为您找到与cisco 配置接口地址相关的共200个结果:
R1(config)#ip access-list extended internal_ACL
/*该命名ACL用于限制流量离开内部网段*/
R1(config-ext-nacl)#permit tcp host 192.1.1.1 host 192.1.2.1 eq 25 reflect RACL_DMZ
/*允许内部Email服务器发送Email到DMZ Email服务器,并允许返回流量通过RACL_DMZ*/
R1(config-ext-nacl)#deny tcp any any eq 25
/*拒绝任何内部主机发送Email到DMZ Email服务器或任何其他Email服务器*/
R1(config-ext-nacl)#deny ip host 192.1.1.1 any
/*拒绝内部Email服务器访问任何其他DMZ设备或外部设备*/
R1(config-ext-nacl)#permit ip any 192.1.2.0 0.0.0.255 reflect RACL_DMZ
/*为从内部网段到DMZ的流量建立RACL,这些临时条目被放在RACL_DMZ中*/
R1(config-ext-nacl)#permit ip any any
/*允许所有其他的从内部网段到Internet的流量*/
R1(config-ext-nacl)#exit
R1(config)#ip access-list extended dmz_ACL
/*该命名ACL用于限制从DMZ和Internet网段到内部网段的流量*/
R1(config-ext-nacl)#permit tcp host 192.1.2.1 host 192.1.1.1 eq 25
/*允许DMZ Email服务器向内部Email服务器转发Email*/
R1(config-ext-nacl)#evaluate RACL_DMZ
/*RACL_DMZ的引用允许内部设备发送给DMZ的流量可以返回到内部设备*/
R1(config-ext-nacl)#evaluate RACL_Internal_return
/*RACL_Internal_return的引用允许内部设备发送到Internet的流量可以返回到内部设备。RACL_Internal_return的定义参见下面的部分*/
R1(config-ext-nacl)#exit
R1(config)#ip access-list extended exit_ACL
/*此命名ACL用于限制流量离开网络*/
R1(config-ext-nacl)#permit tcp host 192.1.2.1 any eq 25 reflect RACL_DMZ_return
/*定义RACL_DMZ_return允许由DMZ Email服务器发起的流量返回到DMZ Email服务器*/
R1(config-ext-nacl)#permit udp host 192.1.2.2 any eq 53 reflect RACL_DMZ_return
/*定义RACL_DMZ_return允许由DMZ DNS服务器发送到Internet的DNS查询返回到DMZ DNS服务器*/
R1(config-ext-nacl)#permit ip 192.1.1.0 0.0.0.255 any reflect RACL_Internal_return
/*定义RACL_Internal_return允许由内部用户发送到Internet的流量返回到内部用户*/
R1(config-ext-nacl)#permit tcp host 192.1.2.1 eq 25 any
R1(config-ext-nacl)#permit udp host 192.1.2.2 eq 53 any
R1(config-ext-nacl)#permit tcp host 192.1.2.3 eq 80 any
/*上面三条命令允许DMZ服务器的响应被转发到Internet用户*/
R1(config-ext-nacl)#exit
R1(config)#ip access-list extended external_ACL
/*此命名ACL用于过滤进入该网络的Internet流量*/
R1(config-ext-nacl)#permit tcp any host 192.1.2.1 eq 25
R1(config-ext-nacl)#permit udp any host 192.1.2.2 eq 53
R1(config-ext-nacl)#permit tcp any host 192.1.2.3 eq 80
/*上面三条命令允许Internet访问DMZ内的Email、DNS和Web服务器*/
R1(config-ext-nacl)#evaluate RACL_DMZ_return
R1(config-ext-nacl)#evaluate RACL_Internal_return
/*RACL_DMZ_return和RACL_Internal_return的引用允许由内部设备发送到Internet的流量返回内部设备,也允许由DMZ设备发起的流量从Internet返回。需要指出RACL_Internal_return被两个命名的ACL引用,允许返回的Internet流量经过外部ACL(应用到E1的输入方向)和DMZ ACL(应用到E0的输出方向)是必要的*/
R1(config-ext-nacl)#exit
R1(config)#interface e0
/*进入e0接口*/
R1(config-if)#description Internal Network
R1(config-if)#ip access-group DMZ_ACL out
R1(config-if)#ip access-group internal_ACL in
/*e0被连接到内部网段。该接口上有两个ACL被激活,internal_ACL用于限制流量离开该网段,并建立RACL允许返回流量回到该网段。DMZ_ACL用于限制从DMZ和Internet网段到内部网段的流量*/
R1(config-if)#exit
R1(config)#interface e2
/*进入接口e2*/
R1(config-if)#description DMZ
/*e2被连接到DMZ网段,这里没有应用ACL,所有的策略由内部接口和外部接口上的ACL来执行*/
R1(config-if)#exit
R1(config)#interface e1
/*进入接口e1*/
R1(config-if)#description Internet
R1(config-if)#ip access-group exit_ACL out
R1(config-if)#ip access-group external_ACL in
/*e1被连接到Internet。有一个ACL(external_ACL)被应用到该接口的输入方向,用来限制流量进入DMZ并允许返回流量回到内部用户。还有汗一个ACL(exit_ACL)被应用到了该接口的输出方向,用来建立RACL条目并允许DMZ网段对Internet查询的回复转发出去*/
R1(config-if)#exit
R1(config)#ip reflexive-list timeout 60
/*将所有空闲连接的超时设为60秒,60秒之后空闲连接将从RACL中被删除*/
浏览量:2
下载量:0
时间:
cisco是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道cisco路由如何RIP单播配置和RIP的接口控制吗?下面是读文网小编整理的一些关于cisco路由如何RIP单播配置和RIP的接口控制的相关资料,供你参考。
IP报文单播配置,RIP通常为广播协议,如果RIP路由信息需要通过非广播网传输,则需要设备,以便支持RIP利用单播通告路由信息更新报文。RIP报文单播报文配置是为了减少RIP广播流量,因为基本的RIP配置都是广播报文的RIP协议,这样会大大增加RIP协议的负载性,所以有一些特定的网络环境下,需要将RIP配置成单播报文的形式。RIP的接口控制,在某些情况下,仅希望设备学习RIP路由,并不进行RIP路由,并不进行RIP路由通告,此时可配置成被动接口。
RIP单播配置和RIP的接口控制配置拓扑图如下:
三层交换机的配置:
switch(config)#router rip
switch(config-router)#network 192.168.10.0
switch(config-router)#network 192.168.20.0
switch(config-router)#network 192.168.1.0
switch(config-router)#version 2
switch(config-router)#no auto-summary
switch(config-router)#neighor 192.168.1.0 //配置单播RIP报文通告
switch(config-router)#exit
switch(config)#end
路由器的配置:
router(config)#router rip
router(config-router)#network 192.168.1.0
router(config-router)#network 192.168.30.0
router(config-router)#version 2
router(config-router)#no auto-summary
router(config-router)#neighor 192.168.1.0 //配置单播RIP报文通告
router(config-router)#passive-interface f1/0 //配置被动接口
router(config-router)#exit
router(config)#end
总结:根据以上的配置,RIP单播配置可以看出交换机和路由器之间是邻居设备,它们之间通过单播报文通告路由信息到达交换路由信息的开式,这样可以大提高网络的稳定性,RIP接口的控制可看出三层交换机收不到路由器通告的RIP报文,而路由器可以收到三层交换机通告的RIP报文。这是因为我把路由器与三层交换机相接的接口f1/0配置成了被动接口,只接收RIP的路由通告信息,不发布RIP路由信息,这样对RIP路由起到安全性。
看过文章“cisco路由如何RIP单播配置和RIP的接口控制"
浏览量:2
下载量:0
时间:
如果想在路由器下面再加一台路由器当然是使用上一台路由器可以上网的IP地址设置到下面一台路由器中这样下面的路由器就可以实现上网,那么你知道路由器怎么配置固定ip地址吗?下面是读文网小编整理的一些关于路由器配置固定ip地址的相关资料,供你参考。
在浏览器的地址栏上输入路由器的IP地址,然后再输入路由器的登陆用户名和密码,确定登陆上去。
进入路由器以后点击【网络参数】----【WAN设置】然后在右边的界面中设置固定IP地址。
在出来的这个界面中WAN连接类型一定要选择【静态IP】然后在下面输入IP地址,子网掩护码,网关和你当地DNS最后保存就可以了。
在运行状态下面看到WAN连接类型就是静态IP地址上网的。
上面我使用的是内网再接路由器连接的方式。如果是电信给出的静态IP地址就不是192.168这样开头的IP。
路由器配置固定ip地址的相关
浏览量:4
下载量:0
时间:
无线MAC地址过滤功能,就是允许或禁止指定的终端(MAC地址)连接无线信号,实际上就是连接信号权限的黑白名单设置。那么你知道水星mw305r+路由器怎么配置无线mac地址过滤吗?下面是读文网小编整理的一些关于水星mw305r+路由器配置无线mac地址过滤的相关资料,供你参考。
点击 启用过滤,确认MAC地址过滤功能为。已开启,如下。
至此,无线MAC地址过滤设置完成。
如果您的无线路由器界面是新界面,如下图。
可以禁止特定的网络设备接入无线信号,方法如下。
1、点击 连接设备管理
2、点击 主人设备(或 访客设备),找到禁止连接的设备并点击禁用。
水星mw305r+路由器配置无线mac地址过滤的相关
浏览量:2
下载量:0
时间:
使用无线路由器,每台电脑都会分配一个本地IP地址,不管这个地址是自动分配,还是手动他配,都是由DHCP来分配,即动态主机设置协议,DHCP有个IP地址池,其中的IP地址,供局域网内所有电脑使用。那么你知道路由器地址池怎么配置吗?下面是读文网小编整理的一些关于路由器地址池配置的相关资料,供你参考。
设置无线路由器IP地址池的方法,先登录路由器,在浏览器地址栏中输入路由器地址,这个地址在路由器底坐,看一下便知,一般大多为192.168.1.1。
进入路由器之后,先在左侧选项中,找到并选择“DHCP服务器”这一项。
在DHCP服务器之下,选择“DHCP服务”,到右侧窗口,将DHCP服务器设置为“启用”,默认也是启用的,然后再设置IP地址池,开始地址一般为192.168.1.2(192.168.1.1为网关),结束地址为192.168.1.255,有254个,其实没必要设置这么多,家庭用,有10个IP就行(如192.168.1.100 - 192.168.1.109),公司用,100个足够了(如192.168.1.100 - 192.168.1.199)。
如果是WDS桥接,主DHCP必须是启用的,其它路由器的DHCP必须是关闭的,即不启用。
如果是WDS桥接,还有一个要关注的地方,就是信道问题,信道必须是同一信道,模式也要一样。
设置完成后,要重启路由器才能生效,重启方法,在系统工具下面,选择“重启系统”这一项,在右侧,点击“重启系统”按钮即可。
设置完DHCP地址池以后,电脑上的IP也可能会失效,必须重新设置一下,任务栏网络图标->网络和共享中心->更改适配器设置->本地连接属性->常规->internet协义版本 4 (TCP/IPv4)->属性,将IP地址重新设置一下,或者设置为自动获取IP也行,确定。
路由器地址池配置的相关
浏览量:6
下载量:0
时间:
cisco防火墙配置命令是有很大作用的,那么会用在哪里呢?下面由读文网小编给你做出详细的cisco防火墙配置命令应用介绍!希望对你有帮助!
硬件产品
以路由器,交换机,IOS软件为主,还有宽带有线产品、板卡和模块、内容网络、网络管理、光纤平台、网络安全产品与设备、网络存储产品、视频系统、IP通信系统、远程会议系统[8] 、无线产品、服务器 等。
1986年3月,思科公司向犹他州州立大学提供了世界上第一台路由产品——AGS(先进网关服务器)。
1994年,思科推出第一种面向客户端/服务器式工作组的智能Cisco Catalyst系列交换机,第一批新产品来自于对Crescendo的收购。
思科Nexus数据中心交换机
Catalyst系列交换机:1200、1600、1700、1900、2000、2100、2800、29xx、3000、35xx、37xx、40xx、45xx、5xxx、6xxx Cisco 2960、2960S、 2960G、 3560、 3560G、 3560E、 3560X、 3750、 3750G、 3750E、 3750X、 4900、 4500 and 6500 Series Cisco switches。
Nexus系列数据中心交换机:Nexus 1000V、Nexus 2000、Nexus 3000、Nexus 4000、Nexus 5000、Nexus 6000、Nexus 7000。
路由器:700、800、100x、1600、1700、1800、2500、2600、2800 、3600、3700 、3800、4500、4700、7000、7200、7500、7600、12000、ASR1000、ASR9000、CRS-1、CRS-3。
Cisco 800, Cisco 1800, Cisco 1900, Cisco 2800, Cisco 2900, Cisco 3800, Cisco 3900, Cisco 7200 and Cisco 7600 Series Cisco routers等等。
思科UCS服务器
DWDM:ONS15系列( 如15454)
接入点:340、350、1100、1200、1300
防火墙:
PIX:PIX-501、PIX-506、PIX-515、PIX-525、PIX-535。
ASA:ASA5505、ASA5510、ASA5512、ASA5520、ASA5540、ASA5550、ASA5580-20、ASA5580-40、ASA5585-X-SSP10、ASA5585-X-SSP20、ASA5585-X-SSP40、ASA5585-X-SSP60。
思科模块和网卡:Cisco AIM Module、 WIC WAN Card、VIC Voice Card、 VWIC Voice Card、 HWIC WAN Card、 ISR G2 SM Module、 NM Network Module,、PVDM Voice Module、4500 Switch Module、 6500 Switch Module、 7200 Router Module、 7600 Router Module。
思科光学模块:Cisco X2 module、XFP module、GBIC module、XENPAK module、SFP GLC Module、OADM EWDM module。
思科腾讯通界面
WAN交换机:IGX 8400系列、PBX8600系列、MGX 8850边缘交换机、MGX 8220边缘线器。
AS5xxx 远程访问服务器(RAS)
AS5xxx 系列VoIP网关
无线IP电话:7920。
IP电话:3951、7905、7906、7911、7940、7941、7942G、7960、7961、7970、7971、7985和9971。
UCS服务器: 思科统一计算系统 (Unified Computing Systems) 包括B系列刀片服务器、C系列机架式服务器以及M系列模块化服务器, UCS阵列互联以及阵列扩展器,服务器适配器(I/O,GPU,存储加速器),UCS Invicta设备以及相应的UCS数据中心管理软件(UCS Manager, UCS Director)等。
软件产品
思科腾讯通:是RTX腾讯通的一个插件。它是思科和腾讯公司共同推出的集成原RTX腾讯通的即时通信界面和思科企业级统一通信服务的解决方案。原有RTX腾讯通用户的使用习惯不变。用户通过思科腾讯通可以了解联系人状态,拨打高清视频和音频电话,召开在线会议或视频会议,使用可视语音邮件等等。
思科IOS(Internetwork Operating System):思科网络操作系统,用于其大多数路由器和交换机产品[12] 。
WebEx:网络会议软件[13] 。
NX-OS (Nexus Operating System):数据中心Nexus系列交换机操作系统。
看了“cisco防火墙配置命令应用在哪”文章的还看了:
浏览量:3
下载量:0
时间:
一台安装了Linux系统的电脑如果想要联网,首先要做的就是进行网络配置。那么Linux系统怎么配置网络IP地址呢?小编为大家分享了Linux系统配置网络IP地址的方法,下面大家跟着读文网小编一起来了解一下吧。
(3)netconfig命令
输入netconfig后将会出现下图所示,单击yes按钮。
进行相关配置后ok退出。
注意(此方法配置的ip地址后计算机从新启动仍然有效)
浏览量:2
下载量:0
时间:
cisco ASA 防火墙你知道怎么样配置吗?小编来教你!下面由读文网小编给你做出详细的cisco ASA 防火墙配置介绍!希望对你有帮助!
1.asa防火墙的密码可以破解的。配置很简单发给你
ASA5500防火墙:
在ASA启动过程中按 CTRL+BREAK键后,进入:
rommon #0> confreg
Current Configuration Register: 0x00000001
Configuration Summary:
boot default image from Flash
Do you wish to change this configuration? y/n [n]: n
rommon #1> confreg 0x41
Update Config Register (0x41) in NVRAM...
rommon #2> boot
Launching BootLoader...
Boot configuration file contains 1 entry.
Loading disk0:/ASA_7.0.bin... Booting...
Ignoring startup configuration as instructed by configuration register.
Type help or '?' for a list of available commands.
hostname> enable
Password:
hostname# configure terminal
hostname(config)# copy startup-config running-config
Destination filename [running-config]?
Cryptochecksum(unchanged): 7708b94c e0e3f0d5 c94dde05 594fbee9
892 bytes copied in 6.300 secs (148 bytes/sec)
hostname(config)# enable password NewPassword
hostname(config)# config-register 0x1
hostname#copy run start
到次为止密码恢复完成.
2.安全策略主要就是acl访问列表的控制。限制ip 的访问、icmp的访问以及tcp、udp协议端口的开放等。
看了“cisco ASA 防火墙怎么样配置”文章的还看了:
浏览量:2
下载量:0
时间:
网友问题:个人身处校园中,想把ip地址设置为静态,我的电脑是win7系统的,请问win7怎么配置固定IP地址?最近小编收到的留言中也出现了类似的问题,所以读文网小编下面结合图文来给大家详细介绍这个问题。
1:如图1-1所示,在通知区域的网络图标上
单击右键,选择“打开网络和共享中心”选项。
2:打开网络和共享中心后,单击“更改适配器设置”链接文字,在“网络连接”窗口双击打开要设置的网络连接。本例设置本地连接(默认情况下,有线网卡的连接名称为本地连接,无线网卡的连接名称为“无线连接”),因此直接双击“本地连接”图标即可。
3:打开“本地连接属性”对话框后,有TCP/IPv4和TCP/IPv6两种协议供大家设置,由于现阶段TCP/IPv6协议还未普及,故本例双击“Internet协议版本4(TCP/IPv4)”项目。
4:打开TCP/IPv4对应的“属性”对话框后,如图1-2所示,选择“使用下面的IP地址”单选按钮,然后输入IP地址、默认网关和DNS服务器地址。至此如何设置ip地址就已经完成了,测试下是否可以连上网络吧!
Win7系统中如何手动设置IP地址的办法相信大家看完之后肯定会自己亲手尝试设置。
看过“ win7怎么配置固定IP地址 ”
浏览量:2
下载量:0
时间:
众所周知思科Cisco路由器是世界上一流的,他的相关操作也跟别的路由器不太一样,那你知道怎么如何配置CISCO ADSL吗?下面是读文网小编整理的一些关于如何配置CISCO ADSL的相关资料,供你参考。
CISCO ADSL
!
vpdn enable
no vpdn logging
<=由于ADSL的PPPoE应用是通过虚拟拨号来实现的所以在路由器中需要使用VPDN的功能
!
vpdn-group pppoe <=为PPPoE启动了VPDN的进程
request-dialin
protocol pppoe <=设置拨号协议为PPPoE
!
interface FastEthernet0 <=设置公司内部网络地址
ip address 192.168.0.1 255.255.255.0
ip nat inside <=为启用NAT转换,设置Fast ethernet端口为内部网络,
从内部网络收到的数据的原地址转换为公网地址
!
interface ATM0 <=设置ADSL端口
no ip address <=请不要设置地址
no atm ilmi-keepalive
bundle-enable
dsl operating-mode auto
hold-queue 224 in
interface ATM0.1 point-to-point
<=ADSL的通讯 依靠VC,所以必须设定点到点VC
pvc 8/35 <=设置PVC的相关参数, 即VCI和VPI的值,
如果不清楚请向局端查询
pppoe-client dial-pool-number 1
<=PPPoE拨号进程使用了常规的拨号进程,
这里引用了dialer-pool 1
!
interface Dialer1
<=建立一个虚拟拨号端口
ip address negotiated
<=由于局端提供动态地址,所以必须设定地址为协商获得
ip mtu 1492 <=修改mtu值以适用于ADSL网络
ip nat outside <=为启用NAT转换,设置该端口为外部网络
encapsulation ppp <=使用PPP的帧格式
dialer pool 1
ppp authentication pap callin <=设置拨号的验证方式为pap
ppp pap sent vip pass vip <=发送用户名和密码
ip nat inside source list 1 interface Dialer1 overload
<=设置了NAT的转换方式,使用了dialer 1端口的动态地址
ip classless
ip route 0.0.0.0 0.0.0.0 dialer1
<=将所有不可路由的数据报转发给ADSL线路,设定缺省路由
no ip http server
!
Access-list 1 permit 10.92.1.0 0.0.0.255
看过文章“如何配置CISCO ADSL”
浏览量:2
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道cisco设备基础配置的方法吗?下面是读文网小编整理的一些关于cisco设备基础配置的相关资料,供你参考。
router rip
red ospf 1 metric 10
router ospf 1
red rip subnets
def-in orig (默认)
red sta subnets (静态)
red conn subnets (直连)
看过文章“cisco设备基础配置”
浏览量:3
下载量:0
时间:
思科cisco是全球高端顶尖的通讯厂商,其出产的路由器功能也是世界级的,那么你知道cisco ASA防火墙如何配置的吗?下面是读文网小编整理的一些关于cisco ASA防火墙如何配置的相关资料,供你参考。
常用命令有:nameif、interface、ip address、nat、global、route、static等。
global
指定公网地址范围:定义地址池。
Global命令的配置语法:
global (if_name) nat_id ip_address-ip_address [netmark global_mask]
其中:
(if_name):表示外网接口名称,一般为outside。
nat_id:建立的地址池标识(nat要引用)。
ip_address-ip_address:表示一段ip地址范围。
[netmark global_mask]:表示全局ip地址的网络掩码。
nat
地址转换命令,将内网的私有ip转换为外网公网ip。
nat命令配置语法:nat (if_name) nat_id local_ip [netmark]
其中:
(if_name):表示接口名称,一般为inside.
nat_id: 表示地址池,由global命令定义。
local_ip: 表示内网的ip地址。对于0.0.0.0表示内网所有主机。
[netmark]:表示内网ip地址的子网掩码。
route
route命令定义静态路由。
语法:
route (if_name) 0 0 gateway_ip [metric]
其中:
(if_name):表示接口名称。
0 0 :表示所有主机
Gateway_ip:表示网关路由器的ip地址或下一跳。
[metric]:路由花费。缺省值是1。
static
配置静态IP地址翻译,使内部地址与外部地址一一对应。
语法:
static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address
其中:
internal_if_name表示内部网络接口,安全级别较高,如inside。
external_if_name表示外部网络接口,安全级别较低,如outside。
outside_ip_address表示外部网络的公有ip地址。
inside_ ip_address表示内部网络的本地ip地址。
(括号内序顺是先内后外,外边的顺序是先外后内)
例如:
asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8
表示内部ip地址192.168.0.8,访问外部时被翻译成133.0.0.1全局地址
**************************************************************************
asa#conf t
asa(config)# hostname asa https://设置主机名
asa(config)#enable password cisco https://设置密码
配置外网的接口,名字是outside,安全级别0,输入ISP给您提供的地址就行了。
asa(config)#interface GigabitEthernet0/0
asa(config)#nameif outside https://名字是outside
asa(config)#securit-level 0 https://安全级别0
asa(config)#ip address *.*.*.* 255.255.255.0 https://配置公网IP地址
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
配置内网的接口,名字是inside,安全级别100
asa(config)#interface GigabitEthernet0/1
asa(config)#nameif inside
asa(config)#securit-level 100
asa(config)#duplex full
asa(config)#speed 100
asa(config)#no shutdown
配置DMZ的接口,名字是dmz,安全级别50
asa(config)#interface GigabitEthernet0/2
asa(config)#nameif dmz
asa(config)#securit-level 50
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
网络部分设置
asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0
asa(config)#global(outside) 1 222.240.254.193 255.255.255.248
asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 https://表示192.168.1.1这个地址不需要转换。直接转发出去。
asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 https://定义的地址池
asa(config)#nat (inside) 1 0 0 https://0 0表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围
配置静态路由
asa(config)#route outside 0 0 133.0.0.2 https://设置默认路由 133.0.0.2为下一跳
如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。
asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1
地址转换
asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ;静态NAT
asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;静态NAT
asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ;静态NAT
如果内部有服务器需要映射到公网地址则需要static
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10 https://后面的10000为限制连接数,10为限制的半开连接数
ACL实现策略访问
asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;设置ACL
asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;设置ACL
asa(config)#access-list 101 deny ip any any ;设置ACL
asa(config)#access-group 101 in interface outside ;将ACL应用在outside端口
当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。
当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会映射成地址池的IP,到外部去找。
当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。
PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。
静态路由指示内部的主机和dmz的数据包从outside口出去。
看过文章“cisco ASA防火墙如何配置"
浏览量:2
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco交换机上配置SSH吗?下面是读文网小编整理的一些关于cisco交换机上配置SSH的相关资料,供你参考。
在Cisco路由器产品系列中只有7200系列、7500系列和12000系列(GSR)等高端产品的IOS支持SSH.一般支持SSH的IOS版本文件名中都带有K3或者K4字样,K3 代表56bit SSH 加密,K4代表168bit SSH加密。如我省省网GSR 12016和12008上用的IOS 就是一个支持56bit SSH 加密的版本。
目前Cisco的产品只支持SSH-1,还不支持SSH-2.下面以GSR 12008为例详细介绍SSH-1的配置方法(斜体字为配置输入的命令):
① 配置hostname和ip domain-name:
Router#configure terminalRouter(config)#hostname TEST-GSR12008TEST-GSR12008(config)#ip domain-name jx.cn.net |
② 配置登录用户名和密码(以本地认证为例):
TEST-GSR12008(config)#username test password 0 test 注:添加一个用户:test,口令:testTEST-GSR12008(config)#line vty 0 4 TEST-GSR12008(config-line)#login local |
在这两部分做完以后,用show run命令就能够看到:
hostname TEST-GSR12008!boot system flash gsr-k3p-mz.120-14.S.binenable secret 5 $1$DMyW$gdSIOkCr7p8ytwcRwtnJG.enable password 7 094F47C31A0A!username test password 7 0835495D1Dclock timezone PRC 16redundancymain-cpuauto-sync startup-config!!!!ip subnet-zerono ip fingerip domain-name jx.cn.netip name-server 202.101.224.68ip name-server 202.101.226.68 ! |
③ 配置SSH服务:
TEST-GSR12008(config)#crypto key generate rsaThe name for the keys will be: TEST-GSR12008.jx.cn.net注:SSH的关键字名就是hostname + . +ip domain-nameChoose the size of the key modulus in the range of 360 to 2048 for yourGeneral Purpose Keys. Choosing a key modulus greater than 512 may takea few minutes.How many bits in the modulus [512]: 注:选择加密位数,用默认就行了Generating RSA keys ...[OK]TEST-GSR12008(config)#endTEST-GSR12008#writeBuilding configuration... |
这时候用show run命令可以看到:
ip subnet-zerono ip fingerip domain-name jx.cn.netip name-server 202.101.224.68ip name-server 202.101.226.68ip ssh time-out 120ip ssh authentication-retries 3 ! |
用命令show ip ssh也能看到:
SSH Enabled - version 1.5 Authentication timeout: 120 secs; Authentication retries: 3 |
现在SSH服务已经启动,如果需要停止SSH服务,用以下命令:
TEST-GSR12008(config)#crypto key zeroize rsa |
④设置SSH参数
配置好了SSH之后,通过show run命令我们看到SSH默认的参数:超时限定为120秒,认证重试次数为3次,可以通过下面命令进行修改:
TEST-GSR12008(config)#ip ssh {[time-out seconds]} | [authentication-retries interger]} |
如果要把超时限定改为180秒,则应该用:
TEST-GSR12008(config)# ip ssh time-out 180 |
如果要把重试次数改成5次,则应该用:
TEST-GSR12008(config)# ip ssh authentication-retries 5 |
这样,SSH已经在路由器上配置成功了,就能够通过SSH进行安全登录了
看过文章“cisco交换机上配置SSH”
浏览量:2
下载量:0
时间:
cisco是全球领先且顶尖的通讯厂商,出产的路由器功能也是很出色的,那么你知道怎么cisco路由器上面配置SSH代替Telnet吗?下面是读文网小编整理的一些关于怎么cisco路由器上面配置SSH代替Telnet的相关资料,供你参考。
Telnet 到Cisco路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码。
1、安全测试:
笔者在本地安装了sniffer,然后利用Telnet登录Cisco路由器。停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。虽然密码被拆分成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到
从上面最后一行Data:后面的那个C就表示我们输入的第一个密码。再接着查看后面的几个Telnet Data数据包我们就可以看出它的密码。这样对于我们的网络来说是特别不安全的。
2、SSH的安全性
SSH 的英文全称是Secure Shell,是由芬兰的一家公司开发的。SSH由客户端和服务端的软件组成,有1.x和2.x两个不兼容的版本。SSH的功能强大,既可以代替 Telnet,又可以为FTP、POP3和PPP提供一个安全的“通道”。使用SSH,可以把传输的所有数据进行加密。即使有人截获到数据也无法得到有用的信息。同时,数据经过压缩,大大地加快传输的速度。它默认的连接端口是22。通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人” 攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。
3、SSH部署
基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。当然,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。
(1).Cisco配置
下面是在Cisco上配置SSH的相关命令和说明:
R2(config)#ip domain-name cisco.com 配置一个域名
R2(config)#crypto key generate rsa general-keys modulus 1024 https://生成一个rsa算法的密钥,密钥为1024位
(提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。)
The name for the keys will be: R2.cisco.com
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R2(config)#
*Mar 1 00:09:46.607: %SSH-5-ENABLED: SSH 1.99 has been enabled
R2(config)#ip ssh time 120 设置ssh时间为120秒
R2(config)#ip ssh authentication 4 设置ssh认证重复次数为4,可以在0-5之间选择
R2(config)#line vty 0 4
R2(config-line)#transport input ssh 设置vty的登录模式为ssh,默认情况下是all即允许所有登录
R2(config-line)#login
R2(config-line)#
这样设置完成后,就不能telnet到Cisoc路由器了。
设置登录方式,然后点击“Open”。
而这里就是颁发给我们的证书。
R2(config)#aaa new-model 启用AAA
R2(config)#aaa authentication login default local 启用aaa认证,设置在本地服务器上进行认证
R2(config)#username cisco pass cisco 创建一个用户cisco并设置其密码为cisco用于SSH客户端登录
R2(config)#line vty 0 4
R2(config-line)#login authentication default 设置使用AAA的default来进行认证
R2(config-line)#exit
R2(config)#
好了现在就可以使用SSH登录了。
(2).SSH登录
上面设置完成后就不能Telnet到cisco了,必须用专门的SSH客户端进行远程登录。为了验证SSH登录的安全性,我们在登录的过程中启用网络抓包软件进行嗅探。
我采用的SSH客户端为PuTTY,启动该软件输入路由器的IP地址172.16.1.1,然后进行扥两个会弹出一个对话框,让我们选择是否使用刚才设置的 SSH密钥,点击“是”进入登录命令行,依次输入刚才在路由器上设置的SSH的登录用户及其密码cisco,可以看到成功登录到路由器。
然后我们查看嗅探工具抓包的结果,所有的数据都进行了加密,我们看不到注入用户、密码等敏感信息。由此可见,利用SSH可以确保我们远程登录Cisco路由器的安全。
总结:其实,SSH不仅可用于路由器的安全管理。在我们进行系统的远程管理、服务器的远程维护等实际应用中都可以部署基于SSH远程管理。另外,当下的 SSH工具不仅有命令行下的,也有一些GUI图形界面下的工具。网络管理,安全第一,SSH能够极大程度地预防来自“中间人”的攻击,希望本文对大家提升网络管理的安全性有所帮助帮助。
看过文章“怎么cisco路由器上面配置SSH代替Telnet"
浏览量:2
下载量:0
时间:
不少网友都不知道不知道Cisco跨域三层 Option C怎么配置。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
1 OptionC方式跨域的理解
之前,我写了一篇OptionB的文档,并提供了相应的配置,对于该文档中相应的内容,我在这里就不再罗嗦了,本文开始对OptionC方式的跨域做分析。
在OptionB方式中,的路由信息是通过自治系统之间的ASBR来保存和扩散的,当路由比较多的时候,会对ASBR产生巨大的压力;如果经过多个自治系统,每个ASBR上都会维护大量相同的路由,由于这些ASBR一般都承担着公网IP转发的任务,这样对设备的要求就更高了。从另一个方面来看,OptionB方式采用的是一种中继的方式,通过ASBR把路由信息向其他自治系统扩散,这也把这些中间设备强加上必须要支持功能的要求,虽然对于设备而言,这是必须的,但是这样的实现方式个人觉得并不完全符合三层的思想,按照正常的理解,除了接入CE的PE之外,其他设备是不应该看到信息的,这也是OptionC方式所解决的问题。
OptionC方式的思想就是在跨域的情况下,PE之间仍然可以像域内那样,在PE和PE之间建立直接的MEBGP邻居,交换V4路由信息,这样就不需要中间设备再保存、维护和扩散路由信息。这里需要从两个方面去考虑:信令和转发。在信令层面上,实现跨域MEBGP邻居的建立,并交换路由信息并不是一件困难的事情,只要公网路由可达,建立起邻居,私网的路由信息就可以很轻松的发给对端邻居了。但是,在转发层面上,还有一个最重要的问题需要解决,那就是如何在跨域的情况下建立一条PE到PE的 LSP,否则,即便有了路由信息,到了公网部分,根本无法识别数据的私网标签,转发层面上还是不通的。
这里,需要提到标签IPv4路由,在RFC3107即[Carrying Label Information in BGP-4]中有定义。这里在ASBR之间传递的就不是普通的IP路由信息了,而是携带了标签的公网路由信息,这样,就会在公网上形成一个由BGP触发的公网LSP,在公网上也是靠标签交换就数据传送到目的地,而公网上无法识别的私网标签就可以被封装在内层作为内层标签被转发了。有兴趣的朋友可以看一下RFC3107中所定义的应用场景和具体的update的消息格式,该RFC内容不长,这里不作过多的阐述,下面列举一下普通的update和支持标签IPv4路由信息的update的格式即可。
普通update消息
标签ipv4格式的update消息
2 OptionC方式的数据转发
仍然沿用跟OptionB方式中大致类似的网络结构,如上图。
以从R6上的vrf30 ping R1上的vrf30为例,即ping vrf vrf30 10.0.30.1 source 60.0.30.1,从R6àR1方向,IP数据会首先被封装上v4目的路由对应的标签,接着会被封装上标签IPv4路由信息对应的标签,最后才会被封装上LDP标签,其中LDP标签完成LDP域的标签交换,随后通过标签IPv4路由的标签完成EBGP域的标签交换,然后再进入对方自治系统的LDP域,最后通过私网标签完成域的标签交换,达到目的地。也就是说在整个数据传输过程中,最多的时候数据会被封装三层标签,即LDP | EBGP标签 | 私网标签。在上面的拓扑中,能够看到三层标签的位置为R6到R5的出方向,理论上LDP域中都应该是三层标签头,但是由于存在空标签的缘故,有的位置只能显示的看到两层标签。在R5和R6之间抓包如下,可以清楚的看到三层标签:
在R6上显示各种标签信息,可以明显的看出图中的标签16为LDP标签,标签29为EBGP公网标签,标签18为私网路由标签。
读文网小编分享了Cisco跨域三层 Option C配置的解决方法。希望大家喜欢。
浏览量:3
下载量:0
时间:
cisco怎么配置聚合端口?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
作为一种内部网关协议或 IGP(内部网关协议),路由选择协议应用于 AS 系统。那么cisco怎么设置路由rip协议?读文网小编整理了相关资料,供大家参考。
端口的聚合有两种方式,一种是手动的方式,一个是自动协商的方式。(1)手动方式 这种方式很简单,设置端口成员链路两端的模式为“on”。
命令格式为: channel-group <number组号> mode on
(2)自动方式 自动方式有两种协议:PAgP(Port Aggregation Protocol)和LACP(Link aggregation Control Protocol)。
PAgP:Cisco设备的端口聚合协议,有auto和desirable两种模式。
auto模式在协商中只收不发,desirable模式的端口收发协商的数据包。
LACP:标准的端口聚合协议802.3ad,有active和passive两种模式。
active相当于PAgP的auto,而passive相当于PAgP的desirable。
1:在(config)#模式下,输入int port-channel ID(1-64)
2:假设要把F0/23和F0/24聚合,那么分别在起端口配置里面输入:switchport trunkencapsulation dot1qswitchport mode trunk(假设有多个VLAN)duplex fullspeed 100no cdp enablechannel-group 1 mode on(这里的1就是开始创建的数字),或者直接在需要做端口聚合的端口上执行下面命令int port-ch 10channel-g 10 mode acchannel-g p lacp(panp)然后只要在对端交换机也做同样配置就可以了
以下是以思科2950以及7200设备为例的具体操作:
Cisco7200#conf tCisco7200(config)#int port-channel 1
Cisco7200(config-if)#exitCisco7200(config)#int fa3/0
Cisco7200(config-if)#channel-group 1
Cisco7200(config-if)#exit
Cisco7200(config)#int fa4/0
Cisco7200(config-if)#channel-group 1
Cisco7200(config-if)#exit
Cisco7200(config)#int port-channel 1.10
Cisco7200(config-subif)#encapsulation dot1Q 10 native
Cisco7200(config-subif)#ip address 10.10.10.1 255.255.255.0
Cisco7200(config-subif)#exit
Cisco7200(config)#int port-channel 1.20
Cisco7200(config-subif)#encapsulation dot1Q 20
Cisco7200(config-subif)#ip address 10.10.11.1 255.255.255.0
Cisco7200(config-subif)#exit
Cisco7200(config)#exit
以上内容来自互联网,希望对大家有所帮助。
浏览量:3
下载量:0
时间:
思科cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科Cisco Hibernate文件怎么配置吗?下面是读文网小编整理的一些关于思科Cisco Hibernate文件怎么配置的相关资料,供你参考。
1. 创建Java属性文件格式的配置文件
? Hibernate默认的Java属性文件格式的配置文件名称为hibernate.properties,其基本格式如下:
#指定连接数据库使用的SQL方言#
hibernate.dialect=org.hibernate.dialect.SQLServerDialect
#指定连接数据库的驱动程序#
hibernate.connection.driver_class=com.microsoft.jdbc.sqlserver.SQLServerDriver
#指定连接数据库的URL#
hibernate.connection.url=jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
#指定连接数据库的用户名#
hibernate.connection.username=用户名
#指定连接数据库的密码#
hibernate.connection.password=密码
#指定在执行程序时,是否在控制台上输出SQL语句#
hibernate.show_sql=true
#指定是否按照标准格式在控制台上输出SQL语句#
hibernate.format_sql=true
#指定是否在SQL语句中输出便于调试的注释信息#
hibernate.use_sql_comments=true
hibernate.properties文件中包含了一系列属性的设置值,Hibernate将根据这些属性来连接数据库。
2. 创建xml格式的配置文件
Hibernate默认的xml格式的配置文件名称为hibernate.cfg.xml。下面将以一个典型的连接SQL Server 2000的Hibernate配置文件为例,对xml格式的配置文件进行解析。
PUBLIC "-//Hibernate/Hibernate Configuration DTD//EN"
"http://hibernate.sourceforge.net/hibernate-configuration-3.0.dtd">
指定数据库使用的SQL方言。尽管多数关系数据库都支持标准的SQL语言,但是笔者建议在此指定自己的SQL方言。
org.hibernate.dialect.SQLServerDialect
指定连接数据库用的驱动,对于不同的关系数据库,其驱动是不同的,需要根据实际情况修改。
com.microsoft.jdbc.sqlserver.SQLServerDriver
指定连接数据库的路径,对于不同的关系数据库,其URL路径是不同的,需要根据实际情况修改。
jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
指定连接数据库的用户名。
用户名
指定连接数据库的密码;如果密码为空,则在“密码”的位置不写任何字符。
密码
指定当程序运行时是否在控制台输出SQL语句。当show_sql属性为true时,表示在控制台输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false,因为输出SQL语句会影响程序的运行速度。
true
指定当程序运行时,是否按照标准格式在控制台上输出SQL语句。当format_sql属性为true时,表示按照标准格式在控制台上输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定当程序运行时,是否在SQL语句中输出便于调试的注释信息。当show_sql属性为true时,表示输出注释信息,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定持久化类映射文件的位置,由包名与映射文件组成,包名与映射文件之间用“/”分隔。
在上面的配置文件hibernate.cfg.xml中,包含了一系列的属性元素,Hibernate将根据这些属性元素连接数据库。
3. Hibernate配置属性
Hibernate 3.2提供的配置属性如表2.1所示。
表2.1 Hibernate 3.2提供的配置属性表
属 性
说 明
hibernate.dialect
连接数据库使用的SQL方言
hibernate.show_sql
指定是否在控制台上输出SQL语句,值为true或false
hibernate.format_sql
指定是否按照标准格式在控制台上输出SQL语句,值为true或false
hibernate.default_schema
在生成的SQL中,将给定的schema/tablespace附加于非全限定名的表名上
hibernate.default_catalog
在生成的SQL中,将给定的catalog附加于非全限定名的表名上
hibernate.session_factory_name
SessionFactory创建后,将自动使用这个名字绑定到JNDI中
hibernate.max_fetch_depth
为单向关联(一对一、多对一)的外连接抓取(Outer Join Fetch)树设置最大深度,值为0意味着将关闭默认的外连接抓取。建议在0到3之间取值
hibernate.default_batch_fetch_size
为Hibernate关联的批量抓取设置默认数量。建议使用4、8或16
hibernate.default_entity_mode
为由SessionFactory打开的所有Session指定默认的实体表现模式
hibernate.order_updates
强制Hibernate按照被更新数据的主键为SQL更新排序。这么做将减少在高并发系统中事务的死锁。值为true或false
hibernate.generate_statistics
用于指定Hibernate是否收集有助于性能调节的统计数据,值为true或false,默认值为false
hibernate.use_identifer_rollback
用于指定在对象被删除时,生成的标识属性是否被重设为默认值,值为true或false,默认值为false
hibernate.use_sql_comments
用于指定是否在SQL语句中输出便于调试的注释信息,值为true或false,默认值为false
看过文章“思科Cisco Hibernate文件怎么配置”
浏览量:2
下载量:0
时间: