为您找到与cisco show ip route相关的共200个结果:
cisco通过ip怎么限速?类似于交换机一样!读文网小编在网上找了很多教程,给大家总结一下,希望大家喜欢。
2811路由器来完成,本实验分两种方法来做,各有特点。
先看下路由器的flash:
yourname#dir
Directory of flash:/
1 -rw- 25438028 Oct 22 2010 02:25:58 +00:00 c2800nm-ipbase-mz.124-15.T.bin
2 -rw- 1505280 Oct 22 2010 02:26:08 +00:00 common.tar
3 -rw- 931840 Oct 22 2010 02:26:16 +00:00 es.tar
4 -rw- 1038 Oct 22 2010 02:26:20 +00:00 home.shtml
5 -rw- 112640 Oct 22 2010 02:26:26 +00:00 home.tar
6 -rw- 415956 Oct 22 2010 02:26:34 +00:00 sslclient-win-1.1.4.176.pkg
7 -rw- 2748 Oct 22 2010 02:26:38 +00:00 sdmconfig-2811.cfg
8 -rw- 35316 Apr 5 2011 06:09:42 +00:00 crashinfo_20110405-060943
9 -rw- 42068 Apr 5 2011 06:30:26 +00:00 crashinfo_20110405-063027 128733184 bytes total (100229120 bytes free)
以下是实验过程
access-list 102 permit ip 192.168.1.0 0.0.0.255 any
access-list 102 permit ip any 192.168.1.0 0.0.0.255
第二步:定义class-map ,调用第一步的ACL
class-map match-all 102 match access-group 102
第三步:定义policy-map,调用class-map,做速率限制
policy-map 102
class 102
police 256000 8000 conform-action transmit exceed-action drop
第四步:把policy-map应用到接口上
interface FastEthernet0/1
service-policy input 102
service-policy output 102
*Apr 5 06:24:04.023: %IP_VFR-4-FRAG_TABLE_OVERFLOW: FastEthernet0/1: the fragment table has reached its maximum threshold 16
FastEthernet0/1
Service-policy input: 102
Class-map: 102 (match-all)
2746 packets, 672324 bytes
5 minute offered rate 20000 bps, drop rate 0 bps
Match: access-group 102
police:
cir 256000 bps, bc 8000 bytes
conformed 2746 packets, 672324 bytes; actions:
transmit
exceeded 0 packets, 0 bytes; actions:
drop
conformed 90000 bps, exceed 0 bps
Class-map: class-default (match-any) 13407 packets, 1753107 bytes
5 minute offered rate 49000 bps, drop rate 0 bps
Match: any
Service-policy output: 102
Class-map: 102 (match-all)
3506 packets, 2954143 bytes
5 minute offered rate 68000 bps, drop rate 44000 bps
Match: access-group 102
police: cir 256000 bps, bc 8000 bytes
conformed 2243 packets, 1195420 bytes; actions:
transmit
exceeded 1263 packets, 1758723 bytes; actions:
drop
以上就是cisco ip限速的操作啦,希望能对各位朋友朋友有所帮助。
浏览量:2
下载量:0
时间:
cisco怎么进行ip的分配?很多人都不清楚,没关系,今天读文网小编给大家讲解一下怎么配置ip地址。
cisco3550(config)#ip default-gateway 网关ip
以上的各命令行就是在cisco上进行分配ip的命令了。
浏览量:2
下载量:0
时间:
cisco怎么进行ipIP电话配置?很多人都不清楚,没关系,今天读文网小编给大家带来Cisco路由器IP电话配置的一些方法和技巧。
Cisco 中IP Phone配置与修改
一、使用Cisco 路由器IP电话配置向导进行配置
router# conf t
router# int f0/0
router()#ip address 192.168.1.1 255.255.255.0
router()#end
router()# telephony-service setup 启用IP电话配置向导
1.Do you want to setup DHCP Service for your IP Phones?[yes/no]:
是否为IP电话配置DHCP服务器,如果在你的网路中已有DHCP服务器,此步就不用,但是一定要在你 的DHCP服务器中指定TFTP服务器为此路由器(用作IP电话的路由器);如果你网路中没有DHCP服务器,此处就输入yes,进入DHCP服务器配置
IP network for telephony-service DHCP Pool:192.16.1.0
Subnet mask for DHCP network:255.255.255.0 定义DHCP网段及掩码
FTP Server IP address(Option 150):192.168.1.1 定义此路由器为IP电话TFTP服务器
Default Router for DHCP Pool:192.168.1.1 指定默认路由
2.Do you want to start etlephony-service setup[yes/no]: 是否开始配置IP电话
3.Enter the IP source address for Cisco IOS Telephony serices: 输入IP电话服务器地址
4.Enter the Skinny Port for Cisco IOS Telephony serices:[2000]:输入IP电话服务 器端口(直接回车)
5.How many IP Phones do you want to configure:[0] 要配置多少部IP电话,根据需要输入
6.Do you want dual-line extensions to phones?[yes/no]:
7.What language do you want on IP phones: IP电话上显示语言(直接回车)
8.which Call Progress tone set do you want on IP phones: IP电话上的时区(直接回车)
9.What is the first extension number you want to configure: 2000 第一个分机号设置为多少
10.Do you have Direct_Inward_Dial service for all your phones?[yes/nl]:外线可直接拨打所有内线
如果选择是,会出现如下提示 [建议选择否]
Enter the full E.164 number for the first phone: 输入固网的电话号码
附注说明:(固定网PSTN号码,采取E.164编码方式:CC+NDC+SN
CC: Country Code,国家码,如中国为86。
NDC:National Destination Code,国内接入号,如中国移动的NDC目前有139等
SN:Subscriber Number
如要接外线,2651路由还需增加VIC-2FXO和NM-2V这两个模块,
另外还需对voice-port, dial-peer进行设置,文尾有讲到)
11.Do you want to forward calls to a voice messge service ?[yes/no] 是否开通语音信箱
注:语音信箱(cisco cue) 模块较贵,如果路由上没有此模块就不需设置
如果选择是,会有如下提示
Enter extension for pilot number of the voice message service: 2008 输入语音信箱号码
Call forward No Answer Timeout:[18] : 无应答转到语音信箱的时间
12. Do you wish to change any of the above in formation?[yes/no]
是否还要修改以上配置,选择否来完成配置
如果要清除已配置好的IP电话,直接运行如下命令
router(config)#no telephony-service
不过此命令只会清除telephony-service ,ephone-dn,ephone全部配置,但DHCP配置是不会清除的。
接外线(包括街线或内部电话交机分配的号码)
A:配置voice-port端口 router(config)# voice-port 1/0/0 (1表示NM-2V第一个插槽,中间0表示第一 块 2FXO/最后0表示第一块2FXO的第一个端口),配置线入接入物理端口。
router(config-voiceport)#
是否产生舒适噪音 comfort-noise
连接类型 connection
提示音类型 cptone
接口描述 description
使能回声抑制 echo-cancel enable
配置阻抗大小 impedance
配置输入增益 input gain
配置非线性范围 non-linear
配置EM中继线路类型2-4线 operation
配置输出衰减 output attenuation
配置振铃频率 ring frequency
配置振铃次数 ring number
禁用此语音端口 shutdown
启动信号类型 signal
配置初始化超时间隔 timeouts initial
配置按键间隔超时间隔 timeouts interdigit
配置等待超时间隔 timing clear-wait
配置延时超时间隔 timing delay-duration
配置延时启动超时间隔 timing delay-start
配置闪断延时间隔 timing wink-duration
配置闪断等待间隔 timing wink-wait
配置EM中继类型 type ..........
router(config-voiceport)# end
B:配置本地VOIP,主要是打出设置 dial-peer voice number pots
router(config)# dial-peer voice N pots (N为随意单个数字或1串数字,N=1)
router(config-dial-peer)# destination-pattern string (sring=8,有些设置可以看到后边
加个T,表来电显示,由于我的模块不没此功能,就不用设置成8T)
router(config-dial-peer)# port 1/0/0 (指定连接外线的端口)
.............................................................
router(config-dial-peer)# end
C:两地VOIP互通 (这条我未实际配置过,只供参考)
router(config)# dial-peer voice N voip (N为数字)
router(config-dial-peer)#
应答号码 answer-address string
电话号码 destination-pattern string
到达对方的IP地址 session target ipv4:xxx.xxx.xxx.xxx
禁止或启用voip: shutdown | no shutdown
对于小型路由器来讲,每次更改IP电话的配置后,最好运行如下命令来清除文件,以便释放以前占用的空间
router# squeeze flash:
以上的各命令行就是在cisco上进行IP电话配置的命令了。希望对大家能有所帮助
浏览量:3
下载量:0
时间:
作为一种内部网关协议或 IGP(内部网关协议),路由选择协议应用于 AS 系统。那么cisco怎么设置路由rip协议?读文网小编整理了相关资料,供大家参考。
路由信息协议(RIP)
作为一种内部网关协议或 IGP(内部网关协议),路由选择协议应用于 AS 系统。连接 AS 系统有专门的协议,其中最早的这样的协议是“EGP”(外部网关协议),目前仍然应用于因特网,这样的协议通常被视为内部 AS 路由选择协议。RIP 主要设计来利用同类技术与大小适度的网络一起工作。因此通过速度变化不大的接线连接,RIP 比较适用于简单的校园网和区域网,但并不适用于复杂网络的情况。
RIP 2 由 RIP 而来,属于 RIP 协议的补充协议,主要用于扩大 RIP 2 信息装载的有用信息的数量,同时增加其安全性能。RIP 2 是一种基于 UDP 的协议。在 RIP2 下,每台主机通过路由选择进程发送和接受来自 UDP 端口520的数据包。RIP协议默认的路由更新周期是30S。
RIP的特点
(1)仅和相邻的路由器交换信息。如果两个路由器之间的通信不经过另外一个路由器,那么这两个路由器是相邻的。RIP协议规定,不相邻的路由器之间不交换信息。
(2)路由器交换的信息是当前本路由器所知道的全部信息。即自己的路由表。
(3)按固定时间交换路由信息,如,每隔30秒,然后路由器根据收到的路由信息更新路由表。
适用
RIP 和 RIP 2 主要适用于 IPv4 网络,而 RIPng 主要适用于 IPv6 网络。本文主要阐述 RIP 及 RIP 2。
RIPng:路由选择信息协议下一代(应用于IPv6)
(RIPng:RIP for IPv6)RIPng与RIP 1和 RIP 2 两个版本不兼容。
RIP协议的“距离”也称为“跳数”(hop count),因为每经过一个路由器,跳数就加1。RIP认为好的路由就是它通过的路由器的数目少,即“距离短”。RIP允许一条路径最多只能包含15个路由器。因此“距离”等于16时即相当于不可达。可见RIP只适用于小型互联网。
cisco设置路由rip协议
RIP(Routing information Protocol)是应用较早、使用较普遍的内部网关协议(Interior Gateway Protocol,简称IGP),适用于小型同类网络,是典型的距离向量(distance-vector)协议。文档见RFC1058、 RFC1723。
RIP通过广播UDP报文来交换路由信息,每30秒发送一次路由信息更新。RIP提供跳跃计数(hop count)作为尺度来衡量路由距离,跳跃计数是一个包到达目标所必须经过的路由器的数目。如果到相同目标有二个不等速或不同带宽的路由器,但跳跃计数相同,则RIP认为两个路由是等距离的。RIP最多支持的跳数为15,即在源和目的网间所要经过的最多路由器的数目为15,跳数16表示不可达。
网络拓扑图
在拓扑图中两台 cisco 3560G 交换机 ,启用三层路由并且运行 rip 路由协议,用于交换自己的路由表,并学习对方的路由信息,一台 cisco 3560 与 cisco 2950 使用 trunk 端口用于交换vlan 信息,最后整个网络通过 linux nat 服务器与外网通信!
配置交换机
大厦 A 层交换机
#conf ter
hostname 1F
ip routing
vlan 100
vlan 101
vlan 102
vlan 103
vlan 104
vlan 105
vlan 106
vlan 107
vlan 108
vlan 109
int fa0/1
sw mo acc
sw acc vlan 101
int fa0/2
sw mo acc
sw acc vlan 102
int fa0/3
sw mo acc
sw acc vlan 103 int
fa0/4
sw mo acc
sw acc vlan 104
int fa0/5
sw mo acc
sw acc vlan 105
int fa0/6
sw mo acc
sw acc vlan 106
int fa0/7
sw mo acc
sw acc vlan 107
int fa0/8
sw mo acc
sw acc vlan 108
int fa0/9
sw mo acc
sw acc vlan 109
int fa0/10
sw mo acc
sw acc vlan 100
int vlan 100
ip add 192.168.50.1 255.255.255.0
int vlan 101
ip add 192.168.51.1 255.255.255.0
int vlan 102
ip add 192.168.52.1 255.255.255.0
int vlan 103
ip add 192.168.53.1 255.255.255.0
int vlan 104
ip add 192.168.54.1 255.255.255.0
int vlan 105
ip add 192.168.55.1 255.255.255.0
int vlan 106
ip add 192.168.56.1 255.255.255.0
int vlan 107
ip add 192.168.57.1 255.255.255.0
int vlan 108
ip add 192.168.58.1 255.255.255.0
int vlan 109
ip add 192.168.59.1 255.255.255.0
exit
int g0/1
no switchport
ip add 192.168.61.1 255.255.255.0
exit
int g0/2
no switchport
ip add 192.168.0.2 255.255.255.0
exit
router rip ver 2
no auto-summary
network 192.168.50.0
network 192.168.51.0
network 192.168.52.0
network 192.168.53.0
network 192.168.54.0
network 192.168.55.0
network 192.168.56.0
network 192.168.57.0
network 192.168.58.0
network 192.168.59.0 exit
大厦 B 层交换机
#conf ter
hostname 2F
ip routing
vlan 10
vlan 20
vlan 30
vlan 40
vlan 50
vlan 60
vlan 70
vlan 80
vlan 90
int fa0/1
sw mo acc
sw acc vlan 10
int fa0/2
sw mo acc
sw acc vlan 20
int fa0/3
sw mo
acc sw acc vlan 30
int fa0/4
sw mo acc
sw acc vlan 40
int fa0/5
sw mo acc
sw acc vlan 50
int fa0/6
sw mo acc
sw acc vlan 60
int fa0/7
sw mo acc
sw acc vlan 70
int fa0/8
sw mo acc
sw acc vlan 80
int fa0/9
sw mo acc sw
acc vlan 90
int fa0/24
switchport mode trunk switchport trunk encapsulation dot1q
int vlan 1
0 ip add 192.168.1.1 255.255.255.0
int vlan 20
ip add 192.168.2.1 255.255.255.0
int vlan 30
ip add 192.168.3.1 255.255.255.0 i
nt vlan 40
ip add 192.168.4.1 255.255.255.0
int vlan 50
ip add 192.168.5.1 255.255.255.0
int vlan 60
ip add 192.168.6.1 255.255.255.0
int vlan 70
ip add 192.168.7.1 255.255.255.0
int vlan 80
ip add 192.168.8.1 255.255.255.0
int vlan 91
ip add 192.168.9.1 255.255.255.192
int vlan 92
ip add 192.168.9.65 255.255.255.192
int vlan 93
ip add 192.168.9.129 255.255.255.192
int vlan 94
ip add 192.168.9.193 255.255.255.192
exit
int g0/1
no switchport
ip add 192.168.61.2 255.255.255.0
exit
int g0/2
no switchport
ip add 192.168.62.1 255.255.255.0
exit
router rip ver 2
no auto-summary
network 192.168.1.0
network 192.168.2.0
network 192.168.3.0
network 192.168.4.0
network 192.168.5.0
network 192.168.6.0
network 192.168.7.0
network 192.168.8.0
network 192.168.9.0
network 192.168.61.0
network 192.168.62.0
exit
有用的命令
1 查看路由,注意 R打头的行 R - RIP
2 显示路由器的协议信息
#show ip protocols Default version control: send version 1, receive any version Interface Send Recv Triggered RIP Key-chain Ethernet0/0 1 1 2 Loopback0 1 1 2 //默认接收版本1、2,发送版本1 Loopback2 1 1 2 //发送为RIPv1,不携带子网掩码 Default version control: send version 2, receive 2Interface Send Recv Triggered RIP Key-chainGigabitEthernet0/1 2 2 Vlan151 2 2 //默认接收版本 2,发送版本2 Vlan152 2 2
3 显示 rip
show ip rip database 0.0.0.0/0 auto-summary 0.0.0.0/0 [0] via 0.0.0.0, 00:12:44 192.168.0.0/30 auto-summary 192.168.0.0/30 directly connected, GigabitEthernet0/2 192.168.1.0/24 auto-summary 192.168.1.0/24 [1] via 192.168.61.2, 00:00:19, GigabitEthernet0/1 192.168.2.0/24 auto-summary 192.168.2.0/24 [1] via 192.168.61.2, 00:00:19, GigabitEthernet0/1
rip 可以在多个三层交换机或者路由器之间动态更新路由表,而不需要网络管理人员手动添加静态路由信息,这是非常棒的但是它的一些特性决定了, RIP只适用于小型互联网,比如RIP允许一条路径最多只能包含15个路由器 ,当然这对于小企业是没有什么障碍的!
以上内容来自互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
思科(Cisco)路由器是一个集成多业务路由器,同事也是一个网络路由器,那么cisco交换机设置IP??有网友提到自己不会设置思科的设备,该怎么办?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
1.配置交换机姓名
switch>ena
switch#configure
enter
switch#configure terminal (进入配置状态)
Switch(config)#hostname 配置的交换机姓名如:cisco3550
cisco3550(config)#end
cisco3550#;
2.配置交换机的ip
cisco3550#configure terminal (进入配置状态)
cisco3550(config)#interface vlan 1
cisco3550(config)#ip address ip地址子网掩码
例如:cisco3550(config)#ipaddress 10.11.90.10 255.255.255.0
cisco3550onfig)#no shutdown
cisco3550onfig)#end
cisco3550#
cisco3550 ;
3.配置交换机的默认网关
cisco3550(config)#ip default-gateway 网关ip
例如:cisco3550(config)#ipdefault-gateway 10.11.90.254
以上内容来自互联网,希望对大家有所帮助。
浏览量:2
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道cisco RIP如何配置吗?下面是读文网小编整理的一些关于cisco RIP如何配置的相关资料,供你参考。
在所有路由器上启动RIP协议,路由器便会自动向邻居通告自己所知道的路由信息,同时接收邻居通告过来的路由信息,最终自动建立完整的路由表。
1. 路由信息的通告:
每30秒周期性地通告,度量值加1。
2. 路由信息的接收:
对照自己的路由表 没有 接收
有 比较度量值 大 忽略
小 接收
(说明:当更新来源于同一个R时,不论度量值大小与否,都将接收。)
配置:
R1(config )# router rip
R1 (config –router)#network 192.168.1.0 主网号
R1 (config –router)#network 172.16.0.0
network的作用:
指定哪个接口参于运行RIP协议。
路由环路:由于路由错误,数据在网络中死循环,直到TTL=0被丢弃。(通常错误的静态路由和距离矢量协议会导致路由环路。)
解决办法:
1. 定义最大跳数。16不可达
2. 水平分割:路由器不能把从某个接口学到的信息从该接口再通告出去。
作用: 防止环路;减少更新流量。
3. 路由毒化和触发更新。
4. 抑制时间。
RIP协议的特点:
1.度量值: 以跳数作为唯一的度量值,在复杂的环境中可能会选择次佳路径,最大支持15跳。
2.路由表的建立:简单照抄,把自己没有的路由信息简单抄进路由表。(距离矢量协议,道听途说,听到的路由可能不是最优的,甚至是错的。对整个网络没有完整的认识)
3.信息的更新:每30秒周期性地通告自己的路由表。收敛慢,且占用带宽。无效时间180秒,抑制时间180秒,清除时间240秒。
4.适用环境;小型简单的网络环境。
V1与V2的区别:
1.V1版本:更新信息不带子网掩码,有类路由协议。不适用于子网不连续的网络环境。
. V2版本:更新信息携带子网掩码,无类路由协议。适用于子网不连续的网络环境。
2. V1广播更新,V2使用组播(224.0.0.9)更新,防止对局域网PC的影响.
3. V1不支持身份验证,V2 支持.
有类与无类协议
有类协议 (分类协议,区分A、 B 、C类 )
早期路由器配置(CPU/内存)较低,为节省资源,早期的路由协议,如RIP V1和IGRP,在发送路由更新时,不携带掩码。
但路由表中,必须存在掩码,则接收方根据类别进行假设:
1. 同一主网,采用自己掩码
2. 不同主网,归到主类 ( 自动汇总 )
举例1
10.1.0.0/16 10.2.0.0/16 172.16.1.0/24 172.16.2.0/24
―――――――― R1 ---------------------- R2 -------------------------- R3 --------------------
F0/0 F0/1
R 10.1.0.0/16 F0/0
10.2.0.0/16
172.16.1.0/24
R 172.16.2.0/24 F0/1
举例2
子网不连续
172.16.1.0/24 12.0.0.0 23.0.0.0 172.16.2.0/24
―――――――― R1 ---------------------- R2 -------------------------- R3 --------------------
F0/0 F0/1
172.16.0.0→ ←172.16.0.0
R 172.16.0.0/16 F0/0
F0/1
同时,在R1上既没有172.16.2.0/24的路由,也没有172.16.0.0/16的路由,网络不通。
说明:事实上,当R向邻居发送更新时,若发现更新条目和自已接口(发送)不在同一网段,则进行自动汇总。
解决办法:
采用无类协议,如RIPV2 / OSPF / EIGRP 等,路由更新中携带子网掩码,可以构建精确的路由表。
包括:RIPV2 OSPF EIGRP IS-IS BGPV4
RIP V2的配置
R1(config )# router rip
R1(config –router )# version 2 启用V2版本
R1(config –router )# net 172.16.0.0
R1(config –router )# net 12.0.0.0
R1(config –router)# no auto-summary 关闭自动汇总
RIP实验一:RIP的基本配置。
1. 查看路由表:下一跳,度量值,管理距离
2. 查看 RIP的Debug调试信息:V1的更新目标为广播255.255.255.255 ,V2为组播224.0.0.9。
R1# debug ip rip
3. 抑制RIP传播(被动接口)
Passive-interface命令可以防止RIP更新向不必要的网络扩散,如局域网的PC和Internet.
R1(config –router )# Passive-interface f0/0
4. 查看水平分割作用:
R1(config )# int s1/0
# no ip split-horizon ( 关闭水平分割,默认开启 )
实验二:子网不连续环境中RIP V2的配置.
● 路由汇总.
1.减小路由表.
2.减少路由更新(RIP/OSPF/EIGRP)流量.
自动汇总RIP EIGRP 汇到主类网,(默认开启自动汇总 )
手工任意位汇总RIP 多区OSPF EIGRP 按需进行汇总
● 手工任意位汇总
R1(config )# router rip
R1(config –router )# version 2 启用V2版本
R1(config –router )# net 172.16.0.0
R1(config –router )# net 12.0.0.0
R1(config –router)# no auto-summary 关闭自动汇总 ( 默认开启 )
# int S1/0
# ip summary-address rip 172.16.0.0 255.255.248.0
汇总路由自动抑制明细路由
注:RIP V2最多只能汇总到主网,不支持CIDR(无类域间路由汇总)
EIGRP 多区OSPF IS-IS BGP 支持CIDR
看过文章“cisco RIP如何配置"
浏览量:2
下载量:0
时间:
cisco路由向来以难配置而绝不天下。那么cisco怎么设置vlan ip?读文网小编整理了相关资料,给大家介绍。有需要学习的同学可参考参考。
1.注意事项
1.1.交换机启动需要大约4-5分钟;
1.2.网线插入交换机接口从黄变为绿需要大约1-2分钟,即进入正常工作模式;
1.3.建议使用XP系统进行操作,2003默认没有安装超级终端,需要使用安装光盘添加该工具才有;
1.4.请严格按照以下步骤进行,背景灰色字体为交换机显示信息,蓝色字体为配置命令。
2.准备工作
先保持交换机断电状态;
使用调试串口线连接笔记本电脑的串口与交换机背面的CONSOLE接口;
打开超级终端:
开始-所有程序-附件-超级终端;
配置超级终端:
名称-cisco
选择com1或com2(请依照实际情况进行选择)
修改每秒位数为9600
应用-确定-回车;
3.初始配置
给交换机通电;
片刻后会看到交换机的启动信息,直到出现以下配置选项:
Would you like to terminate autoinstall? [yes]: no
Would you like to enter the initial configuration dialog? [yes/no]:no
Would you like to terminate autoinstall? [yes]: no
4.出现命令窗口
Switch>
5.备份出厂配置
Switch>en 进入特权模式
Switch#copy running-config sfbak-config
Destination filename [sfbak-config]?回车
片刻后会出现:
1204 bytes copied in 0.529 secs (2276 bytes/sec)
表示文件备份成功。
6.配置账号密码
Switch#configure terminal 进入配置子模式
Switch(config)#enable password cisco 设置PASSWORD密码为cisco
Switch(config)#enable secret cisco 设置SECRET密码为cisco
Switch(config)#exit
片刻后会出现:
00:11:26: %SYS-5-CONFIG_I: Configured from console by console
表示将配置保存到了内存中,在后面的配置过程中会出现类似的信息,属于正常现象。
7.创建VLAN
Switch#show vlan 查看VLAN信息,默认有一个VLAN 1,并且所有端口都属于它
Switch#vlan database 进入VLAN子模式
片刻后会出现:
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
属于正常的警告信息。
『配置环境参数』
1. SwitchA 为三层交换机
2. PC1 连接到 SwitchA 的以太网端口 E0/1 ,属于 VLAN10
3. PC2 连接到 SwitchA 的以太网端口 E0/2 ,属于 VLAN20
4. SwitchA 的 VLAN 接口 10 的 IP 地址为 10.1.1 .1/24 , VLAN 接口 20 的 IP 地址为 20.1.1.1/24 ,分别作为 PC1 和 PC2 的网关
『组网需求』
PC1 和 PC2 可以通过 SwitchA 进行互通数据配置步骤
『 VLAN 接口静态 IP 地址配置流程』
创建 VLAN 接口,并配置 IP 地址。
【 SwitchA 相关配置】
1. 创建(进入) VLAN10
[SwitchA]vlan 10
2. 将 E0/1 加入到 VLAN10
[SwitchA-vlan10]port Ethernet 0/1
3. 创建(进入) VLAN 接口 10
[SwitchA]interface Vlan-interface 10
4. 为 VLAN 接口 10 配置 IP 地址
[SwitchA-Vlan-interface10]ip address 10.1.1 .1 255.255.255.0
5. 创建(进入) VLAN20
[SwitchA]vlan 20
6. 将 E0/2 加入到 VLAN20
[SwitchA-vlan20]port Ethernet 0/2
7. 创建(进入) VLAN 接口 20
[SwitchA]interface Vlan-interface 20
8. 为 VLAN 接口 20 配置 IP 地址
[SwitchA-Vlan-interface20]ip address 20.1.1 .1 255.255.255.0
【补充说明】
交 换机的 VLAN 虚接口承载在物理端口之上,即某 VLAN 所包含的物理端口 UP 之后,该 VLAN 虚接口才会 UP . 对于三层交换机,可以为多个 VLAN 接口配置 IP 地址,而且默认情况下各个 VLAN 接口之间可以访问;对于二层交换机来说,为 VLAN 接口配置的 IP 地址只能用于管理。
二、VLAN接口动态获取IP地址配置
『配置环境参数』
1.SwitchA为二层交换机,管理VLAN为VLAN10
2.SwitchA的以太网端口E0/1为Trunk端口,连接到SwitchB,同时SwitchB提供DHCP Server功能
『组网需求』
SwitchA的VLAN接口10动态获取IP地址数据
配置步骤
『VLAN接口动态获取IP地址配置流程』
在VLAN接口上配置动态获取IP地址。
【SwitchA相关配置】
1.将E0/1端口设为trunk,并允许所有的vlan通过
[SwitchA-Ethernet0/1]port link-type trunk
[SwitchA-Ethernet0/1]port trunk permit vlan all
2.创建(进入)VLAN10
[SwitchA]vlan 10
3.创建(进入)VLAN接口10
[SwitchA]interface Vlan-interface 10
4.为VLAN接口10配置IP地址
[SwitchA-Vlan-interface10]ip address dhcp-alloc
【补充说明】
虽然交换机的VLAN接口动态获取了IP地址,但是不能获得网关地址,因此还需要在交换机上手工添加静态默认路由。
浏览量:0
下载量:0
时间:
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道Cisco端口ipmac怎么绑定吗?下面是读文网小编整理的一些关于Cisco端口ipmac怎么绑定的相关资料,供你参考。
基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
二、基于MAC地址的扩展访问列表
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
三、IP地址的MAC地址绑定
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。
一、通过IP查端口
先查Mac地址,再根据Mac地址查端口:
bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
二、ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了
三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
看过文章“Cisco端口ipmac怎么绑定”
浏览量:2
下载量:0
时间:
思科cisco路由交换是所有设备中小编觉得最难的。不少网友都不知道cisco基于每个ip怎么进行限速。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
基于网段进行地址限速通过基于网段的CAR规则可以限制整个网段内每台主机的速率或者是整个网段的速率,也可以对某一IP地址范围内的每台主机的速率或者整个网段的速率进行限制。
5.10.1 对整个网段的速率进行限制
#qos carl 1 source-ip-address subnet 192.168.1.1 24
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.2 对整个网段的每个IP的速率进行限制
cisco#qos carl 1 source-ip-address subnet 192.168.1.1 24 per-address
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.3 对某一IP地址范围内的速率进行限制
cisco#qos carl 1 source-ip-address range 192.168.1.10 to 192.168.1.20
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
5.10.4 对某一IP地址范围内每个IP的速率进行限制
cisco#qos carl 1 source-ip-address range 192.168.1.10 to 192.168.1.20 per-address
cisco#interface GigabitEthernet 1/0
[cisco-GigabitEthernet1/0]qos car inbound carl 1 cir 10000000 cbs 10000000 ebs 0 green pass red discard
读文网小编分享了cisco基于每个ip限速设置的解决方法。希望大家喜欢。
浏览量:4
下载量:0
时间:
网络交换机的设置方法那是比较多的,要视具体情况而定,有不少网友不知道cisco电脑设置ip怎么设置?下面读文网小编为大家讲解具体设置方法,供你参考!
内容提要:
目前,很多公司的内部网络,都采用了MAC地址与IP地址的绑定技术。下面我们就针对Cisco的交换机介绍一下IP地址和MAC地址绑定的配置方案。
说明:
目前,很多公司的内部网络,都采用了MAC地址与IP地址的绑定技术。下面我们就针对Cisco的交换机介绍一下IP地址和MAC地址绑定的配置方案。
IP地址与MAC地址的关系: IP地址是根据现在的IPv4标准指定的,不受硬件限制长度4个字节。而 MAC地址却是用网卡的物理地址,保存在网卡的EPROM里面,与硬件有关系,长度为6个字节。
在交换式网络中,交换机维护一张MAC地址表,并根据MAC地址,将数据发送至目的计算机。 为什么要绑定MAC与IP 地址:IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。因此,为了防止内部人员进行非法IP盗用 (例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。
1.方案1——基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#config terminal
#进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
注意:
以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
注意:
以上功能适用于思科2950、3550、4500、6500系列交换机 2.方案2——基于MAC地址的扩展访问列表
Switch(config)Mac access-list extended MAC10
#定义一个MAC地址访问控制列表并且命名该列表名为MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC10 in
#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC10
#清除名为MAC10的访问列表
此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。
注意:
以上功能在思科2950、3550、4500、6500系列交换机上可以实现,但是需要注意的是2950、3550需要交换机运行增强的软件镜像(Enhanced Image)。
3.方案3——IP地址的MAC地址绑定
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC10
#定义一个MAC地址访问控制列表并且命名该列表名为MAC10
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP10
#定义一个IP地址访问控制列表并且命名该列表名为IP10
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC10 in
#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP10 in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC10
#清除名为MAC10的访问列表
Switch(config)no Ip access-group IP10 in
#清除名为IP10的访问列表
上述所提到的应用1是基于主机MAC地址与交换机端口的绑定,方案2是基于MAC地址的访问控制列表,前两种方案所能实现的功能大体一样。如果要做到IP与MAC地址的绑定只能按照方案3来实现,可根据需求将方案1或方案2与IP访问控制列表结合起来使用以达到自己想要的效果。
注意:以上功能在思科2950、3550、4500、6500系列交换机上可以实现,但是需要注意的是2950、3550需要交换机运行增强的软件镜像(Enhanced Image)。
读文网小编分享了cisco电脑设置ip的解决方法,希望大家喜欢。
浏览量:3
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其制造的路由器设备也是全球一流,那么你知道cisco ROS动态ADSL+固定IP怎么做策略路由吗?下面是读文网小编整理的一些关于cisco ROS动态ADSL+固定IP怎么做策略路由的相关资料,供你参考。
先来介绍一下我的网络情况吧:ROS共接三条线,一条内网,两条外线,一条是电信光纤固定IP的;一条是网通光纤PPPOE拨号认证的,网通光纤的网关和IP都是拨一次号变一次,在硬路由上看获得的IP和网关都是一样的,接到ROS里拨号,获得的网关就是 ip->address 里的 network 项。例如拨号获得的IP是address里的10.1.1.178/32 网关是network里的 10.1.1.179
怎么安装ROS我就不说了,论坛上很多,我们从安装完ROS开始吧。偶用的是ROS2.8.26,先把系统恢复一下默认设置,在软路由命令行提示符下输入 /system reset 选Y重启软路由。
重启完成后用admin登入软路由,给第3块网卡分配IP(我的第3块网卡接内网),在命令行提示符下输入/ip address add address 192.168.125.222/24 interface=ether3 回车
输入/interface enable ether3 回车 ,启用第3块网卡。
好了,可以告别命令行了。在下面找一台客户机,在IE地址栏里输入http://192.168.125.222 ,下载winbox,用winbox登陆软路由吧。
用winbox登陆软路由,点interface,看到了吗?只有ether3是亮的,其它两块网卡ether1、ether2都是灰色的,选中它们,点上面蓝色的对钩启用它们
双击ether3 ,改下名字,改为lan吧
同样,把ether1改为adsl,ether2改为ip (adsl连接网通光纤,ip连接电信固定IP)
设置电信IP,IP->ADDRESS,“+”号,address里填电信的IP 172.16.1.2/255.255.0.0
interface里选ip ,ok!
接下来设置网关,IP->Routes,Routes页,"+"号,在gateway里输入电信的网关 172.16.1.1 ok!
设置IP伪装共享上网,IP->FIREWALL,Source NAT 页,“+”号,Action页,Action里选masquerade ok!
好了,现在下面的客户机应该可以上网了(当然,要把客户机的网关设为192.168.125.222才行的啦~~~)..................OPO说得对啊~打字真累~唉~不听老人言啊~~~~~~~~
下面到PPPOE拨号了,点INTERFACE,“+”号,选 pppoe client (没有吗?不会是安装的时候忘了选PPP功能包了吧!哈哈~干嘛要步偶的后尘呢~~~)。看General页,name写pppoe-out1,interface选adsl ;Dial Out页,User填拨号帐号,Password填拨号密码,把Add Default Route的钩去掉, ok! 关于Service项,是填ISP拨号服务器名称的,知道的话最好填上,不知道就不填了,偶这里是填对了能拨得上,不填也能拨得上,乱填的话就一直会dialing... 看情况了,有些ISP不填就拨不上。
一切OK,左看看,右看看......拨上了吗?呵呵,很多ISP都是绑定了你的MAC地址的,换了网卡拨号的话,记得打个电话去给他们知会一下,免得在这边瞎忙半天也拨不上去啊~~~哈哈~~~
看看,拨上了~~~获得IP了 10.1.1.168/32 网关10.1.1.169
OK!上面都是在罗嗦前辈们智慧的结晶、劳动的成果,下面到主要部分了,这还得多谢咱们的王珏清同志以及论坛上众多的高手们,下面的很多地方都有他们的经典贴子的影子。
建议先研究一下王珏清同志的那篇经典贴“routeros电信+网通双线策略过程”
添加路由表,IP-ROUTES,TABLE页,“+”号,添加三个路由表 cnc 、 cncnetwatch 、 mainnetwatch
三个表的作用: cnc 网通策略路由表
cncnetwatch 用于监视网通网络状态
mainnetwatch 用于监视电信网络状态
选Routes页,在旁边的选择框中选中mainnetwatch路由表,添加进电信的网关和IP
在cnc表和cncnetwatch表里也添加进网通的网关,因为网通是动态的,我们先随便填一个,随后我们会通过脚本来动态更新它。
建立脚本,system->scripts ,"+"号,分别建立5个脚本 adslup adsldown adslwatch ipup ipdown 内容在下面,分别复制到source框里
脚本adslup
脚本adslup /ip policy-routing table cnc set [/ip policy-routing table cnc find dst-address=0.0.0.0] gateway $adslwg /system scheduler disable [/system scheduler find name=schedule1] /system scheduler disable [/system scheduler find name=schedule2] :if ([/tool netwatch get [/tool netwatch find comment=ip] status]="down") do={ :if ([/ip policy-routing table main get [/ip policy-routing table main find dst-address=0.0.0.0] gateway]!=$adslwg) do={ /ip policy-routing table main set [/ip policy-routing table main find dst-address=0.0.0.0] gateway $adslwg } } 脚本adsldown 注意:把网关111.111.111.111改为自己的电信网关 脚本adslwatch 脚本ipup 注意:把网关111.111.111.111改为自己的电信网关 脚本ipdown |
下面创建监视网络状态工具, Tools->Netwatch (什么,又没有?安装时又把advanced-tools给忘了吧~~再次偷笑)。
点"+"号,host页,host里填网通网关(动态的,随便填一个,随后会通过脚本动态更新),interval填10秒 00:00:10 timeout里填1000 ,看见Tools按钮没有,点它,选择comment,在里面填adsl(注意,一定要填), up页填adslup,down页填adsldown
再点"+"号,host页,host里填电信网关(静态的,记得填正确的网关地址),interval填10秒 00:00:10 timeout里填1000 ,comment里面填ip(注意,一定要填), up页填ipup,down页填aipdown
ok!还有一个监视工具,定时监视pppoe拨号卡的状态,
system->scheduler 看图填吧!
name:schedule1 ; start date: oct/23/2005 ; start time: 00:00:00 ; interval: 00:10:00
name:schedule2 ; start date: oct/23/2005 ; start time: 00:00:00 ; interval: 00:00:20
schedule1是每10分钟监视一次pppoe-out1拨号卡的状态,如果连接良好,脚本会把它禁用,断线时会启用。
schedule2是用来加速对pppoe-out1拨号卡的监视,当固定IP中断,只有PPPOE线路,而又刚好重启了路由器时,以及两条线路都中断时,它就会起到加速对pppoe-out1拨号卡监视的作用,以最短的时间接通线路。
呼~~~~可以松口气了,就差路由规则了,偷懒一下吧,先谢过王同志了~~~打字真累啊~~~~ ^v^
IP->ROUTES , RULES页
呵呵,还差一点点~~~~路由规则最上面再加上两条,一条是电信网关的IP, dst.address 填电信网关172.16.1.1/32 ,interface选all,
table选mainnetwatch ;一条是网通网关,dst.address 里随便填个IP 10.1.1.8/32吧,interface选all,table选cncnetwatch。
这两条规则就作用就是强制电信的网关走电信,网通的网关走网通了,免得/tool netwatch里ping 电信的网关从网通绕过去ping通了,
造成误判,以为电信线路是通的。
OK了,到这里算是完成了,重启一下路由试下一效果吧
浏览量:3
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由器也是全球顶尖的,那么你知道cisco WiMAX在IPTV接入网的应用吗?下面是读文网小编整理的一些关于cisco WiMAX在IPTV接入网的应用的相关资料,供你参考。
一、前言
IPTV技术是利用宽带网的基础设施,以电视机或计算机作为终端设备,集互联网、多媒体、通信等多种技术于一体,通过IP协议向用户提供Live TV、VOD视频点播、TSTV 时移电视、互联网络浏览和IP可视电话等多媒体信息服务业务。由于这些业务具有带宽需求大、实时性以及相关的服务质量性能要求高的特点,需要各个运营商为网络电视业务数据流传输的过程提供相应的保证。只有提供更高带宽、高QoS保证的满足业务需求的宽带接入网络,才能保证业务的大规模开展;只有突破接入部分的带宽瓶颈,才能真正推动IPTV的快速发展。
二、现有的接入技术
目前4种主流的接入方案是:数字用户线(DSL)、光纤同轴电缆混合网(HFC)、光纤传输+局域网(FTTx+LAN)以及无线接入方案。
●对于数字用户环路方案来说,由于其采用了星型的网络拓扑结构,使得采用这种方式接入网络电视的用户能够获得比较好的安全性,同时数字用户环路是目前用户普及率最高的接入手段,但是却也受到传输距离、干扰以及单点失效等多个方面的约束。
●对于光纤同轴电缆混合接入方案来说,虽然接入网络电视系统需要对用户线路的改造投资非常小、抗干扰能力强,同时理论上、下行接入速率比较高,但是由于光纤同轴电缆方案采用了共享结构,当用户数量上升之后,接入的速率会随之下降。
●对光纤传输+局域网接入方案来说,其在数据传输速率以及安全性等多个方面都满足网络电视的要求,但是需要用户所在的小区预先敷设以太网,这样就限制了接入用户地域。
●WiMAX作为无线接入方式的典型代表其特点非常明显,相比于有线网络,无线接入的灵活性更高,并且在WiMAX协议中,多播以及服务质量等相关的性能也都得到了明显的改善,使得这种终端能够满足网络电视接入的要求。
三、WiMAX接入技术
WiMAX(World interoperability for Microwave Access)是根据IEEE 802.16标准定义的一种无线宽带接入技术,IEEE 802.16标准有多个版本,802.16-2004(802.16d)和802.16-2005(802.16e)这两个版本使WiMAX真正成为了无线领域中的热点。特别是802.16e的发布,为个人移动宽带领域的发展带来了巨大的推动力。
3.1WiMAX的协议体系结构
WiMAX的协议体系结构模型如图1所示,包括物理层和媒体接入控制层(MAC)。MAC层又包含三个子层:特定服务汇聚子层,提供与更高层的接口,通过不同的汇聚方式更好地适配各种上层协议;公共部分子层,负责执行MAC层的核心功能,包括系统接入、带宽分配、连接建立、连接维护等;安全子层,提供加密、鉴权、密钥交换等与安全有关的功能。
图1WiMAX的协议体系结构
3.2物理层
WiMAX系统为满足各种不同应用场合制定了两个使用频段:10~66 GHz与2~11 GHz。WiMAX在10 GHz~66 GHz频带内,定义了一个单载波调制模式的空中接口;在2~11 GHz频段范围内,定义了三个空中接口规范。
3.3媒质接入控制(MAC)层
WiMAX系统(包括802.16e和802.16-2004)的MAC层最显著的特点是面向连接,即所有业务(包括本身是无连接的业务)在802.16系统中都将映射到连接上,每条连接都有一个16bit的连接标志(CID)作为唯一标志。WiMAX的MAC层定义了较为完善的QoS机制,MAC层针对每个连接设置不同的QoS参数,包括速率、时延等指标。为了更好地控制上行数据的带宽分配,标准还定义了不同的上行带宽调度模式,针对实时和非实时业务,固定比特率和可变比特率业务的特点采用不同的调度机制,实现带宽的灵活分配。其MAC层的设计既支持点对多点(PMP)结构,又支持网络(Mesh)结构,同时支持连续型业务和突发型业务,包括话音、数据、IP连接、VoIP等。为了解决无线传输环境的不稳定性,MAC层采用了无线链路自适应技术、ARQ和H-ARQ技术等来保证信息传输的可靠性和有效性。IEEE802.16e-2005在IEEE 802.16-2004的基础上在MAC层引入了很多新的特性。主要包括三个方面:切换技术、节电功能、安全能力。
四、基于WiMAX接入的IPTV系统模型
基于WiMAX的IPTV接入网的功能框图如图2所示,包括视频服务器(Video Server)、视频路由/交换器(Video Router/switcher)、用户基站(SS)、基站(BS)、终端。
图2基于WiMAX的IPTV接入网系统模型
●视频服务器(Video Server):存储语音视频内容,内容是从预先录制好的节目压缩编码得到,再向用户提供服务。视频服务器可以集中或分散分布在核心网络中。
●视频路由/交换器(Video Router/Switcher):提供视频服务器到IP网络的路由接入。
●用户基站(SS):基站的一种,提供基站和用户终端的中继连接,通常采用固定天线安装在小区的屋顶上。基站与用户基站之间采用动态适应性信号调制模式。
●基站(BS):基站提供用户基站与IP网络间的连接,通常采用扇形/定向或全向天线,可提供灵活的子信道部署与配置功能,并根据用户群体状况不断升级扩展网络。
●终端:WiMAX系统定义用户终端设备与用户基站间的连接接口,提供用户终端设备的接入。
图3是IPTV的传播协议栈。语音视频内容首先经过压缩编码(大多采用MPEG-2),然后使用实时传输协议(RTP)封装,得到的载荷使用UDP或者TCP封装成IP层的有效载荷,最后经过IP协议和以太网802.3协议封装后在核心网络中传播。核心网边缘的WiMAX基站在收到802.3协议包后,基站的MAC层解封装该包,去除以太网协议头,再封装成802.16协议的MAC层分组数据单元和PHY层数据单元。物理层采用前向纠错编码(FEC)、符号映射和OFDM调制等技术为数据单元准备无线空中连接。无线电收发器通过天线再把信号发送给SS或BS。当SS和BS接收到信号后,通过上面过程的逆过程,把信号还原为用户需要的语音视频内容。
图3IPTV传播协议栈
五、WiMAX作为IPTV接入的优势
与现行的宽带接入方式相比,作为IPTV的接入方案,WiMAX具有以下优势:
●建网方便灵活。首先,作为宽带无线接入应用的WiMAX具有逐步投资和弹性部署的特点,网络运营商可以根据用户容量增长的需要,逐步增加投入,逐步扩容到位,实现基本平坦的成本曲线。其次,网络的规划可以不受地形地貌的限制,部局灵活,同时用户密度较低的地区仍可以较低的成本实现覆盖,减小初期投资的风险。再次,网络部署快速,安装和扩容方便。
●带宽高、容量大、传输距离远。WiMAX工作频段可从2~66 GHz,信道带宽可在1.5~20 MHz范围内灵活调整,有利于在所分配的信道带宽内充分利用频谱资源。WiMAX采用宏小区方式,最大覆盖范围达50 km;当在20 MHz信道带宽时,支持高达70Mbit/s的共享数据传输速率(此时,最大覆盖半径为3~5km)。可采用多扇区技术来提高系统容量,一个扇区可同时支持60多个采用E1/T1接口的企业用户或数百个家庭用户。WiMAX采用了OFDM、收/发分集、自适应调制等多种先进技术实现非视距NLOS和阻挡视距ONLOS传输,有效地提高了传输效能。
●支持移动接入。IEEE 802.16e-2005版本增加了对移动性的支持。该标准可同时支持固定和移动宽带无线接入系统,工作在小于6GHz适宜于移动性的许可频段,可支持用户终端以车辆速度移动(一般低于120km/h)。
●具有高的QoS和安全保证。MAC层根据业务QoS要求和业务参数,以轮询方式请求连接带宽或进行带宽调整,以保证语音和视频等实时业务的低延迟要求。同时,针对无线信道环境下较高的误码率和丢包率,定义了基于每个应用流的ARQ,保证MAC层业务数据单元MSDU的自动重发,确保端到端包的传输质量。MAC层具有ATM业务和分组业务汇聚子层CS,能方便地实现与ATM业务或IP业务为特征的网络应用。同时,MAC层具有安全子层,支持MAC层安全机制,实现鉴权、加密等安全管理。
●具有丰富的多媒体通信服务能力。WiMAX采用面向连接的方式,可以向用户提供具有QoS性能的数据、视频和语音(VoIP)业务。在IEEE 802.16标准中,MAC层定义了较为完整的QoS机制,还定义了4种不同的业务:非请求的带宽分配业务(UGS);实时轮询业务(rtPS);非实时轮询业务(nrtPS);尽力而为业务(BE)。分别可以用来向用户提供高质量的视频和语音业务、普通质量的视频和语音业务,以及质量无保证的诸如Internet等业务。可以根据业务的实际需要来动态分配带宽,具有较大的灵活性。
六、结束语
IPTV是利用宽带网,向家庭用户提供包括数字电视在内的多种交互式数字多媒体服务的新技术。IPTV想要取得真正意义上的突破,不仅要解决好内容问题,还要解决最后一公里的瓶颈问题。WiMAX是一种高速率的城域网接入技术,具有很高的安全性和频谱利用率,其建设周期短,可以承载多种业务,运营成本低,传输速率高,组网灵活容量大,支持移动性,完全能满足IPTV业务的接入要求,特别适合当前中国的小区式住宅模式。因此,虽然IPTV的宽带接入方式是多样化的,会因不同的需求而共存,但是,移动WiMAX技术将是最好的选择,将是IPTV接入的大趋势。
浏览量:2
下载量:0
时间:
在局域网中配置ip是相当重要的。不过有不少用户不知道cisco怎么设置ip?读文网小编为大家分享了具体操作方法,供大家参考!
IP地址与MAC地址的关系: IP地址是根据现在的IPv4标准指定的,不受硬件限制长度4个字节。而 MAC地址却是用网卡的物理地址,保存在网卡的EPROM里面,与硬件有关系,长度为6个字节。
在交换式网络中,交换机维护一张MAC地址表,并根据MAC地址,将数据发送至目的计算机。 为什么要绑定MAC与IP 地址:IP地址的修改非常容易,而MAC地址存储在网卡的EEPROM中,而且网卡的MAC地址是唯一确定的。因此,为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败:而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。
在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址。
1.方案1——基于端口的MAC地址绑定
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:
Switch#config terminal
#进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
注意:
以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用。
怎么给路由器配置IP?
router(config)#interface fastethernet 0/1
router(config-if)#ip address 192.168.1.100 255.255.255.0
router(config-if)#no shutdown
怎么给交换机配置IP?
switch(config)#interface vlan 1
switch(config-if)#ip address 192.168.1.100 255.255.255.0
switch(config-if)#no shutdown
静态路由配置方式:
router(config)#ip route 192.168.1.0 255.255.255.0 192.168.10.1
默认路由配置方式:
router(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.1
浮动路由配置:
router(config)#ip route 192.168.1.0 255.255.255.0 192.168.10.1 50
router(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.1 50
给交换机配置默认网关,方便管理
switch(config)#ip default-gateway 192.168.2.254
辅助地址配置:
switch(config-if)#ip address 192.168.1.1 255.255.255.0 secondary
读文网小编分享了cisco设置ip的解决方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco ip电话的设置方法?读文网小编为大家分享了具体操作方法,供大家参考!
总公司路由:
ip dhcp pool voice
network 192.168.6.12 255.255.255.252
default-router 192.168.6.14
option 150 ip 192.168.6.14
telephony-service
max-ephones 35
max-dn 35
ip source-address 192.168.6.14 port 2000
!
ephone-dn 1
number 1001
!
!
ephone 1
device-security-mode none
mac-address 000C.CF64.2801
type 7960
button 1:1
!
交换机:
interface FastEthernet0/3
switchport access vlan 10
switchport mode access
switchport port-security
switchport port-security maximum 70
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0050.0F16.B1EB(PC端MAC)
spanning-tree portfast
spanning-tree bpduguard enable
!
interface FastEthernet0/4
switchport access vlan 10
switchport mode trunk
switchport voice vlan 70
switchport port-security
switchport port-security maximum 70
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0003.E482.96CA
switchport port-security mac-address sticky 000C.CF64.2801
读文网小编分享了cisco ip电话设置的方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道怎么设置cisco ip电话?读文网小编为大家分享了具体操作方法,供大家参考!
第一种配置方式:
Router(config)#telephony-service setup ----开启ipPhone配置
--- Cisco IOS Telephony Services Setup ---
Do you want to setup DHCP service for your IP Phones? [yes/no]: yes ----配置DHCP
Configuring DHCP Pool for Cisco IOS Telephony Services :
IP network for telephony-service DHCP Pool:192.168.2.0
Subnet mask for DHCP network :255.255.255.0
TFTP Server IP address (Option 150) :192.168.2.1
Default Router for DHCP Pool :192.168.2.1
Do you want to start telephony-service setup? [yes/no]: yes ----开启电话语音
Configuring Cisco IOS Telephony Services :
Enter the IP source address for Cisco IOS Telephony Services :192.168.2.1
Enter the Skinny Port for Cisco IOS Telephony Services : [2000]: ----语音端口
How many IP phones do you want to configure : [0]: 2
Do you want dual-line extensions assigned to phones? [yes/no]: yes
What Language do you want on IP phones :
0 English
1 French
2 German
3 Russian
4 Spanish
5 Italian
6 Dutch
7 Norwegian
8 Portuguese
9 Danish
10 Swedish
11 Japanese
[0]: 0
Which Call Progress tone set do you want on IP phones :
0 United States
1 France
2 Germany
3 Russia
4 Spain
5 Italy
6 Netherlands
7 Norway
8 Portugal
9 UK
10 Denmark
11 Switzerland
12 Sweden
13 Austria
14 Canada
15 Japan
[0]: 0
What is the first extension number you want to configure : 800 ----电话分机号
Do you have Direct-Inward-Dial service for all your phones? [yes/no]: yes
Enter the full E.164 number for the first phone :888
Do you want to forward calls to a voice message service? [yes/no]: yes ----语音信箱
Enter extension or pilot number of the voice message service:899
Call forward No Answer Timeout : [18]:
Do you wish to change any of the above information? [yes/no]: no ----表示不修改了
CNF-FILES: Clock is not set or synchronized,
retaining old versionStamps
---- Setup completed config ---
Router(config)#
*Mar 1 00:23:46.743: %LINK-3-UPDOWN: Interface ephone_dsp DN 1.1, changed state to up
*Mar 1 00:23:46.747: %LINK-3-UPDOWN: Interface ephone_dsp DN 1.2, changed state to up
*Mar 1 00:23:46.747: %LINK-3-UPDOWN: Interface ephone_dsp DN 2.1, changed state to up
*Mar 1 00:23:46.751: %LINK-3-UPDOWN: Interface ephone_dsp DN 2.2, changed state to up
Router#show run
Building configuration...
!
ip dhcp pool ITS
network 192.168.2.0 255.255.255.0
option 150 ip 192.168.2.1
default-router 192.168.2.1
!
!
telephony-service
max-ephones 2
max-dn 2
ip source-address 192.168.2.1 port 2000
auto assign 1 to 2
create cnf-files version-stamp Jan 01 2002 00:00:00
dialplan-pattern 1 8.. extension-length 3
voicemail 899
max-conferences 4 gain -6
transfer-system full-consult
!
!
ephone-dn 1 dual-line
number 800
call-forward busy 899
call-forward noan 899 timeout 18
!
!
ephone-dn 2 dual-line
number 801
call-forward busy 899
call-forward noan 899 timeout 18
!
!
ephone 1
!
!
!
ephone 2
!
!
!
line con 0
line aux 0
line vty 0 4
!
!
end
Router#show telephony-service ?
admin Show telephony-service admin username and password
all Show telephony-service details
dial-peer Show telephony-service dialpeers
directory-entry Show telephony-service directory-entry
ephone Show ephone configuration
ephone-dn Show ephone-dn configuration
ephone-template Show ephone-template configuration
tftp-bindings Show telephony-service tftp-server bindings
voice-port Show telephony-service voice ports
| Output modifiers
<cr>
Router#show telephony-service
CONFIG (Version=3.3)
=====================
Version 3.3
Cisco CallManager Express
For on-line documentation please see:
www.cisco.com/univercd/cc/td/doc/product/access/ip_ph/ip_ks/index.htm
ip source-address 192.168.2.1 port 2000
max-ephones 2
max-dn 2
max-conferences 4 gain -6
dspfarm units 0
dspfarm transcode sessions 0
hunt-group report delay 1 hours
max-redirect 5
dialplan-pattern 1 8.. extension-length 3
voicemail 899
time-format 12
date-format mm-dd-yy
timezone 0 Greenwich Standard Time
keepalive 30
timeout interdigit 10
timeout busy 10
timeout ringing 180
caller-id name-only: enable
edit DN through Web: disabled.
edit TIME through web: disabled.
Log (table parameters):
max-size: 150
retain-timer: 15
create cnf-files version-stamp Jan 01 2002 00:00:00
transfer-system full-consult
auto assign 1 to 2
local directory service: enabled.
第二种配置方式:
第1步 先配置DHCP:
r1(config)#ip dhcp pool CME
r1(dhcp-config)#network 192.168.1.0 /24
r1(dhcp-config)#?
DHCP pool configuration commands:
accounting Send Accounting Start/Stop messages
bootfile Boot file name
class Specify a DHCP class
client-identifier Client identifier
client-name Client name
default-router Default routers
dns-server DNS servers
domain-name Domain name
exit Exit from DHCP pool configuration mode
hardware-address Client hardware address
host Client IP address and mask
import Programatically importing DHCP option parameters
lease Address lease time
netbios-name-server NetBIOS (WINS) name servers
netbios-node-type NetBIOS node type
network Network number and mask
next-server Next server in boot process
no Negate a command or set its defaults
option Raw DHCP options
origin Configure the origin of the pool
relay Function as a DHCP relay
subnet Subnet allocation commands
update Dynamic updates
utilization Configure various utilization parameters
vrf Associate this pool with a VRF
r1(dhcp-config)#default-router 192.168.1.1
r1(dhcp-config)#option 150 ip 192.168.1.1
r1(dhcp-config)#exit
第2步 配置telephony服务
r1(config)#telephony-service
r1(config-telephony)#max-ephones 2
r1(config-telephony)#max-dn 2
r1(config-telephony)#auto assign 3 to 4
r1(config-telephony)#ip source-address 192.168.1.1 port 2000
r1(config-telephony)#exit
第3步 配置ephone
r1(config)#ephone-dn 1
r1(config-ephone-dn)#number 111
r1(config-ephone-dn)#exit
r1(config)#ephone-dn 2
r1(config-ephone-dn)#number 112
r1(config-ephone-dn)#exit
读文网小编分享了cisco ip电话设置的方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道cisco路由器怎么设置ip?读文网小编为大家分享了具体操作方法,供大家参考!
2xxx>Enable
2xxx#conf t
2xxx(Config)#int Fe0/0
2xxx(Config-if)#ip add 内网IP地址 掩码
2xxx(Config)#int Fe0/1
2xxx(Config-if)#ip add 外网固定IP地址 掩码
2xxx(Config)#ip add 外网固定IP地址 掩码
再次进入全局模式配置路由策略
1841(Config)#ip router 0.0.0.0 0.0.0.0 移动给的网关
>Enable
2xxx#conf t
2xxx(Config)#int Fe0/0
2xxx(Config-if)#ip add 内网IP地址 掩码
2xxx(Config)#int Fe0/1
2xxx(Config-if)#ip add 外网固定IP地址 掩码
2xxx(Config)#ip add 外网固定IP地址 掩码
再次进入全局模式配置路由策略
1841(Config)#ip router 0.0.0.0 0.0.0.0 移动给的网关
读文网小编分享了cisco路由器设置ip的方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco ipsec一些基本命令吗?下面是读文网小编整理的一些关于cisco ipsec一些基本命令的相关资料,供你参考。
R1(config)#crypto ?
dynamic-map Specify a dynamic crypto map template
//创建或修改一个动态加密映射表
ipsec Configure IPSEC policy
//创建IPSec安全策略
isakmp Configure ISAKMP policy
//创建IKE策略
key Long term key operations
//为路由器的SSH加密会话产生加密密钥。后面接数值,是key modulus size,单位为bit
map Enter a crypto map
//创建或修改一个普通加密映射表
Router(config)#crypto dynamic-map ?
WORD Dynamic crypto map template tag
//WORD为动态加密映射表名
Router(config)#crypto ipsec ?
security-association Security association parameters
// ipsec安全关联存活期,也可不配置,在map里指定即可
transform-set Define transform and settings
//定义一个ipsec变换集合(安全协议和算法的一个可行组合)
Router(config)#crypto isakmp ?
client Set client configuration policy
//建立地址池
enable Enable ISAKMP
//启动IKE策略,默认是启动的
key Set pre-shared key for remote peer
//设置密钥
policy Set policy for an ISAKMP protection suite
//设置IKE策略的优先级
Router(config)#crypto key ?
generate Generate new keys
//生成新的密钥
zeroize Remove keys
//移除密钥
Router(config)#crypto map ?
WORD Crypto map tag
//WORD为map表名
二、一些重要命令。
Router(config)#crypto isakmp policy ?
<1-10000> Priority of protection suite
//设置IKE策略,policy后面跟1-10000的数字,这些数字代表策略的优先级。
Router(config)#crypto isakmp policy 100//进入IKE策略配置模式,以便做下面的配置
Router(config-isakmp)#encryption ?//设置采用的加密方式,有以下三种
3des Three key triple DES
aes AES - Advanced Encryption Standard
des DES - Data Encryption Standard (56 bit keys).
Router(config-isakmp)#hash ? //采用的散列算法,MD5为160位,sha为128位。
md5 Message Digest 5
sha Secure Hash Standard
Router(config-isakmp)#authentication pre-share//采用预共享密钥的认证方式
Router(config-isakmp)#group ?//指定密钥的位数,越往下安全性越高,但加密速度越慢
1 Diffie-Hellman group 1
2 Diffie-Hellman group 2
5 Diffie-Hellman group 5
Router(config-isakmp)#lifetime ? //指定安全关联生存期,为60-86400秒
<60-86400> lifetime in seconds
Router(config)#crypto isakmp key *** address XXX.XXX.XXX.XXX
//设置IKE交换的密钥,***表示密钥组成,XXX.XXX.XXX.XXX表示对方的IP地址
Router(config)#crypto ipsec transform-set zx ?
//设置IPsec交换集,设置加密方式和认证方式,zx是交换集名称,可以自己设置,两端的名字也可不一样,但其他参数要一致。
ah-md5-hmac AH-HMAC-MD5 transform
ah-sha-hmac AH-HMAC-SHA transform
esp-3des ESP transform using 3DES(EDE) cipher (168 bits)
esp-aes ESP transform using AES cipher
esp-des ESP transform using DES cipher (56 bits)
esp-md5-hmac ESP transform using HMAC-MD5 auth
esp-sha-hmac ESP transform using HMAC-SHA auth
例:Router(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
Router(config)#crypto map map_zx 100 ipsec-isakmp
//建立加密映射表,zx为表名,可以自己定义,100为优先级(可选范围1-65535),如果有多个表,数字越小的越优先工作。
Router(config-crypto-map)#match address ?//用ACL来定义加密的通信
<100-199> IP access-list number
WORD Access-list name
Router(config-crypto-map)#set ?
peer Allowed Encryption/Decryption peer.//标识对方路由器IP地址
pfs Specify pfs settings//指定上面定义的密钥长度,即group
security-association Security association parameters//指定安全关联的生存期
transform-set Specify list of transform sets in priority order
//指定加密图使用的IPSEC交换集
router(config-if)# crypto map zx
//进入路由器的指定接口,应用加密图到接口,zx为加密图名。
三、一个配置实验。
实验拓扑图:
1.R1上的配置。
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
//配置IKE策略
R1(config)#crypto isakmp enable
R1(config)#crypto isakmp policy 100
R1(config-isakmp)#encryption des
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#group 1
R1(config-isakmp)#lifetime 86400
R1(config-isakmp)#exit
//配置IKE密钥
R1(config)#crypto isakmp key 123456 address 10.1.1.2
//创建IPSec交换集
R1(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
//创建映射加密图
R1(config)#crypto map zx_map 100 ipsec-isakmp
R1(config-crypto-map)#match address 111
R1(config-crypto-map)#set peer 10.1.1.2
R1(config-crypto-map)#set transform-set zx
R1(config-crypto-map)#set security-association lifetime seconds 86400
R1(config-crypto-map)#set pfs group1
R1(config-crypto-map)#exit
//配置ACL
R1(config)#access-list 111 permit ip 192.168.1.10 0.0.0.255 192.168.2.10 0.0.0.255
//应用加密图到接口
R1(config)#interface s1/0
R1(config-if)#crypto map zx_map
2.R2上的配置。
与R1的配置基本相同,只需要更改下面几条命令:
R1(config)#crypto isakmp key 123456 address 10.1.1.1
R1(config-crypto-map)#set peer 10.1.1.1
R1(config)#access-list 111 permit ip 192.168.2.10 0.0.0.255 192.168.1.10 0.0.0.255
3.实验调试。
在R1和R2上分别使用下面的命令,查看配置信息。
R1#show crypto ipsec ?
sa IPSEC SA table
transform-set Crypto transform sets
R1#show crypto isakmp ?
policy Show ISAKMP protection suite policy
sa Show ISAKMP Security Associations
四、相关知识点。
对称加密或私有密钥加密:加密解密使用相同的私钥
DES--数据加密标准 data encryption standard
3DES--3倍数据加密标准 triple data encryption standard
AES--高级加密标准 advanced encryption standard
一些技术提供验证:
MAC--消息验证码 message authentication code
HMAC--散列消息验证码 hash-based message authentication code
MD5和SHA是提供验证的散列函数
对称加密被用于大容量数据,因为非对称加密站用大量cpu资源
非对称或公共密钥加密:
RSA rivest-shamir-adelman
用公钥加密,私钥解密。公钥是公开的,但只有私钥的拥有者才能解密
两个散列常用算法:
HMAC-MD5 使用128位的共享私有密钥
HMAC-SHA-I 使用160位的私有密钥
ESP协议:用来提供机密性,数据源验证,无连接完整性和反重放服务,并且通过防止流量分析来限制流量的机密性,这些服务以来于SA建立和实现时的选择。
加密是有DES或3DES算法完成。可选的验证和数据完整性由HMAC,keyed SHA-I或MD5提供
IKE--internet密钥交换:他提供IPSEC对等体验证,协商IPSEC密钥和协商IPSEC安全关联
实现IKE的组件
1:des,3des 用来加密的方式
2:Diffie-Hellman 基于公共密钥的加密协议允许对方在不安全的信道上建立公共密钥,在IKE中被用来建立会话密钥。group 1表示768位,group 2表示1024位
3:MD5,SHA--验证数据包的散列算法。RAS签名--基于公钥加密系统
看过文章“cisco ipsec一些基本命令”
浏览量:2
下载量:0
时间: