制功能,并输入上行和下行的带宽速率(总的带宽)。
QoS Set界面中红线勾勒部分的信息重要性就不强调了,下面有“上行带宽”和“下行带宽”两项参数,点击页面“帮助”按钮可以看到信息:
可以将“上行带宽”和“下行带宽”理解为用户申请的宽带线路的实际上下行带宽,比如ADSL线路上行512Kbps下行2Mbps ,那么就可以在这里分别填写如下:
在这里强调的是:必须先开启这里的开关“开启QoS”并填入线路实际的上下行带宽,然后才能在IP QoS页面继续配置,否则会提示错误。
“地址段”——包含了从.10到.20总共11个IP地址。另外,这里的地址段允许输入和路由器LAN口IP地址不在同一网段的IP地址,意味着用户内网如果采用三层交换设备规划了不同子网的方案下,路由器也可以支持对不同网段IP的带宽限制。
模式——独立带宽,顾名思义下面的“最大带宽”“最小带宽”是针对这段IP地址里面的每一个IP而言,如果模式选择了“共享带宽”也就是这段IP共享下面的参数。
“上行/下行”——我们都知道网络上传输的数据流是有方向的,比如BT下载,可以从Internet上的服务器下载数据,自身也作为服务器上传数据,路由器IP。 QoS就是根据这种“有方向性的数据流”来分别进行限制。
路由器非常准确的对上/下行数据流分开来进行了限制,假设配置了192.168.1.10这个IP地址的主机正在进行BT下载,那么这台主机的数据流量会比较大,这台主机的数据流分两部分:一部分是它从别的服务器下载数据,一部分是它上传数据给别的主机。路由器的IP QoS将会对这台.10的主机下载和上传两个方向的数据流量分别进行规定限制。
按照上面填写的参数,.10主机在上行方向(上传数据)的数据流量最小保证50Kbps、最大不超过100Kbps的带宽,下行方向(下载数据)的数据流量最小保证100Kbps、最大不超过200Kbps的带宽。这里上行数据和下行数据的可用带宽是以线路实际上/下行带宽作为参考的。
浏览量:0
下载量:0
时间:
cisco怎么进端口?有朋友提到“进入到系统配置模式后,没法进入端口配置模式,配置命令:Router(config)#interface fastFastethernet 0/0。提示出现错误:% Invalid input detected at '^' marker.”怎么办?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
1. 初始安装
第一次安装时系统会自动进入Dialog Setup,依屏幕提示,分别回答路由器名称、加密超级登录密码、超级登录密码、远程登录密码、动态路由协议以及各个接口的配置后,保存配置。在出现路由器名称后,打入enable命令,键入超级登录密码,出现路由器名称(这里假设路由器名称为Cisco2620),待出现Cisco2620#提示符后,表示已经进入特权模式,此时就可以进行路由器的配置了。
2. 配置路由器
键入config terminal,出现提示符Cisco2620(config)#,进入配置模式。
(1) 设置密码
Cisco2620(config)#enable secret 123123:设置特权模式密码为123123
Cisco2620(config)#line console 0: 进入Console口配置模式
Cisco2620(config-line)#password 123123:设置Console口密码为123123
Cisco2620(config-line)#login:使console口配置生效
Cisco2620(config-line)#line vty 0 5:切换至远程登录口
Cisco2620(config-line)#password 123123:设置远程登录密码为123123
Cisco2620(config-line)#login:使配置生效
(2) 设置快速以太网口
Cisco2620(config)#interface fastFastethernet 0/0:进入端口配置模式
Cisco2620(config-if)#ip address 192.168.1.6 255.255.255.0:设置IP地址及掩码
Cisco2620(config-if)#no shutdown: 开启端口
Cisco2620(config-if)#exit:从端口配置模式中退出
(3) 设置同步串口
Cisco2620(config)#interface serial 0/0:进入同步串口设置
Cisco2620(config-if)#ip unnumbered fastFastethernet 0/0:同步串口使用与快速以太网口相同的IP地址
Cisco2620(config-if)#encapsulation ppp: 把数据链路层协议设为PPP
(4) 设置16口Modem拨号模块,使用内部DHCP服务为拨入用户分配地址
Cisco2620(config)#interface Group-Async1
Cisco2620(config-if)# ip unnumbered FastEthernet0/0
Cisco2620(config-if)# encapsulation ppp
Cisco2620(config-if)# ip tcp header-compression passive:启用被动IP包头压缩
Cisco2620(config-if)# async mode dedicated:只在异步模式下工作
Cisco2620(config-if)# peer default ip address dhcp:将IP地址请求转发至DHCP服务器
Cisco2620(config-if)# ppp authentication chap:将认证设为CHAP
Cisco2620(config-if)# group-range 33 48:拨号组包括16个口
Cisco的16AM模块提供了高密度的模拟电路接入方式,不在办公大楼的员工可以用Modem拨号联入局域网、登录服务器,实现远程办公。
peer default ip address dhcp命令可以使拨入的工作站通过局域网内的DHCP服务器动态地获得IP地址,节约了IP地址资源,同时还接收了在DHCP服务器上配置的参数,比如DNS服务器的IP地址,并配合全局模式下配置的指向防火墙的静态路由,使工作站同时也可以通过防火墙访问Internet。
Cisco2620(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.4:设置到防火墙的静态路由
(5) 对16AM模块物理特性的设置
Cisco2620(config)#line 33 48: 进入Modem 口线模式
Cisco2620(config-line)# session-timeout 30:超时设为30分钟
Cisco2620(config-line)# autoselect during-login:自动登录
Cisco2620(config-line)# autoselect ppp:自动选择PPP协议
Cisco2620(config-line)# login local:允许本地口令检查
Cisco2620(config-line)# modem InOut:允许拨入拨出
Cisco2620(config-line)# transport input all:指定传输协议
Cisco2620(config-line)# stopbits 1:设置一位停止位
Cisco2620(config-line)# flowcontrol hardware:设置硬件流控制
(6) 添加拨号用户的用户名和密码
Cisco2620(config)#username shixuegang password abc123:增加用户名shixuegang,口令为abc123
(7) 启用rip路由
Cisco2620(config)#router rip:启用rip路由
Cisco2620(config-rout)#version 2:第二版本
Cisco2620(config-rout)#network xxx.xxx.xxx.xxx:指定要转发数据包的网络号
Cisco2620路由器故障判断和故障排除
1. 判断以太端口故障
对于以太端口故障的诊断,可以用show interface fastFastethernet 0/0(对于以太端口0的诊断)命令,它用来检查一条链路的状态,可能出现的结果如下:
如果以太网端口工作正常,则出现如下显示:Fastethernet 0/0 is up, line protocol is up;
如果存在连接故障,比如路由器未接到LAN上,则出现:Fastethernet 0/0 is up, line protocol is down;
如果接口出现故障,则出现:Fastethernet 0/0 is down, line protocol is down (disable) ;
接口被人为地关闭,则出现:Fastethernet 0/0 is administratively down, line protocol is down;
此外,当怀疑端口有物理性故障时,可用show version命令,该命令将显示出物理性正常的端口,而出现物理性故障的端口将不被显示出来。
2. 判断同步串行端口故障
我们可以用show interface serial 0/0命令检查一条链路的状态,如出现Serial 0/0 is up, line protocol is up字样,则表示工作正常;如出现serial 0/0 is up, line protocol is down字样,则表示端口无物理故障,但上层协议未通(IP、IPX、X25等,此时应查看路由器的配置命令,检查地址是否匹配);如出现Serial 0/0 is down, line protocol is down (disable) 字样,则表示端口出现物理性故障,此时应更换端口;如出现Serial 0/0 is down, line protocol is down字样,则表示DCE设备(Modem/DTU)未送来载波/时钟信号;如出现Serial 0/0 is administratively down, line protocol is down字样,则表示接口被人为地关闭,可在配置状态中interface_mode下去掉shutdown命令。
3. 判断模拟线路故障
可以先用电话直接拨打路由器中继线号码,听见啸叫声则说明线路正常,反之则应先查看电话线路。排除线路故障后如依然无法正常工作,就应查看路由器关于16AM模块的配置命令,确定配置命令无误后,可采取如下方法:
将模块重新良好接地;
升级路由器IOS版本;
更换16AM模块。
Cisco2620路由器的密码恢复和灾难性恢复
在使用路由器的过程中,经常会出现忘记密码的情况。同时,在操作过程中有时会因为一些不可预料的原因,使路由器内部的版本映像文件受到损坏,使路由器无法正常工作,导致路由器退回到监控状态,而使用常用的版本拷贝命令无法更新版本。这两个问题都是在日常维护中较为常见的问题。
1. 密码恢复
(1) 将路由器的Console口和计算机串口相连,启动计算机超级终端,开启路由器电源,在开机60秒内按ctrl+break 使路由器进入rom monitor 状态,并出现如下提示符:
rommon1>
(2) 重新配置组态寄存器。
rommon1>confreg
当出现do you wish to change the configuration (y/n) 时选择y,当出现enable ignore system configuration information(y/n) 时选择y。
(3) 重新启动路由器。
rommon1>reset
(4) 启动后进入特权模式,执行如下命令使原来的配置信息有效。
router(config)#config mem
(5) 可以进一步查看密码或更改密码。
2. 版本的灾难性恢复
Cisco2620提供了两种灾难性恢复版本的方法:tftpdnld和xmodem方式。
(1) tftpdnld方式
将计算机串口和路由器Console口相连,计算机网口与路由器以太口(一定要与第一个以太口)相连。
启动TFTP服务器,将要下载的版本放于指定目录下面。
开启路由器电源,由于没有有效版本,路由器启动后将直接进入监控模式。
Rommon1>
按如下命令设置参数。
Rommon2>IP_ADDRESS=192.168.1.6: 将192.168.1.6地址配置到路由器的第一个以太端口
Rommon3>IP_SUBNET_MASK=255.255.255.0:设置掩码
Rommon4>DEFAULT_GATEWAY=192.168.1.7:指定TFTP服务器地址
Rommon5>TFTP_FILE=c2600-i-mz.121-3.T:指定IOS文件名
Rommon6>tftpdnld:下载IOS文件
组态配置寄存器
Rommon7>confreg
当出现do you wish to change the configuration y/n时选择y,当出现 change the boot charaterist y/n时选择y,选择参数2。其他的选项选n。
启动版本
Rommon8> reset以上内容来自互联网,希望对大家有所帮助。
浏览量:4
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco端口怎么设置?读文网小编为大家分享了具体操作方法,供大家参考!
cisco端口设置参考以下命令:
1、 以太网Ethernet接口
Ethernet基于IEEE802.3标准;Fast Ethernet基于IEEE802.3u标准;Gigabit Ethernet基于IEEE802.3z标准。
Router(config)#interface port-channel 1 ----创建端口通道
Router(config-if)#ip address 10.1.1.1 255.255.255.0
Router(config-if)#exit
Router(config)#interface ethernet 1/0
Router(config-if)#cha?
% Unrecognized command
Router(config-if)#exit
Router(config)#
Router(config)#interface serial 2/0
Router(config-if)#chan?
% Unrecognized command
Router(config-if)#exit ----Ethernet和Serial口都不支持端口通道
Router(config)#
Router(config)#interface fastEthernet 0/0
Router(config-if)#channel-group 1
Router(config-if)#duplex full
Router(config-if)#exit
Router(config)#interface gigabitEthernet 3/0
Router(config-if)#channel-group 1
Error: Interface type mismatch Port-Channel-1. ----端口通道中的接口要一致
Router(config-if)#exit
2、 光纤分布式数据(FDDI)接口
光纤环的总长度必须小于200公里,1个FDDI网络多达500个站点,站点间不超过2公里(MMF,多模光纤)或者不超过10公里(SMF,单模光纤)
3、 令牌环(Token Ring)接口
在环上是所有站点的运行速率(只能运行在4Mbit/s或16Mbit/s速率上)必须相同,否则将导致整个环网发出求救信息而无法运行;
Router(config)#interface tokenRing 2/0
Router(config-if)#ring-speed ?
16 Set the speed to 16Mbps
4 Set the speed to 4Mbps ----只能运行在4Mbit/s或16Mbit/s速率上
Router(config-if)#ring-speed 16
Router(config-if)#early-token-release ----接口在发送一帧数据之后立即释放令牌
4、 环回(Loopback)接口
始终处于UP状态,更多的供其它的路由协议借用;
Router(config)#interface loopback 0
Router(config-if)#ip add 10.2.2.1 255.255.255.0
Router(config-if)#exit
5、 空(Null)接口
始终处于UP状态,一般用在做中间接口使用(如:地址转换),空接口从来不会转发和接收通信流量,路由到空接口的分组会被丢弃;
Router(config)#interface null 0
Router(config-if)#?
Interface configuration commands:
default Set a command to its defaults
exit Exit from interface configuration mode
help Description of the interactive help system
ip Interface Internet Protocol config commands
no Negate a command or set its defaults
Router(config-if)#ip ?
unreachables Enable sending ICMP Unreachable messages
Router(config-if)#ip unreachables
6、 Vlan接口
Ethernet/Fast Ethernet/Gigabit Ethernet都支持此类型接口,Serial接口不支持;
Router(config)#interface fastEthernet 0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#exit
Router(config)#interface gigabitEthernet 3/0.30
Router(config-subif)#encapsulation dot1Q 30 native
----设置该VLAN可接收不带vlan标签的数据,Native vlan默认为vlan1;
Router(config-subif)#exit
Router(config)#interface ethernet 1/0.50
Router(config-subif)#encapsulation dot1Q 50
Router(config-subif)#exit
Router(config)#interface serial 2/0.60
Router(config-subif)#encap?
% Unrecognized command
7、 隧道接口(Tunnel)
隧道是一个点对点的链路,必须在两端进行配置;
Router(config)#interface tunnel 1
Router(config-if)#tunnel source serial 2/0 ----源地址不是端口就是IP;
Router(config-if)#tunnel destination ?
Hostname or A.B.C.D ip address or host name ----目的地址只能是IP;
Router(config-if)#tunnel destination 10.5.5.1
Router(config-if)#tunnel mode gre ip ----隧道模式为GRE
Router(config-if)#tunnel sequence-datagrams ----丢弃失序的分组
Router(config-if)#tunnel checksum ----执行端到端的分组验证
读文网小编分享了cisco端口怎么设置的方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
网上关于电信+网通双线策略路由的帖子,并结合实际环境,将实现双线策略路由的几种方式总结如下,希望对有需要的朋友有所帮助,双线比单线要复杂多了,但把策略路由的原理弄明白了,就会发现其实并不难。
1. 静态路由方式(这种方式是最简单的)
1) 设置默认路由,比如电信
ip route replace default via 电信网关 dev eth1
2) 设置策略路由,对另外一条线路
ip route add 网通路由表1 via 网通网关 dev eth2 metric 1
ip route add 网通路由表2 via 网通网关 dev eth2 metric 1
…
3) 添加原路返回路由
策略路由规则设置完后,还要为每条线路加入相应的 "原路返回路由"(从哪条线进来的数据,最终还是从这条线出去),不然就会出现这样的问题:
电信用户通过网通的IP访问不到服务器,网通用户也不能通过电信IP访问到服务器
ip route flush table 100
ip route add default via 电信网关 dev eth1 src 电信IP table 100 prio 50
ip rule add from 电信IP table 100
ip route flush table 200
ip route add default via 网通网关 dev eth2 src 网通IP table 200 prio 50
ip rule add from 网通IP table 200
出来加入本身的原路返回路由之外,还应加入局域网接口的,不然通过端口映射后,内网无法通过外网IP访问到映射后的服务器
ip route add 192.168.0.0/24 dev eth0 scope link src 192.168.0.1 table 100
ip route add 192.168.0.0/24 dev eth0 scope link src 192.168.0.1 table 200
2. 策略路由方式
为了方便,我们增加2个策略路由表,电信 => 100,网通 => 200,这样再添加规则时,就可以直接用自定义的名称来替代数字
echo "100 ctc" 》 /etc/iproute2/rt_tables
echo "200 cnc" 》 /etc/iproute2/rt_tables
1)设置默认路由(电信)
ip route replace default via 电信网关 dev eth1
2)对网通进行基于目的地址的策略路由
ip rule add to 网通路由表1 table cnc prio 100
ip rule add to 网通路由表2 table cnc prio 100
…
3)添加原路返回路由
ip route flush table ctc
ip route add default via 电信网关 dev eth1 src 电信IP table ctc
ip route add 192.168.0.0/24 dev eth0 scope link src 192.168.0.1 table ctc
ip rule add from 电信IP table ctc
ip route flush table cnc
ip route add default via 网通网关 dev eth2 src 网通IP table cnc
ip route add 192.168.0.0/24 dev eth0 scope link src 192.168.0.1 table ctc
ip rule add from 网通IP table cnc
3. iptables打标记+iproute2 fwmark
1)使用 CONNMARK 对连接进行标记
浏览量:3
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco端口限速怎么设置?读文网小编为大家分享了具体操作方法,供大家参考!
假设PC1连接到交换机F0/1端口
首先进入config模式开启QOS
Switch(config)#mls qos
定义PC1的ACL,这里假设PC1的IP是192.168.1.1
Switch(config)#access-list 10 permit 192..168.1.1 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit ip any 192.168.1.1 0.0.0.255 https://控制pc1下行流量
定义类别,并绑定ACL
Switch(config)# class-map pc1-up https://定义PC1上行的类,并绑定访问列表
Switch(config-cmap)# match access-group 10
Switch(config)# class-map pc1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
定义策略,将定义类绑定定义策略中
Switch(config)# policy-map pc1-up https://定义PC1上行的速率为1M,超过的丢弃
Switch(config-pmap)# class pc1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map pc1-down
Switch(config-pmap)# class pc1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
最后在接口上进行应用
Switch(config)# interface f0/1
Switch(config-if)# service-policy input pc1-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input pc1-down / G 0/1接口为设备的出口,将下行的绑定到这里
读文网小编分享了cisco端口限速的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
有网友这么问小编“cisco怎么配置聚合端口聚合?”,读文网小编在网上搜索了一些资料,供大家参考。
所谓端口聚合,指的是把两个或多个物理端口捆绑成一个逻辑链路,两设备多个端口两两相连,从而增加链路带宽,可起到负载均衡的作用,而且多条线路间还能形成冗余备份。比方说,两个千M端口聚合后带宽就有2G,如果其中一个端口down了或线路出问题了并不影响网络的正常运行,只是带宽变成了1G而已,增加了网络的可靠性。
端口聚合分手动和自动协商两种方式:
SW0(config)#interface range gigabitEthernet0/1-2 https://进入端口G0/1与G0/2
SW0(config-if-range)#channel-group 1 mode ? https://查看端口聚合模式
active Enable LACP unconditionally https://主动发送LACPDU报文
auto Enable PAgP only if aPAgP device is detected https://相当于passive(PAgP)
desirable Enable PAgP unconditionally https://相当于active(PAgP)
on Enable Etherchannel only https://手动方式(两端都on,配置后会使用PAgP)
passive Enable LACP only if a LACP device is detected https://被动接收LACPDU报文
SW0(config-if-range)#channel-group 1 modea ctive
on不属于任何一个协议,但配置后会使用PagP协议,两端都需on;如果服务不支持任何协商协议,推荐此模式。
PAgP(Port Aggregation Protocol):CISCO私有协议,有auto和desirable模式。PAgP 可以用来自动创建快速EtherChannel 链路。在使用PAgP配置EtherChannel链路时,PAgP数据包就会在启用了EtherChannel的端口之间发送,以协商建立起这条通道。在PAgP识别出匹配的以太网链路之后,它就会将这些链路放入一个EtherChannel组中。而生成树会将EtherChannel看成是一个单独的桥接端口。
PAgP 数据包每30秒发送一次。PAgP 会通过这些数据包来查看两端的配置是否一致,并以此管理交换机两端添加链路及链路失效问题。
LACP(Link aggregation Control Protocol):基于IEEE802.3ad标准,是一种实现链路动态聚合的协议。LACP协议通过LACPDU(Link AggregationControl Protocol Data Unit,链路聚合控制协议数据单元)与对端交互信息。启用端口的LACP协议后,该端口将通过发送LACPDU向对端通告自己的系统优先级、MAC地址、端口优先级、端口号和操作Key;对端接收到这些信息后,将这些信息与其它端口所保存的信息比较以选择能够聚合的端口,从而双方可以对端口加入或退出某个动态聚合组达成一致。
操作Key是在端口聚合时,LACP协议根据端口的配置(即速率、双工、基本配置、管理Key)生成的一个配置组合。
动态聚合端口在启用LACP协议后,其管理Key缺省为零。静态聚合端口在启用LACP后,端口的管理Key与聚合组ID相同。
对于动态聚合组而言,同组成员一定有相同的操作Key,而手工和静态聚合组中,处于Active的端口具有相同的操作Key。
工作模式:
Active:主动模式,该模式下端口会主动向对端发送LACPDU报文,进行LACP协议的计算。
passive:被动模式,该模式下端口不会主动发送LACPDU报文,在接收到对端发送的LACP报文后,该端口进入协议计算状态。
1)SW0 port-channel配置
SW0(config)#interface port-channel 1
SW0(config-if)#description port-channel
SW0(config-if)#switchport mode trunk
2) SW0物理接口捆绑
SW0(config)#interfacerange gigabitEthernet 0/1-2
SW0(config-if-range)#channel-protocol lacp https://如果配置on,则可省略此条命令,PagP的话改之即可
SW0(config-if-range)#channel-group 1 mode ?
active Enable LACP unconditionally
auto EnablePAgP only if a PAgP device is detected
desirable Enable PAgP unconditionally
on Enable Etherchannelonly
passive EnableLACP only if a LACP device is detected
SW0(config-if-range)#channel-group 1 mode active
SW0(config-if-range)#
在SW1上做相同的配置即可完成聚合,配置完成后检查下配置结果:
a.show etherchannelsummary https://查看聚合信息
可看到f0/1与f0/2已聚合成功,SU表示etherchannel正常(还需注意Ports都应为P,D的话就有问题了),如果是SD,你则需检查下配置了是否有误了。
以上内容来自互联网,希望您能喜欢。
浏览量:2
下载量:0
时间:
cisco公司已成为公认的全世界网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领全世界,那么你知道如何在cisco路由器上做端口映射吗?下面是读文网小编整理的一些关于如何在cisco路由器上做端口映射的相关资料,供你参考。
先给一个环境:
cisco路由器内网接口s1/0: 192.168.1.1 255.255.255.0
外网接口s1/1: 10.0.0.1 255.255.255.0
服务器ip:192.168.1.100
首先telnet到路由器上:
User Access Verification
Username: cisco #输入用户名
Password: #输入密码
Router>en #进入特权模式
Password: #输入特权模式密码
Router#conf t #进入全局配置模式
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 #建立访问控制列表准备做nat转换
Router(config)#ip nat inside source list 1 interface s1/1 #建立NAT转换,将192.168.1.0的地址转换为接口s1/1的地址
Router(config)#int s1/0 #进入接口模式
Router(config-if)#ip nat inside #设定s1/0为NAT内部接口
Router(config-if)#int s1/1 #进入S1/1的接口模式
Router(config-if)#ip nat outside #设定S1/1为NAT外部接口
Router(config-if)#exit
Router(config)#
此时已经启用了NAT,内网可以上网了。
现在开始端口映射,让访问内网服务器:
Router(config)#ip nat inside source static tcp 192.168.1.100 5631 10.0.0.1 5631 extendable
Router(config)#ip nat inside source static tcp 192.168.1.100 5632 10.0.0.1 5632 extendable #因为10.0.0.1这个地址已经应用在s1/1接口上并做了NAT转换的地址,这里必须加上extendable这个关键字,否则报错。如果用另外的外网ip比如10.0.0.2,在这里就可以不加extendable。
现在外网的机器可以访问内网了。
命令show ip nat translations可以查看nat转换情况
show run也可以找到相关配置
Router(config)#exit #退出全局配置模式,到特权模式下使用show命令
Router#sho ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 10.0.0.1:23 192.168.1.100:23 --- ---
tcp 10.0.0.1:23 192.168.1.100:23 10.0.0.2:48268 10.0.0.2:48268
tcp 10.0.0.1:5631 192.168.1.100:5631 --- ---
tcp 10.0.0.1:5632 192.168.1.100:5632 --- ---
附:要删除哪条命令只要在命令前加 no 即可
补充: 你telnet的是5631端口,而服务器的telnet端口是23
你要telnet到服务器的5631端口就必须改服务器的telnet端口,在注册表改,服务器的防火墙也要打开相应端口。
如果你不改服务器端口也可以将5631的端口映射到服务器的23端口,命令如下:
Router(config)#ip nat inside source static tcp 192.168.1.100 23 10.0.0.1 5631 extendable
要先删掉5631到5631的映射,命令如下:
Router(config)#no ip nat inside source static tcp 192.168.1.100 5631 10.0.0.1 5631 extendable
不改服务器端口就必须将外网ip的5631端口映射到服务器的23端口。然后你telnet ip 5631 其实就是telnet服务器的23端口。
看过文章“如何在cisco路由器上做端口映射”
浏览量:2
下载量:0
时间:
关于网友问到cisco 的端口限速。读文网小编整理了相关资料,供您参考。
限速方式1: rate-limit
例: 对GigabitEthernet 3/2端口上下行均限速为 10Mbps
interface GigabitEthernet 3/2 https://用户接口
rate-limit input 10000000 1000 2000 conform-action drop exceed-action
rate-limit output 10000000 1000 2000 conform-action drop exceed-action
限速方式2:service-policy
例对对GigabitEthernet 3/2接口中传送的某一段IP( 192.168.0.0 0.0.0.31) 上下行均限速为 100Mbps
Extended IP access list 112
permit ip any 192.168.0.0 0.0.0.31
deny ip any any
Extended IP access list 113
permit ip 192.168.0.0 0.0.0.31 any
deny ip any any
class-map match-all Test-up
match access-group 113
class-map match-all Test-down
match access-group 112
end
Cisco 3550 QOS 端口限速配置
PC1接在Cisco3550 F0/1上,速率为1M;
PC2 接在Cisco3550 F0/2上,速率为2M;
Cisco3550的G0/1为出口。
二、详细配置过程
注:每个接口每个方向只支持一个策略;一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy)
1、在交换机上启动QOS
Switch(config)#mls qos https://在交换机上启动QOS
2、分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表
Switch(config)#access-list 10 permit 10.10.1.0 0.0.0.255 https://控制pc1上行流量
Switch(config)#access-list 100 permit any 10.10.1.0 0.0.0.255 https://控制pc1下行流量
Switch(config)#access-list 11 permit 10.10.2.0 0.0.0.255 https://控制pc2上行流量
Switch(config)#access-list 111 permit any 10.10.2.0 0.0.0.255 https://控制pc2下行流量
3、定义类,并和上面定义的访问控制列表绑定
Switch(config)# class-map user1-up https://定义PC1上行的类,并绑定访问列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user2-up
Switch(config-cmap)# match access-group 11 https://定义PC2上行的类,并绑定访问列表10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 https://定义PC1下行的类,并绑定访问列表100
Switch(config-cmap)# exit
Switch(config)# class-map user2-down
Switch(config-cmap)# match access-group 111 https://定义PC2下行的类,并绑定访问列表111
Switch(config-cmap)# exit
4、定义策略,把上面定义的类绑定到该策略
Switch(config)# policy-map user1-up https://定义PC1上行的速率为1M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
!
!
policy-map Test-up
class Test-up
police 100000000 2000000 2000000 conform-action transmit exceed-action drop
policy-map Test-down
class Test-down
police 100000000 1000000 1000000 conform-action transmit exceed-action drop
! 因Cisco 6509 只能制作input方向的限速,因此在用户接口、设备的上行接口均需制作限速
interface GigabitEthernet3/2 用户接口
description Test
ip address 192.168.0.1 255.255.255.0
speed nonegotiate
service-policy input Test-up
end
interface GigabitEthernet3/1 上行接口
ip address 192.168.168.1 255.255.255.252
load-interval 30
speed nonegotiate
service-policy input Test-down
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config)# policy-map user2-up https://定义PC2上行的速率为2M
Switch(config-pmap)# class user2-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1024000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
Switch(config-pmap)# class user2-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上运用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface f0/2
Switch(config-if)# service-policy input user2-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down
至此,配置完毕。大家是不是看晕了呢?
以上就是小编为大家带来的cisco 端口限速教程方法介绍。希望大家喜欢哦!
浏览量:2
下载量:0
时间: