为您找到与apache配置详解相关的共200个结果:
只要配置了DDNS,不论友讯路由器的WAN接口IP地址如何变化,外网用户只需记住我们的动态域名,就可以随时登录我们的内网服务器,下面是读文网小编整理的一些关于友讯路由器DDNS配置详解的相关资料,供你参考。
一、友讯路由器进阶设定→DDNS,填入所申请到的花生壳的帐号和密码,点击执行
二、友讯路由器花生壳已经启用
三、测试友讯路由器解析是否成功
四、至此,DDNS解析以及成功
设置了虚拟服务器后,就可以通告外网用户我们所申请的花生壳动态域名了。
友讯路由器的相关
浏览量:0
下载量:0
时间:
本文为大家讲解思科路由器CE1配置教程,欢迎大家阅读学习。
routedy#show run
Building configuration...
Current configuration : 3405 bytes
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
hostname routedy
logging rate-limit console 10 except errors
enable secret 5 $1$GdFM$tX5txh.ogMJkXXvwpPWsi.
ip subnet-zero
no ip finger
no ip domain-lookup
call rsvp-sync
controller E1 1/0
framing NO-CRC4
channel-group 0 timeslots 1-31
controller E1 1/1
controller E1 3/0
framing NO-CRC4
channel-group 0 timeslots 1
channel-group 1 timeslots 2
channel-group 2 timeslots 3
channel-group 3 timeslots 4
channel-group 4 timeslots 5
channel-group 5 timeslots 6
channel-group 6 timeslots 7
channel-group 7 timeslots 8
channel-group 8 timeslots 9
channel-group 9 timeslots 10
channel-group 10 timeslots 11
channel-group 11 timeslots 12
channel-group 12 timeslots 13
controller E1 3/1
interface FastEthernet0/0
ip address 148.24.109.1 255.255.255.252
no ip mroute-cache
speed auto
full-duplex
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
interface Serial1/0:0
ip address 131.75.107.6 255.255.255.252
encapsulation ppp
interface BRI2/0
no ip address
shutdown
isdn switch-type basic-ni
interface BRI2/1
no ip address
shutdown
isdn switch-type basic-ni
interface BRI2/2
no ip address
shutdown
isdn switch-type basic-ni
interface BRI2/3
no ip address
shutdown
isdn switch-type basic-ni
interface Serial3/0:0
ip address 148.24.255.1 255.255.255.252
encapsulation ppp
interface Serial3/0:1
ip address 148.24.255.5 255.255.255.252
encapsulation ppp
interface Serial3/0:2
ip address 148.24.255.9 255.255.255.252
encapsulation ppp
interface Serial3/0:3
ip address 148.24.255.13 255.255.255.252
encapsulation ppp
interface Serial3/0:4
ip address 148.24.255.17 255.255.255.252
encapsulation ppp
interface Serial3/0:5
ip address 148.24.255.21 255.255.255.252
encapsulation ppp
interface Serial3/0:6
ip address 148.24.255.25 255.255.255.252
encapsulation ppp
interface Serial3/0:7
ip address 148.24.255.29 255.255.255.252
encapsulation ppp
interface Serial3/0:8
ip address 148.24.255.33 255.255.255.252
encapsulation ppp
interface Serial3/0:9
ip address 148.24.255.37 255.255.255.252
encapsulation ppp
interface Serial3/0:10
ip address 148.24.255.41 255.255.255.252
encapsulation ppp
interface Serial3/0:11
ip address 148.24.255.45 255.255.255.252
encapsulation ppp
interface Serial3/0:12
ip address 148.24.255.49 255.255.255.252
encapsulation ppp
router ospf 1
log-adjacency-changes
redistribute static metric-type 1 subnets
network 131.75.107.6 0.0.0.0 area 0
ip classless
ip route 148.24.108.0 255.255.255.0 148.24.109.2
ip route 148.24.120.0 255.255.255.0 148.24.255.2
ip route 148.24.121.0 255.255.255.0 148.24.255.6
ip route 148.24.122.0 255.255.255.0 148.24.255.10
ip route 148.24.123.0 255.255.255.0 148.24.255.14
ip route 148.24.124.0 255.255.255.0 148.24.255.18
ip route 148.24.125.0 255.255.255.0 148.24.255.22
ip route 148.24.126.0 255.255.255.0 148.24.255.26
ip route 148.24.127.0 255.255.255.0 148.24.255.30
ip route 148.24.128.0 255.255.255.0 148.24.255.34
ip route 148.24.129.0 255.255.255.0 148.24.255.38
ip route 148.24.130.0 255.255.255.0 148.24.255.42
ip http server
dial-peer cor custom
line con 0
transport input none
line aux 0
line vty 0 4
password cisco
login
end
浏览量:2
下载量:0
时间:
本文是小编带来家庭无线路由器组网详细配置图文详解,欢迎大家阅读。
在家庭或小型办公室网络中,通常是直接采用无线路由器来实现集中连接和共享上网两项任务的,因为无线路由器同时兼备无线AP的集结中连接功能。本文要介绍的是TP-LINK的一款无线路由器TL-WR840N在家庭无线网络的具体配置方法。
浏览量:3
下载量:0
时间:
Internet已经走进千家万户,当我们尽情地在Internet上畅游时,往往把网络的安全问题抛在脑后。其实危险无处不在,防火墙是网络安全的一个重要防护措施,用于对网络和系统的保护。监控通过防火墙的数据,根据管理员的要求,允许和禁止特定数据包的通过,并对所有事件进行监控和记录。
最简单的防火墙配置,就是直接在内部网和外部网之间加装一个包过滤路由器或者应用网关。为更好地实现网络安全,有时还要将几种防火墙组合起来构建防火墙系统。目前比较流行的有以下三种防火墙配置方案:
1、双宿主机网关(Dual Homed Gateway)
这种配置是用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。双宿主机网关有一个致命弱点,一旦入侵者侵入堡垒主机并使该主机只具有路由器功能,则任何网上用户均可以随便访问有保护的内部网络。
2、屏蔽主机网关(Screened Host Gateway)
屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接。通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从Internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。而Intranet内部的客户机,可以受控制地通过屏蔽主机和路由器访问Internet。
双宿堡垒主机型与单宿堡垒主机型的区别是,堡垒主机有两块网卡,一块连接内部网络,一块连接包过滤路由器。双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。
3、屏蔽子网(Screened Subnet)
这种方法是在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和Internet分开。两个包过滤路由器放在子网的两端,在子网内构成一个“缓冲地带”(如下图),两个路由器一个控制Intranet 数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为内部网络和外部网络的互相访问提供代理服务,但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,像WWW、FTP、Mail等Internet服务器也可安装在屏蔽子网内,这样无论是外部用户,还是内部用户都可访问。这种结构的防火墙安全性能高,具有很强的抗攻击能力,但需要的设备多,造价高。
当然,防火墙本身也有其局限性,如不能防范绕过防火墙的入侵,像一般的防火墙不能防止受到病毒感染的软件或文件的传输;难以避免来自内部的攻击等等。总之,防火墙只是一种整体安全防范策略的一部分,仅有防火墙是不够的,安全策略还必须包括全面的安全准则,即网络访问、本地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以及病毒防护等有关的安全策略。
浏览量:2
下载量:0
时间:
欢迎大家来到读文网,本文为大家讲解详解PC链接无线路由器的配置问题,欢迎大家阅读借鉴。
万变不离其宗,无线路由器设置的步骤一般都是类似的,根据之前我们掌握的情况,首先要把硬件相关链接起来,然后是IP的设置和参数配置,最后是加密过程。接下来就为大家分析一下PC链接无线路由器的配置问题。
无线路由器设置1:首先当然要正确连接无线路由器。配置无线路由器之前,必须将PC与无线路由器用网线连接起来,网线的另一端要接到无线路由器的LAN口上,然后将Modem出来的线路连接到无线路由器的WAN口,这样就ok了。
无线路由器设置2:登陆到无线路由器的管理界面。在与无线路由器相连的PC的IE上输入192.168.1.1,多数的无线路由器默认管理IP是192.168.1.1,用户名和密码都是admin,具体的是哪款无线路由器可以参考相关的说明书,说明书上都有注明登陆无线路由器的管理界面的用户名和密码。
如果输入192.168.1.1之后,打不开地址,那就是PC的网络设置问题,打开连接属性,IP地址设置为192.168.1.x,(x为2到255数)其他的默认,网关可以不理。或者选择自动分配IP。进入无线路由器的配置界面之后,系统会自动弹出一个“设置向导”。对于新手来说,按照“设置向导”下一步进行下去。其实,“设置向导”跟手动自己设置的项目是一回事。
无线路由器设置3:网络参数设置中,必须对LAN口、WAN口两个接口的参数设置。在实际应用中,很多用户只对WAN口进行了设置,LAN口的设置保持无线路由器的默认状态。路由器的WAN口设置。
如果WAN口接出设备是动态分配IP,那应该选择动态IP用户,不过这种情况很少遇到,一般家庭都是才用PPPoE模式或者是静态IP的模式。要用到无线路由器拨号的用户,应该选择PPPoE模式,相应填入相应的ADSL用户名和用户密码。如果是固定IP接入到WAN口,则采用静态IP用户摸索。路由器的LAN口设置。
LAN口和WAN口的配置完成之后,下面我们要配置无线参数。在配置无线路由器时,严格来说没有步骤,笔者建议用户按照无线路由器配置页面中的次序进行配置。无线配置:在基本设置中,当用户不需要无线网络时,可以选择关闭,这功能目前很多品牌都不具备。拥有14条信道选择,一般品牌多是11~13条信道,这里建议大家使用自动切换最佳频道。
无线路由器设置4:无线加密是一定要设置的,万一忘记设置密码,很有可能会被人盗用宽带,而且还有可能被入侵到电脑中,如果碰上的是个黑客高手,中植一些木马或病毒,那可够痛苦了。所以当开启无线网络后,一定要记得修改无线的加密。设置密码的方法都很简单,只要在无线路由器中设定一个密码,然后在无线网卡端输入即可。
访问控制是通过MAC地址进行管理,有允许和禁止相向来管理,就好比MAC地址绑定管理一样。高级设置中建议选择自动,比如速率和前导帧类型。连接列表中可看到无线连接的数量,分别有MAC地址、状态、频段、速度等。设备的功能界面是全中文,另外还有快速向导和帮助,只要细心阅读帮助中的介绍,相信要设置好并不困难。这些设置完之后,在PC端启用相应的无线网络就可以上网了。
浏览量:2
下载量:0
时间:
欢迎大家来到读文网,本文为大家讲解详解无线路由器恢复配置功能,欢迎大家阅读借鉴。
对于无线路由器的配置问题,很多文章都有所介绍,下面就为大家介绍一下无线路由器恢复配置功能。如果在配置问题出现时,就不用从新进行设置了,就像给无线路由器安装了一个“老板键”一样。
一、无线路由器恢复配置功能简介:
恢复配置功能可以让我们针对家中实际情况对不同网络环境和网络需求设置不同的参数,并且将这些参数配置信息妥善保存,必要时直接加载恢复即可。一般来说并不是所有无线路由器,宽带路由器都有恢复配置功能的,我们需要到“管理”界面中寻找对应的选项。恰巧笔者手中的D-Link DIR300无线路由器具备此功能,因此在这里撰写此位为各位介绍如何实现恢复配置的功能。
二、实战无线路由器恢复配置:
恢复配置的整个操作并不复杂,关键是妥善保管备份下来的配置文件,下面笔者以D-Link DIR300无线路由器为例介绍具体实现步骤。
第一步:通过DIR300的管理地址192.168.0.1访问其管理界面,输入正确的管理帐户信息和密码后登录。
第二步:恢复配置的功能在DIR300的维护标签选项下,我们点选其后会在左边看到“保存并恢复”的字样,这个就是备份和恢复配置的选项。
第三步:选择“保存并恢复”后我们看到其下主要由几个部分组成,包括“将设置保存到本地硬盘”,“从本地硬盘加载设置”,“恢复到出厂缺省设置”以及“清除语言包”。这里我们先将当前的种种设置参数进行备份,以方便日后使用。
浏览量:3
下载量:0
时间:
欢迎大家来到读文网,本文为大家讲解路由协议简介 如何配置路由协议,欢迎大家阅读学习,希望能帮到你。
路由配置是路由器的一个重要的配置任务之一,路由是指路由器选择到达目的网络最短的路径,路由器在判断目的网络时使用目的网络的IP地址。为了能够正确的路由数据包,路由器必须学习到达目的网络的路径。使用动态路由协议路由器可以自动的学习到达远端网络的路径信息,下面就让我们来看一下路由协议的介绍。
路由协议分为两个部分:静态路由和动态路由。使用动态路由协议路由器可以自动的学习到达远端网络的路径信息。而静态路由则不然,它需要网络管理者手动的将到达目的网络的路径添加到路由表中。
静态路由适合在规模较小、不经常改变的网络中,动态路由适合在大的网络中,这样,路径的改变不需要网络管理者手动的更改路由信息,路由器将自动适应网络拓朴的改变。
下面这些文章就为大家介绍如何配置静态路由和动态路由。我们将为大家以各种实例的形式来介绍这些路由协议的配置方法。
IGRP (Interior Gateway Routing Protocol)是一种动态距离向量路由协议,它由Cisco公司八十年代中期设计。使用组合用户配置尺度,包括延迟、带宽、可靠性和负载。缺省情况下,IGRP每90秒发送一次路由更新广播,在3个更新周期内(即270秒),没有从路由中的第一个路由器接收到更新,则宣布路由不可访问。在7个更新周期即630秒后,Cisco IOS 软件从路由表中清除路由。
浏览量:2
下载量:0
时间:
本文为大家讲解RIP 协议配置,希望能帮到大家。
RIP协议配置
router(config)#
router rip
router(config-router-rip)#
network network_number
或
network all
1) 在全局配置模式下用 router rip 命令启动 RIP 协议并进入 RIP 协议配置模式。
2) 在 RIP 协议配置模式下用 network network_number 命令在某一网段对应的接口上使能 RIP 协议。
3) network all 命令在路由器的所有接口上使能RIP协议。
4) 这种配置下 RIP 协议在接口上广播 version 1 类型的报文,RIP V1 不发布子网信息。
RIP 协议配置(续)
RIP协议配置(续)IP议置续
router(config-interface)#
ip rip version 2 bcast
或
ip rip version 2 mcast
router(config-router-rip)#
no auto-summary
1) 在接口上使能 RIP version 2 在接口配置模式下使能广播方式的 RIP V2(bcast)或多播方式的RIP V2(mcast);
RIP 协议缺省进行路由聚合,在 RIP 协议配置模式下取消 RIP 的自动聚合功能,使其发布子网信息。
2) RIP V2 广播方式与多播方式
RIP V2 的广播方式以广播地址(255255255255)周期发布 RIP V2报文,
RIP V2 的多播方式以多播地址(224009)周期发布 RIP V2 报文;
RIP V2 缺省使用多播方式,以减少周期发布的 RIP 报文对不监听 RIP信息的主机的影响;
RIP V2 的广播方式是 RIP V1 与 RIP V2 之间的兼容方式,以广播方式发布的 RIP V2 报文可以被 RIP V1 路由器和 RIP V2 路由器(广播方式或多播方式)接收,同时运行在广播方式的RIP V2 路由器可以接收 RIP V1 的广播报文和 RIP V2 的广播或多播报文。
RIP协议配置举例IP议配置举例
router rip
network all
no auto-summany
interface eth0
ip rip version 2 mcast
Quidway A
Quidway B
192340/255255255128
Quidway A
200120/2552552550
19234192/255255255192
Ethernet 0
19234128/255255255192
1) 在全局配置模式下启动 RIP 协议。
2) 在 RIP 协议配置模式下使能接口,并禁止 RIP 协议的路由聚合功能。
3) 在接口配置模式下使能多播方式的 RIP V2 以发布子网信息。
浏览量:2
下载量:0
时间:
配置一些大型网络时,由于所做的工作很多,难免会出现配置出错的地方,本篇深入的为大家总结路由器常见的配置错误,以免设置时浪费不必要的时间。
一、重新分配路由时忽略过滤,当为路由器重新分配路由的时候,需要启动路由过滤功能,以删除那些可能造成回路的路径。因此,如果不应用路由过滤策略的话,通常会导致错误。
但是,要对于一个规模很大的网络而且没有完整的全局信息的网络进行过滤对于管理员而言是一件复杂的工作,有可能会漏掉这里或者那里的路径。
因此,为了避免这个问题的最好方法就是尽量不要重新分配路由,事实上,重新分配路由通常来说都是一个下策,我们其实是可以找到正确的方法解决问题而不需要重新分配路由。
二、OSPF中不匹配的邻居参数,为了建立和邻居节点的关联,基于OSPF的路由器通常都需要维持几个共有的参数。这些参数包括身份验证、区域ID、掩码、Hello间隔、路由器消亡间隔等。在实际的网络部署中,不标准的配置、不正确的密码等错误的邻居参数都可能导致邻居节点关联失败。
对于这样的错误,网络管理员可以较为容易地通过 OSPF邻接相关的调试命令来发现错误是否因为不匹配的邻居参数所造成的,并且发现哪些参数是错误的,进而修改。
三、重新分配路由时忘记附带子网密码,当向基于OSPF的网络中重新分配路由的时候,另一个常见的错误是有时候会发现几条路径的丢失,其原因通常是因为管理员网络在重新分配命令的末尾附带上子网的关键字。例如,对于思科的路由器而言,子网的关键字在OSPF重新分配子网路由的时候至关重要,如果没有附带上子网掩码的关键字, OSPF仅仅只会重新分配子网外的网络路由。
四、忘记配置测度指标,当在基于EIGRP协议的网络中重新分配路由的时候,如果发现所有的路径信息都丢失了,那极有可能是因为管理员忘记配置路由测度指标,默认设置路由测度的功能,而强行要求管理员去手动设置。
因此,如果管理员没有设置测度指标,那么重新分配路由就不会成功。同时也可见,当使用 EIGRP网络时,重新分配路由并不是一个很合理的选择。
五、EIGRP测度指标设置不合理,通常比较难以合理地去调整EIGRP的测度指标,以使得网络的流量得到较为合理的分配。一般来说,将业务流量通过Internet 发送可能会比通过低带宽的帧中继线路更为合理,因此应该为前者分配更多的流量。
带宽和时延指标看起来较为容易设置,然而,对于管理员而言,如果要将他们设置的所有测度指标代入目标函数的公式进行加权,而后评估是否能够达到预期的流量分配效果则是一件较为困难的事情。
当我们设置好一个网络环境时,一定要做多一些测试,这样才能够发现自己没有注意到的地方,也可以在网络负载较轻的时候,测试所在网络的几条路由器参数,并且利用这些参数计算当时每条路径的开销,进而评估所设置的测度指标是否合理。
浏览量:2
下载量:0
时间:
本文为大家讲解详解CentOS6.4系统NFS安装配置,欢迎大家阅读,希望对大家有帮助。
安装:
[root@localhost etc]# rpm -qa | grep nfs
nfs-utils-lib-1.1.5-6.el6.i686
nfs4-acl-tools-0.3.3-6.el6.i686
nfs-utils-1.2.3-36.el6.i686
[root@localhost etc]# rpm -qa | grep rpcbind
rpcbind-0.2.0-11.el6.i686
[root@localhost etc]#
以上两个软件如果没有安装,可以用yum,在线安装。
配置:
主要配置文件:/etc/exports
[root@localhost /]# vi /etc/exports
/tmp 192.168.0.0/24(rw) https://把“/tmp”共享给192.168.0.0网段(可读)。
/tmp 192.168.0.65(rw,sync,no_root_squash) https://把“/tmp”共享给192.168.0.65(可读可写,同步)。
[root@localhost etc]# service portmap restart
停止 portmap:[ 确定 ]
启动 portmap:[ 确定 ]
[root@localhost etc]# service nfs restart https://设置完成后重启服务
关闭 NFS mountd:[ 确定 ]
关闭 NFS 守护进程:[ 确定 ]
关闭 NFS quotas:[ 确定 ]
关闭 NFS 服务: [失败]
启动 NFS 服务: [ 确定 ]
关掉 NFS 配额:[ 确定 ]
启动 NFS 守护进程:[ 确定 ]
启动 NFS mountd:[ 确定 ]
[root@localhost etc]# showmount -e https://查看自己共享的服务
Export list for localhost.localdomain:
/tmp 192.168.0.0/24,localhost
[root@localhost tmp]# showmount -a https://显示已经与客户端连接上的目录信息
All mount points on localhost.localdomain:
192.168.0.213:/tmp客户端连接:
# showmount -e 192.168.0.248 https://列出可供使用的NFS
Export list for 192.168.0.248:
/tmp 192.168.0.65,192.168.0.213
# mount 192.168.0.248:/tmp /mnt https://挂载“/tmp”目录到“/mnt”下。
NFS的挂载错误:
# mount 192.168.0.70:/tmp /mnt/tmp
mount:1831-008 放弃:
192.168.0.70:/tmp
vmount: 操作不允许执行。
# nfso -p -o nfs_use_reserved_ports=1
正在将 nfs_use_reserved_ports 设置为 1
正在 nextboot 文件中将 nfs_use_reserved_ports 设置为 1
# mount 192.168.0.70:/tmp /mnt/tmp
# ls /mnt/tmp
浏览量:2
下载量:0
时间:
本文为大家讲解详解容易被忽略的路由器配置细节。
本文试图从路由协议的角度更为深入地去发现和总结路由器的配置错误,这些错误是由路由协议的错误配置而不是主机侧的错误配置所导致的,虽然可能并不是最为常见的错误,但是时常会发生并且能够通过本文所提出的方案较为方便地解决。
细节一、OSPF中不匹配的邻居参数
为了建立和邻居节点的关联,基于OSPF的路由器通常都需要维持几个共有的参数。这些参数包括身份验证、区域ID、掩码、Hello间隔、路由器消亡间隔等。在实际的网络部署中,不标准的配置、不正确的密码等错误的邻居参数都可能导致邻居节点关联失败。对于这样的错误,网络管理员可以较为容易地通过OSPF邻接相关的调试命令来发现错误是否因为不匹配的邻居参数所造成的,并且发现哪些参数是错误的,进而修改。
细节二、重新分配路由时忽略过滤
当为路由器重新分配路由(redistributing routing)的时候,需要启动路由过滤功能,以删除那些可能造成回路(loop)的路径。因此,如果不应用路由过滤策略的话,通常会导致错误。但是,要对于一个规模很大的网络而且没有完整的全局信息的网络进行过滤对于管理员而言是一件复杂的工作,有可能会漏掉这里或者那里的路径。因此,为了避免这个问题的最好方法就是尽量不要重新分配路由,事实上,重新分配路由通常来说都是一个下策,我们其实是可以找到正确的方法解决问题而不需要重新分配路由。
细节三、EIGRP测度指标设置不合理
对于管理员而言,通常比较难以合理地去调整EIGRP的测度指标,以使得网络的流量得到较为合理的分配。一般来说,将业务流量通过Internet 发送可能会比通过低带宽的帧中继线路更为合理,因此应该为前者分配更多的流量。带宽和时延指标看起来较为容易设置,然而,对于管理员而言,如果要将他们设置的所有测度指标代入目标函数的公式进行加权,而后评估是否能够达到预期的流量分配效果则是一件较为困难的事情。
细节四、忘记配置测度指标(Metrics)
当在基于EIGRP协议的网络中重新分配路由的时候,如果发现所有的路径信息都丢失了,那极有可能是因为管理员忘记配置路由测度指标(Metrics)。例如思科的路由器,就拒绝了自动默认设置路由测度的功能,而强行要求管理员去手动设置。因此,如果管理员没有设置测度指标,那么重新分配路由就不会成功。同时也可见,当使用 EIGRP网络时,重新分配路由并不是一个很合理的选择。
为了解决这个问题,管理员应该通过命令"default-metric bandwidth delay reliability loading mtu"来设置测度指标,或者可以直接在重新分配路由时候用"metric"作为redistribute命令的关键字。
细节五、重新分配路由时忘记附带子网密码
当向基于OSPF的网络中重新分配路由的时候,另一个常见的错误是有时候会发现几条路径的丢失,其原因通常是因为管理员网络在重新分配命令的末尾附带上子网(subnet)的关键字。例如,对于思科的路由器而言,子网的关键字在OSPF重新分配子网路由的时候至关重要,如果没有附带上子网掩码的关键字,OSPF仅仅只会重新分配子网外的网络路由。
以上就是读文网带给大家不一样的精彩。想要了解更多精彩的朋友可以持续关注读文网,我们将会为你奉上最全最新鲜的内容哦! 读文网,因你而精彩。
浏览量:2
下载量:0
时间:
cisco思科公司是全球领先的网络解决方案供应商,其出产的设备配置起来也跟别的不太一样,下面是Cisco路由器交换机防火墙配置命令详解,希望对你有所帮助。
路由器显示命令
router#show run ;显示配置信息
router#show inte***ce ;显示接口信息
router#show ip route ;显示路由信息
router#show cdp nei ;显示邻居信息
router#reload;重新起动#p#副标题#e#
路由器口令设置
router>enable ;进入特权模式
router#config terminal ;进入全局配置模式
router(config)#hostname ;设置交换机的主机名
router(config)#enable secret xxx ;设置特权加密口令
router(config)#enable password xxb ;设置特权非密口令
router(config)#line console 0 ;进入控制台口
router(config-line)#line vty 0 4 ;进入虚拟终端
router(config-line)#login ;要求口令验证
router(config-line)#password xx ;设置登录口令xx
router(config)#(Ctrl+z) ; 返回特权模式
router#exit ;返回命令
路由器配置
router(config)#int s0/0 ;进入Serail接口
router(config-if)#no shutdown ;激活当前接口
router(config-if)#clock rate 64000 ;设置同步时钟
router(config-if)#ip address ;设置IP地址
router(config-if)#ip address second ;设置第二个IP
router(config-if)#int f0/0.1 ;进入子接口
router(config-subif.1)#ip address ;设置子接口IP
router(config-subif.1)#encapsulation dot1q ;绑定vlan中继协议
router(config)#config-register 0x2142 ;跳过配置文件
router(config)#config-register 0x2102 ;正常使用配置文件
router#reload ;重新引导
路由器文件操作
router#copy running-config startup-config ;保存配置
router#copy running-config tftp ;保存配置到tftp
router#copy startup-config tftp ;开机配置存到tftp
router#copy tftp flash: ;下传文件到flash
router#copy tftp startup-config;下载配置文件
ROM状态
Ctrl+Break ;进入ROM监控状态
rommon>confreg 0x2142 ;跳过配置文件
rommon>confreg 0x2102 ;恢复配置文件
rommon>reset;重新引导
rommon>copy xmodem: flash: ;从console传输文件
rommon>IP_ADDRESS=10.65.1.2 ;设置路由器IP
rommon>IP_SUBNET_MASK=255.255.0.0 ;设置路由器掩码
rommon>TFTP_SERVER=10.65.1.1 ;指定TFTP服务器IP
rommon>TFTP_FILE=c2600.bin ;指定下载的文件
rommon>tftpdnld ;从tftp下载
rommon>dir flash: ;查看闪存内容
rommon>boot ;引导IOS
Cisco路由器交换机防火墙配置命令详解的相关
浏览量:3
下载量:0
时间:
下面是路由器配置与代理服务器的安装详解,希望能帮助到有需要的朋友。
在代理服务器中进行路由器配置,其实和普通的路由器配置步骤很相似,同样需要配置IP等主要步骤。哪能不能将两种方法的优点合二为一,方法三就是一种鱼和熊掌能够兼得的方案。集成了一、二两种方法的优点,即节省了IP地址,又能通过代理服务器提供的CACHE来提高INTERNET的访问效率。
采用这种方案来访问互联网,设备连接方法如下:代理服务器上安装两块网卡,两块网卡均连接在交换机上,在设置IP地址时,两块网卡均设置内部私有地址,但这两个地址应不属于一个网络(即IP地址的网络地址不同),一块用于与内部网通信(网卡1),一块用于与路由器通信(网卡2),否则代理无法实现。在代理服务器上不要安装NETBEUI协议,仅安装TCP/IP协议。(注意:这一步必须要做,否则会因为代理服务器与交换机之间连接线路冗余而导致代理服务器NETBIOS计算机名冲突而影响正常通信)路由器以太口也设置一个内部私有地址,该地址因与网卡2的地址在同一个网络(即IP地址的网络地址与网卡2相同)
在这种路由器配置之下,工作站既可以通过设置代理上网,也可以通过路由器配置网关直接上网。若只通过代理上网,设置方法与方法二完全一致。若只通过网关上网,要求工作站必须设置静态IP地址,IP地址应设为192.168.1.X,与路由器以太口在同一个网段,并设置网关为:192.168.1.1,设置DNS为接入商提供的地址。
若想两种方法并存,则需要在TCP/IP中设置两个静态IP地址:192.168.0.X和192.168.1.X,并设置网关为:192.168.1.1 ,DNS为接入商提供的地址。使用时只需在浏览器等软件中打开或关闭代理设置即可在代理与网关上网之间进行切换。
浏览量:2
下载量:0
时间:
暑假到了,许多学生准备买一部笔记本电脑,迎接新的学期和学习生活。从国内到国外,笔记本电脑品牌有很多,该如何选择呢?大家首先要考虑下自己的预算,其次笔记本的寿命一般在2-3年,更新换代速度很快,不要追求太好配置,满足自己的日常需求即可。笔记本电脑的性能一般由以下因素决定。读文网小编就来给大家详细介绍。
大家习惯使用的显示器尺寸为14寸或15寸,女生追求轻薄,多会选择13寸或11寸。一般显示器尺寸跟价格关系不大。
总之,大家选购笔记本电脑先决定几个品牌,再通过实际预算,选择处理器和显卡较好的,如果只是上网娱乐,中低端处理器和集成显卡就足够了,如果需要玩大型游戏,就需要中高端处理器和独立显卡。
浏览量:2
下载量:0
时间:
Apache是世界使用排名第一的Web服务器。它可以运行在几乎所有广泛使用的计算机平上。Apache源于NCSAhttpd服务器,经过多次修改,成为世界上最流行的Web服务器软件之一。
Apache的特点是简单、速度快、性能稳定,并可做代理服务器来使用。 本来它只用于小型Internet网络,后来逐步扩充到各种Unix系统中,尤其对Linux的支持相当完美。Apache有多种产品,可以支持SSL技术,支持多个虚拟主机。到目前为止Apache仍然是世界上用的最多的Web服务器,市场占有率达60%左右。世界上很多著名的网站如:Amazon.com、Yahoo!、W3 Consortium。因此掌握apache服务器非常重要。所以下面读文网小编就给大家说说LINUX下配置管理APACHE服务器的方法!
1在目录中找到/var/www/icons
2指定/var/tmp 目录别名为temp,并映射到文档根目录/var/www/html中,可在/etc/httpd/conf/httpd.conf文件中主服务器配置段中添加下列配置语句:Alias /temp “/var/tmp”
Options Indexes
AllowOverride None
Orrder allow,deny
Allow from all
3保存添加的配置语句,再在终端命令窗口中执行如下命令重启httpd服务:
[root@rhe14 ~]# service httpd restart
4在Web浏览器地址栏输入 Http://192.168.204.85/temp
5将Http://192.168.204.85/temp重定向到Http://192.168.204.25/other在文件的主服务器配置段添加如下语句:
Redirect 303 /temp Http://192.168.204.25/other
浏览量:3
下载量:0
时间:
在互联网时代里面,网络安全防护很重,那么你知道入侵检测系统ossec配置文件的知识吗?下面是读文网小编整理的一些关于入侵检测系统ossec配置文件详解的相关资料,供你参考。
OSSEC是一款开源的多平台的入侵检测系统,可以运行于 Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中。包括了日志分析,全面检测,root-kit检测。本文由FB会员Rozero带来的OSSEC系列文章第一篇
之前看过@lion_00 关 于ossec的连载,我个人对ossec也小有研究,之前用过很长一段时间,ossec难点主要在于其配置文件复杂,不好配置,另外ossec基本没有国 内的文章也给学习造成了不便,使得ossec知道的人很有限,只有少数几家互联网公司在使用。趁着周末有空,翻译了下ossec文档里的部分比较常用的配 置选项,希望可以给大家一些帮助。
在unix,linux或者bsd上安装ossec hids,默认安装路径是/var/ossec,在启动过程中ossec hids会将目录chroot,并且配置文件和规则也从该目录读取,下边科普下,ossec下目录结构及各个模块都有啥用:
#核心配置文件:
ossec.conf #ossec hids主要配置文件
internal_options.conf: #额外配置选项文件
decoders.xml: #文件解码器,各种规则都在这里写来调用
client.keys: #用于客户端与服务器认证通信
/var/ossec/bin #目录包含ossec hids使用的二进制文件。
/var/ossec/etc #目录包含所有ossec hids使用的配置文件
#日志文件:
/var/ossec/logs: #包含有关ossec hids所有的日志目录
ossec.log: #包含osse hids所有日志(error,warn,info和其他)
alerts/alerts.log #ossec hids报警日志
active-responses.log #ossec hids响应日志
#队列:
/var/ossec/queue #目录包含ossec hids队列文件
agent-info #目录包含操作系统版本、ossec hids版本等信息
syscheck #目录包含每个agent的数据校验日志
rootcheck #目录包含每个agent,rootkit检查数据和监控规则。
rids #目录包含agent ids信息
#规则
/var/log/rules #目录包含所有osse hids规则
/var/log/stats #目录包含每秒统计数据等文件
了解ossec hids配置文件:
我们将开始了解如何在unix,linux和bsd上本地/服务器进行配置。ossec hids主要配置文件名叫ossec.conf,该文件使用xml表记语言编写,ossec hids配置文件选择位于中,该配置文件包含如下段落:
#全局配置配置 #邮件和日志报警选项 #细力度邮件配置文件 #该选项只允许在server端配置 #数据库输出选项 #包含规则列表 #agent有关配置文件选项 #日志文件监控配置选项 #系统检查配置文件选项 #rootki发现和规则监控选项 #主机响应配置选项 #恶意主机响应配置选项
配置报警级别及收集所有日志:
每个报警都有一个严重级别报警等级,ossec的等级是这样分配的,0到15,15是最高等级,0是最低等级,默认情况下每个警报是从1到15,在 ossec hids配置文件选项中报警级别7以上的都会发送邮件报警,如果修改ossec.conf中的报警配置选项,可以修改如下配置:
2 8
上边的配置文件,只记录2以上的报警级别日志,并且报警级别高于8以上的报警都会发送邮件。
收集日志:
除了记录每一条报警和每一个事件记录外你可以配置ossec hids接收所有日志,配置文件如下:
yes
配置邮件:
默认情况下,在安装ossec hids server的时候会提示你配置邮件发信,但这个发信里默认只写入一条收件人,假如我有多个收件人是不是没办法了呢?答案当然不是,ossec hids里可以这样配置多个收件人,这里以gmail为例子:
yes root@gmail.com< email_to > smtp@gmail.com< smtp_server > webmaster@gmail.com 20
默认的配置文件是这样,如添加其他人可以这样,lost@gmail.com即可添 加lost这个用户加入收件人列表。如果不需要配置文件怎么办呢?ossec hids也可以关闭掉邮件选项,设置配置如下:
no
也可以让某个邮箱只接受特定级别的邮件,配置文件可以这样写:
oncall@fakeinc.com 10 sms
安全选项配置:
众所周知,ossec收集日志的服务也是采用syslog,只不过它会开启个1514的udp端口来接收数据,这其实和514端口并无差别不是吗,但为了安全考虑,需要允许指定的机器来连接我们的syslog服务,配置文件可以这样写:
secure 192.168.10.0/24
上边的意思就是允许这个网段来连接syslog服务接收数据。
监控文件变化:
ossec还可以做为文件监控来监视网站目录下的变动情况,ossec检测文件的时候分为几个部分:check_all、check_sum、 check_size、check_onwer、check_group、check_perm,如果是检测网站变动的话,可以在ossec.conf里 写入如下配置:
/var/www/htdocs
上边的配置是检查网站的任何变动,包括文件大小发生变化,权限变化等。
看过文章“入侵检测系统ossec配置文件详解”
浏览量:2
下载量:0
时间:
Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一,那么你知道apache安全配置吗?下面是读文网小编整理的一些关于apache安全配置的相关资料,供你参考。
2.1 目录泄露
Options -Indexes FollowSymLinks
AllowOverrride None
Order allow,deny
Allow from all
在Indexes前加-或去掉
2.2 符号连接追踪
Options Indexes -FollowSymLinks
AllowOverrride None
Order allow,deny
Allow from all
在FollowSymLinks前加-或去掉
2.3 Listen指令具体化
httpd.conf包含一个"Listen 80”指令。应将其改变为指定邦定的IP,如果在多IP的环境下尤其注意
2.4 版本泄露
在httpd.conf中添加:
ServerTokens ProductOnly
ServerSignature Off
2.5 运行权限
Apache在windows中的默认运行权限是系统权限,若黑客找到漏洞,就可以将整个服务控制,所以必须将Apache运行权限降到最低,这样可以避免发生安全事故
2.6 清除httpd.conf中默认的注释
在这400行中,只有一小部分是实际的Apache指令,其余的仅是帮助用户如何恰当地在httpd.conf中放置指令的注释。根据笔者的经验,这些注释有时起负面作用,甚至将危险的指令留存于文件中。笔者在所管理的许多 Apache服务器上将httpd.conf文件复制为其它的文件,如httpd.conf.orig等,然后完全清除多余的注释。文件变得更加容易阅读,从而更好地解决了潜在的安全问题或者错误地配置文件。
2.7 欺骗攻击者
修改版本名:
修改系统名:
2.8 apache解析漏洞:
Order Allow,Deny
Deny from all
2.9 apache设置上传目录无执行权限
关闭路径/www/home/upload的php解析:
Order allow,deny
Deny from all
2.10 apache限制目录
php_admin_value open_basedir /var/www
2.11 http 请求方法安全
OPTIONS 方法可以检测出当前资源可以请求的方法,关闭该方法的配置:
Deny from all
2.12 不允许访问指定扩展名
Order allow,deny
Deny from all
2.13 禁止访问某些指定目录
Order allow,deny
Deny from all
2.14 通过文件匹配进行禁止
Order allow,deny
Deny from all
2.15 禁止针对URL相对路径的访问
Order allow,deny
Deny from all
浏览量:3
下载量:0
时间:
局域网的基本目地是实现资源共享,也可以通过组建局域网来构建娱乐平台,,通过组建局域网,也能够实现统一化的管理。那么你知道apache局域网访问怎么配置吗?下面是读文网小编整理的一些关于apache局域网访问配置的相关资料,供你参考。
点击运行,输入cmd,然后打开cmd,输入ipconfig然后回车,如下图所示。
从显示的内容找到本地ip地址,安装了本地网站的电脑ip显示为192.168.1.3
然后在httpd.conf文件里,加上如下代码,然后局域网里面的其他电脑就可以通过192.168.1.3:81来访问你这台电脑里面的本地php网站了。
当然,要是其他电脑仍然无法访问,请点击“控制面板”(大图标模式),找到“windows防火墙”
然后在这个界面点击“打开或关闭windows防火墙“,如下图所示。
然后在红框框住的这两个选项,都把”关闭windows防火墙“给勾选上,那么其他电脑就能访问到了。
apache局域网的相关
浏览量:2
下载量:0
时间: