为您找到与cisco基本配置相关的共200个结果:
路由器使用很广泛,对路由器有所了解,对于新用户来说cisco路由器基本配置,小编为你奉上具体的教程,欢迎大家阅读。
很多读者都对路由器的概念非常模糊,其实在很多文献中都提到,路由器就是一种具有多个网络接口的计算机。这种特殊的计算机内部也有CPU、内存、系统总线、输入输出接口等等和PC相似的硬件,只不过它所提供的功能与普通计算机不同而已。
和普通计算机一样,路由器也需要一个软件操作系统,在cisco路由器中,这个操作系统叫做互联网络操作系统,这就是我们最常听到的IOS软件了。下面就请读者跟着我们来一步步的学习最基本的路由器配置方法。
cisco路由器基本配置:
cisco IOS软件简介:
大家其实没必要把路由器想的那么复杂,其实路由器就是一个具有多个端口的计算机,只不过它在网络中起到的作用与一般的PC不同而已。和普通计算机一样,路由器也需要一个操作系统,cisco把这个操作系统叫作cisco互联网络操作系统,也就是我们知道的IOS,所有cisco路由器的IOS都是一个嵌入式软件体系结构。
cisco IOS软件提供以下网络服务:
基本的路由和交换功能。
可靠和安全的访问网络资源。
可扩展的网络结构。
cisco命令行界面(CLI)用一个分等级的结构,这个结构需要在不同的模式下来完成特定的任务。例如配置一个路由器的接口,用户就必须进入到路由器的接口配置模式下,所有的配置都只会应用到这个接口上。每一个不同的配置模式都会有特定的命令提示符。EXEC为IOS软件提供一个命令解释服务,当每一个命令键入后EXEC便会执行该命令。
第一次配置Cisco路由器:
在第一次配置cisco路由器的时候,我们需要从console端口来进行配置。以下,我们就为大家介绍如何连接到控制端口及设置虚拟终端程序。
1、使用rollover线和一个RJ45和DB9或者DB25的转换适配器连接路由器控制端口和终端计算机。
2、配置终端或PC的终端仿真软件。
如何连接到cisco路由器的控制端口:
控制端口(console port)和辅助端口(AUX port)是cisco路由器的两个管理端口,这两个端口都可以在第一次配置路由器时使用,但是我们一般都推荐使用控制端口,因为并不是所有的路由器都会有AUX端口。
当路由器第一次启动时,默认的情况下是没有网络参数的,路由器不能与任何网络进行通信。所以我们需要一个RS-232 ASCLL终端或者计算机仿真ASCLL终端与控制端口进行连接。
连接到CONSOLE端口的方法:
连接线缆:连接到console端口我们需要一根rollover线缆和RJ-45转DB-9的适配器。一般在cisco路由器的产品附件中我们可以见到。
终端仿真软件:PC或者终端必须支持VT100仿真终端,通常我们在Windows OS环境下都使用的是HyperTerminal软件。
浏览量:2
下载量:0
时间:
cisco怎么配置聚合端口?读文网小编在网上找了一些教程及命令,需要的朋友可以参考下。
作为一种内部网关协议或 IGP(内部网关协议),路由选择协议应用于 AS 系统。那么cisco怎么设置路由rip协议?读文网小编整理了相关资料,供大家参考。
端口的聚合有两种方式,一种是手动的方式,一个是自动协商的方式。(1)手动方式 这种方式很简单,设置端口成员链路两端的模式为“on”。
命令格式为: channel-group <number组号> mode on
(2)自动方式 自动方式有两种协议:PAgP(Port Aggregation Protocol)和LACP(Link aggregation Control Protocol)。
PAgP:Cisco设备的端口聚合协议,有auto和desirable两种模式。
auto模式在协商中只收不发,desirable模式的端口收发协商的数据包。
LACP:标准的端口聚合协议802.3ad,有active和passive两种模式。
active相当于PAgP的auto,而passive相当于PAgP的desirable。
1:在(config)#模式下,输入int port-channel ID(1-64)
2:假设要把F0/23和F0/24聚合,那么分别在起端口配置里面输入:switchport trunkencapsulation dot1qswitchport mode trunk(假设有多个VLAN)duplex fullspeed 100no cdp enablechannel-group 1 mode on(这里的1就是开始创建的数字),或者直接在需要做端口聚合的端口上执行下面命令int port-ch 10channel-g 10 mode acchannel-g p lacp(panp)然后只要在对端交换机也做同样配置就可以了
以下是以思科2950以及7200设备为例的具体操作:
Cisco7200#conf tCisco7200(config)#int port-channel 1
Cisco7200(config-if)#exitCisco7200(config)#int fa3/0
Cisco7200(config-if)#channel-group 1
Cisco7200(config-if)#exit
Cisco7200(config)#int fa4/0
Cisco7200(config-if)#channel-group 1
Cisco7200(config-if)#exit
Cisco7200(config)#int port-channel 1.10
Cisco7200(config-subif)#encapsulation dot1Q 10 native
Cisco7200(config-subif)#ip address 10.10.10.1 255.255.255.0
Cisco7200(config-subif)#exit
Cisco7200(config)#int port-channel 1.20
Cisco7200(config-subif)#encapsulation dot1Q 20
Cisco7200(config-subif)#ip address 10.10.11.1 255.255.255.0
Cisco7200(config-subif)#exit
Cisco7200(config)#exit
以上内容来自互联网,希望对大家有所帮助。
浏览量:3
下载量:0
时间:
众所周知思科Cisco路由器是世界上一流的,他的相关操作也跟别的路由器不太一样,那你知道怎么如何配置CISCO ADSL吗?下面是读文网小编整理的一些关于如何配置CISCO ADSL的相关资料,供你参考。
CISCO ADSL
!
vpdn enable
no vpdn logging
<=由于ADSL的PPPoE应用是通过虚拟拨号来实现的所以在路由器中需要使用VPDN的功能
!
vpdn-group pppoe <=为PPPoE启动了VPDN的进程
request-dialin
protocol pppoe <=设置拨号协议为PPPoE
!
interface FastEthernet0 <=设置公司内部网络地址
ip address 192.168.0.1 255.255.255.0
ip nat inside <=为启用NAT转换,设置Fast ethernet端口为内部网络,
从内部网络收到的数据的原地址转换为公网地址
!
interface ATM0 <=设置ADSL端口
no ip address <=请不要设置地址
no atm ilmi-keepalive
bundle-enable
dsl operating-mode auto
hold-queue 224 in
interface ATM0.1 point-to-point
<=ADSL的通讯 依靠VC,所以必须设定点到点VC
pvc 8/35 <=设置PVC的相关参数, 即VCI和VPI的值,
如果不清楚请向局端查询
pppoe-client dial-pool-number 1
<=PPPoE拨号进程使用了常规的拨号进程,
这里引用了dialer-pool 1
!
interface Dialer1
<=建立一个虚拟拨号端口
ip address negotiated
<=由于局端提供动态地址,所以必须设定地址为协商获得
ip mtu 1492 <=修改mtu值以适用于ADSL网络
ip nat outside <=为启用NAT转换,设置该端口为外部网络
encapsulation ppp <=使用PPP的帧格式
dialer pool 1
ppp authentication pap callin <=设置拨号的验证方式为pap
ppp pap sent vip pass vip <=发送用户名和密码
ip nat inside source list 1 interface Dialer1 overload
<=设置了NAT的转换方式,使用了dialer 1端口的动态地址
ip classless
ip route 0.0.0.0 0.0.0.0 dialer1
<=将所有不可路由的数据报转发给ADSL线路,设定缺省路由
no ip http server
!
Access-list 1 permit 10.92.1.0 0.0.0.255
看过文章“如何配置CISCO ADSL”
浏览量:2
下载量:0
时间:
思科cisco是全球高端顶尖的通讯厂商,其出产的路由器功能也是世界级的,那么你知道cisco ASA防火墙如何配置的吗?下面是读文网小编整理的一些关于cisco ASA防火墙如何配置的相关资料,供你参考。
常用命令有:nameif、interface、ip address、nat、global、route、static等。
global
指定公网地址范围:定义地址池。
Global命令的配置语法:
global (if_name) nat_id ip_address-ip_address [netmark global_mask]
其中:
(if_name):表示外网接口名称,一般为outside。
nat_id:建立的地址池标识(nat要引用)。
ip_address-ip_address:表示一段ip地址范围。
[netmark global_mask]:表示全局ip地址的网络掩码。
nat
地址转换命令,将内网的私有ip转换为外网公网ip。
nat命令配置语法:nat (if_name) nat_id local_ip [netmark]
其中:
(if_name):表示接口名称,一般为inside.
nat_id: 表示地址池,由global命令定义。
local_ip: 表示内网的ip地址。对于0.0.0.0表示内网所有主机。
[netmark]:表示内网ip地址的子网掩码。
route
route命令定义静态路由。
语法:
route (if_name) 0 0 gateway_ip [metric]
其中:
(if_name):表示接口名称。
0 0 :表示所有主机
Gateway_ip:表示网关路由器的ip地址或下一跳。
[metric]:路由花费。缺省值是1。
static
配置静态IP地址翻译,使内部地址与外部地址一一对应。
语法:
static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address
其中:
internal_if_name表示内部网络接口,安全级别较高,如inside。
external_if_name表示外部网络接口,安全级别较低,如outside。
outside_ip_address表示外部网络的公有ip地址。
inside_ ip_address表示内部网络的本地ip地址。
(括号内序顺是先内后外,外边的顺序是先外后内)
例如:
asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8
表示内部ip地址192.168.0.8,访问外部时被翻译成133.0.0.1全局地址
**************************************************************************
asa#conf t
asa(config)# hostname asa https://设置主机名
asa(config)#enable password cisco https://设置密码
配置外网的接口,名字是outside,安全级别0,输入ISP给您提供的地址就行了。
asa(config)#interface GigabitEthernet0/0
asa(config)#nameif outside https://名字是outside
asa(config)#securit-level 0 https://安全级别0
asa(config)#ip address *.*.*.* 255.255.255.0 https://配置公网IP地址
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
配置内网的接口,名字是inside,安全级别100
asa(config)#interface GigabitEthernet0/1
asa(config)#nameif inside
asa(config)#securit-level 100
asa(config)#duplex full
asa(config)#speed 100
asa(config)#no shutdown
配置DMZ的接口,名字是dmz,安全级别50
asa(config)#interface GigabitEthernet0/2
asa(config)#nameif dmz
asa(config)#securit-level 50
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
网络部分设置
asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0
asa(config)#global(outside) 1 222.240.254.193 255.255.255.248
asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 https://表示192.168.1.1这个地址不需要转换。直接转发出去。
asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 https://定义的地址池
asa(config)#nat (inside) 1 0 0 https://0 0表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围
配置静态路由
asa(config)#route outside 0 0 133.0.0.2 https://设置默认路由 133.0.0.2为下一跳
如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。
asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1
地址转换
asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ;静态NAT
asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;静态NAT
asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ;静态NAT
如果内部有服务器需要映射到公网地址则需要static
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10 https://后面的10000为限制连接数,10为限制的半开连接数
ACL实现策略访问
asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;设置ACL
asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;设置ACL
asa(config)#access-list 101 deny ip any any ;设置ACL
asa(config)#access-group 101 in interface outside ;将ACL应用在outside端口
当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。
当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会映射成地址池的IP,到外部去找。
当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。
PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。
静态路由指示内部的主机和dmz的数据包从outside口出去。
看过文章“cisco ASA防火墙如何配置"
浏览量:2
下载量:0
时间:
cisco是全球领先且顶尖的通讯厂商,出产的路由器功能也是很出色的,那么你知道怎么cisco路由器上面配置SSH代替Telnet吗?下面是读文网小编整理的一些关于怎么cisco路由器上面配置SSH代替Telnet的相关资料,供你参考。
Telnet 到Cisco路由器进行远程管理是很多网管的选择,但是通过Telnet传输的数据都是明文,因此这种登录方式存在很大的安全隐患。一个恶意用户完全可能通过类似Sniffer这样的嗅探工具,在管理员主机或者适当的接口进行本地监听获取管理员登录Cisoc路由器的密码。
1、安全测试:
笔者在本地安装了sniffer,然后利用Telnet登录Cisco路由器。停止嗅探然后解码查看,如图1所示笔者登录路由器进入用户模式和全局模式是输入的密码都明文显示出来了。虽然密码被拆分成了两部分,但一个有经验的攻击者完全可能将它们进行组合从而获取Cisco路由器的登录密码。其实,不仅仅是这些,利用嗅探工具管理员所有在路由器上输入的命令都会被嗅探到。这样,就算是管理员更改了路由器的密码,并且进行了加密但都可以嗅探得到
从上面最后一行Data:后面的那个C就表示我们输入的第一个密码。再接着查看后面的几个Telnet Data数据包我们就可以看出它的密码。这样对于我们的网络来说是特别不安全的。
2、SSH的安全性
SSH 的英文全称是Secure Shell,是由芬兰的一家公司开发的。SSH由客户端和服务端的软件组成,有1.x和2.x两个不兼容的版本。SSH的功能强大,既可以代替 Telnet,又可以为FTP、POP3和PPP提供一个安全的“通道”。使用SSH,可以把传输的所有数据进行加密。即使有人截获到数据也无法得到有用的信息。同时,数据经过压缩,大大地加快传输的速度。它默认的连接端口是22。通过使用SSH,可以把所有传输的数据进行加密,这样类似上面的“中间人” 攻击方式就不可能实现了,而且它也能够防止DNS和IP欺骗。另外,它还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。
3、SSH部署
基于上面的测试和SSH的安全特性,要实现Cisco路由器的安全管理用SSH代替Telnet是必要的。当然,要实现SSH对CISOC的安全管理,还需要在路由器上进行相关设置。下面笔者就在虚拟环境中演示SSH的部署、连接的技术细节。
(1).Cisco配置
下面是在Cisco上配置SSH的相关命令和说明:
R2(config)#ip domain-name cisco.com 配置一个域名
R2(config)#crypto key generate rsa general-keys modulus 1024 https://生成一个rsa算法的密钥,密钥为1024位
(提示:在Cisoc中rsa支持360-2048位,该算法的原理是:主机将自己的公用密钥分发给相关的客户机,客户机在访问主机时则使用该主机的公开密钥来加密数据,主机则使用自己的私有的密钥来解密数据,从而实现主机密钥认证,确定客户机的可靠身份。)
The name for the keys will be: R2.cisco.com
% The key modulus size is 1024 bits
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R2(config)#
*Mar 1 00:09:46.607: %SSH-5-ENABLED: SSH 1.99 has been enabled
R2(config)#ip ssh time 120 设置ssh时间为120秒
R2(config)#ip ssh authentication 4 设置ssh认证重复次数为4,可以在0-5之间选择
R2(config)#line vty 0 4
R2(config-line)#transport input ssh 设置vty的登录模式为ssh,默认情况下是all即允许所有登录
R2(config-line)#login
R2(config-line)#
这样设置完成后,就不能telnet到Cisoc路由器了。
设置登录方式,然后点击“Open”。
而这里就是颁发给我们的证书。
R2(config)#aaa new-model 启用AAA
R2(config)#aaa authentication login default local 启用aaa认证,设置在本地服务器上进行认证
R2(config)#username cisco pass cisco 创建一个用户cisco并设置其密码为cisco用于SSH客户端登录
R2(config)#line vty 0 4
R2(config-line)#login authentication default 设置使用AAA的default来进行认证
R2(config-line)#exit
R2(config)#
好了现在就可以使用SSH登录了。
(2).SSH登录
上面设置完成后就不能Telnet到cisco了,必须用专门的SSH客户端进行远程登录。为了验证SSH登录的安全性,我们在登录的过程中启用网络抓包软件进行嗅探。
我采用的SSH客户端为PuTTY,启动该软件输入路由器的IP地址172.16.1.1,然后进行扥两个会弹出一个对话框,让我们选择是否使用刚才设置的 SSH密钥,点击“是”进入登录命令行,依次输入刚才在路由器上设置的SSH的登录用户及其密码cisco,可以看到成功登录到路由器。
然后我们查看嗅探工具抓包的结果,所有的数据都进行了加密,我们看不到注入用户、密码等敏感信息。由此可见,利用SSH可以确保我们远程登录Cisco路由器的安全。
总结:其实,SSH不仅可用于路由器的安全管理。在我们进行系统的远程管理、服务器的远程维护等实际应用中都可以部署基于SSH远程管理。另外,当下的 SSH工具不仅有命令行下的,也有一些GUI图形界面下的工具。网络管理,安全第一,SSH能够极大程度地预防来自“中间人”的攻击,希望本文对大家提升网络管理的安全性有所帮助帮助。
看过文章“怎么cisco路由器上面配置SSH代替Telnet"
浏览量:2
下载量:0
时间:
不少网友都不知道不知道Cisco跨域三层 Option C怎么配置。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
1 OptionC方式跨域的理解
之前,我写了一篇OptionB的文档,并提供了相应的配置,对于该文档中相应的内容,我在这里就不再罗嗦了,本文开始对OptionC方式的跨域做分析。
在OptionB方式中,的路由信息是通过自治系统之间的ASBR来保存和扩散的,当路由比较多的时候,会对ASBR产生巨大的压力;如果经过多个自治系统,每个ASBR上都会维护大量相同的路由,由于这些ASBR一般都承担着公网IP转发的任务,这样对设备的要求就更高了。从另一个方面来看,OptionB方式采用的是一种中继的方式,通过ASBR把路由信息向其他自治系统扩散,这也把这些中间设备强加上必须要支持功能的要求,虽然对于设备而言,这是必须的,但是这样的实现方式个人觉得并不完全符合三层的思想,按照正常的理解,除了接入CE的PE之外,其他设备是不应该看到信息的,这也是OptionC方式所解决的问题。
OptionC方式的思想就是在跨域的情况下,PE之间仍然可以像域内那样,在PE和PE之间建立直接的MEBGP邻居,交换V4路由信息,这样就不需要中间设备再保存、维护和扩散路由信息。这里需要从两个方面去考虑:信令和转发。在信令层面上,实现跨域MEBGP邻居的建立,并交换路由信息并不是一件困难的事情,只要公网路由可达,建立起邻居,私网的路由信息就可以很轻松的发给对端邻居了。但是,在转发层面上,还有一个最重要的问题需要解决,那就是如何在跨域的情况下建立一条PE到PE的 LSP,否则,即便有了路由信息,到了公网部分,根本无法识别数据的私网标签,转发层面上还是不通的。
这里,需要提到标签IPv4路由,在RFC3107即[Carrying Label Information in BGP-4]中有定义。这里在ASBR之间传递的就不是普通的IP路由信息了,而是携带了标签的公网路由信息,这样,就会在公网上形成一个由BGP触发的公网LSP,在公网上也是靠标签交换就数据传送到目的地,而公网上无法识别的私网标签就可以被封装在内层作为内层标签被转发了。有兴趣的朋友可以看一下RFC3107中所定义的应用场景和具体的update的消息格式,该RFC内容不长,这里不作过多的阐述,下面列举一下普通的update和支持标签IPv4路由信息的update的格式即可。
普通update消息
标签ipv4格式的update消息
2 OptionC方式的数据转发
仍然沿用跟OptionB方式中大致类似的网络结构,如上图。
以从R6上的vrf30 ping R1上的vrf30为例,即ping vrf vrf30 10.0.30.1 source 60.0.30.1,从R6àR1方向,IP数据会首先被封装上v4目的路由对应的标签,接着会被封装上标签IPv4路由信息对应的标签,最后才会被封装上LDP标签,其中LDP标签完成LDP域的标签交换,随后通过标签IPv4路由的标签完成EBGP域的标签交换,然后再进入对方自治系统的LDP域,最后通过私网标签完成域的标签交换,达到目的地。也就是说在整个数据传输过程中,最多的时候数据会被封装三层标签,即LDP | EBGP标签 | 私网标签。在上面的拓扑中,能够看到三层标签的位置为R6到R5的出方向,理论上LDP域中都应该是三层标签头,但是由于存在空标签的缘故,有的位置只能显示的看到两层标签。在R5和R6之间抓包如下,可以清楚的看到三层标签:
在R6上显示各种标签信息,可以明显的看出图中的标签16为LDP标签,标签29为EBGP公网标签,标签18为私网路由标签。
读文网小编分享了Cisco跨域三层 Option C配置的解决方法。希望大家喜欢。
浏览量:2
下载量:0
时间:
要组建一个网络,就须在应用中对网络结构要有一个很清晰的了解,而在物理上的正确连接、路由器中的分配IP地址、广域网路由协议的选择及局域网的接入等都是在实际应用中必需十分注意的。以下则是我们经过实验总结出来的使整个网络运行起来的三个主要方面。
路由器的配置
因为今天的路由器所包含的已不仅仅是对数据转发与路由转换的概念,它还可以实现多种意义和功能,如:安全限制、流量控制等。所以,在此我们只是简要介绍一下实现其原始功能的几个步骤。首先,进入端口模式,给予每个广域网口及以太网口一个IP地址与相应的地址掩码。其次,在广域网口要设置带宽与数据的链路传输封装协议(在实验中我们分别使用了HDLC及PPP协议)。最后,要配置路由协议,在大型的网络中,可选用的有很多不同的协议(静态路由、动态的OSPF、EIGRP)。而我们则选用的是CISCO的专有动态路由协议EIGRP。
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,他出产的路由器也是全球顶尖的,那么你知道cisco路由器初始配置的方法吗?下面是读文网小编整理的一些关于cisco路由器初始配置的相关资料,供你参考。
一、路由器开机初始序列
当路由器进行初始化时,路由器进行以下操作:
1)自ROM执行上电自检,检测CPU,内存、接口电路的基本操作。
2)自ROM进行引导,将操作系统装下载到主存。
3)引导操作系统由配置寄存器的引导预确定由FLASH 或网络下载,则配置文件的boot system 命令确定其确切位置。
4)操作系统下载到低地址内存,下载后由操作系统确定路由器的工作硬件和软件部分并在屏幕上显示其结果。
5)NVRAM中存储的配置文件装载到主内存并通过执行,配置启动路由进程,提供接口地址、设置介质特性。如果NVRAM中设有有效的配置文件,则进入Setup 会话模式。
6)然后进入系统配置会话,显示配置信息,如每个接口的配置信息。
二、Setup会话
当NVRAM里没有有效的配置文件时,路由器会自动进入Setup会话模式。以后也可在命令行敲入Setup进行配置。
Setup 命令是一个交互方式的命令,每一个提问都有一个缺省配置,如果用缺省配置则敲回车即可。如果系统已经配置过,则显示目前的配置值。如果是第一次配置,则显示出厂设置。当屏幕显示 "------ More ------",键入空格键继续;从Setup 中退出,只要键入Ctrl-C即可。
1、Setup主要参数:
配置它的一般参数,包括:
主机名 :hostname
特权口令 :enable password
虚终端口令 :virtual terminal password
SNMP网管 :SNMP Network Management
IP :IP
IGRP路由协议:IGRP Routing
RIP路由协议 :RIP Routing
DECnet : DECnet . 等
其中 Console 的secret、 password的设置:
enable secret
enable password
Virtual Terminor 的password的设置:
Line vty
Password
Host name的设置:
Hostname
2、Setup接口参数:
设置接口参数,如以太网口、TokenRing口、同步口、异步口等。包括IP地址、子网屏蔽、TokengRing速率等。
3、Setup描述:
在设置完以上参数后,该命令提示是否要用以上的配置,如果回答是"YES"则系统存储以上的配置参数,系统就
可以使用了。
4、 Setup相关命令:
Show config
write memory
write erase
reload
setup
5、路由器丢失PASSWORD的恢复
以下办法可以恢复:
enable secret password (适合10。3(2)或更新的版本)
enable password
console password
通过修改Configuration Register(出厂为0x2102),使路由器忽略PASSWORD,这样就可以进入路由器,就可以
看到enable password和Console password,但enable secret password以被加密,只能替换。可以进入的tion
Register值为0x142.
运行password恢复可能会使系统DOWN掉一个半小时;
将Console terinal连在路由器的Console口上,确认终端设置为9600bps、8Data bit 、No parity、1 stop
bit;
show version显示Configuration Register 0x2102;
关机再开,按"Ctrl+ Break",进入ROM MONITOR状态,提示符为">";
键入"> o/r 0x142",修改 Configuration Register到0x142,可以忽略原先的password;
键入"> initialize",初始化路由器,等一段时间后,路由器会出现以下提示:
"system configuration Diaglog ……"
Enter "NO"
提示"Press RETURN to get started!" ,Press "Enter"
进入特权模式
Router>enable
Router#show startup-config
这样就可以得到password(enable&console password)
修改password
"Router#config ter"
"Router(config)# enable secret cisco"
"Router(config)# enable password cisco1"
"Router(config)# line con 0"
"Router(config)# password cisco"
"Router(config)# config-register 0x2102"
"ctrl + Z"
"Router#copy running-config startup-config"
"reload"
以password cisco进入特权用户。
浏览量:3
下载量:0
时间:
思科cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科Cisco Hibernate文件怎么配置吗?下面是读文网小编整理的一些关于思科Cisco Hibernate文件怎么配置的相关资料,供你参考。
1. 创建Java属性文件格式的配置文件
? Hibernate默认的Java属性文件格式的配置文件名称为hibernate.properties,其基本格式如下:
#指定连接数据库使用的SQL方言#
hibernate.dialect=org.hibernate.dialect.SQLServerDialect
#指定连接数据库的驱动程序#
hibernate.connection.driver_class=com.microsoft.jdbc.sqlserver.SQLServerDriver
#指定连接数据库的URL#
hibernate.connection.url=jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
#指定连接数据库的用户名#
hibernate.connection.username=用户名
#指定连接数据库的密码#
hibernate.connection.password=密码
#指定在执行程序时,是否在控制台上输出SQL语句#
hibernate.show_sql=true
#指定是否按照标准格式在控制台上输出SQL语句#
hibernate.format_sql=true
#指定是否在SQL语句中输出便于调试的注释信息#
hibernate.use_sql_comments=true
hibernate.properties文件中包含了一系列属性的设置值,Hibernate将根据这些属性来连接数据库。
2. 创建xml格式的配置文件
Hibernate默认的xml格式的配置文件名称为hibernate.cfg.xml。下面将以一个典型的连接SQL Server 2000的Hibernate配置文件为例,对xml格式的配置文件进行解析。
PUBLIC "-//Hibernate/Hibernate Configuration DTD//EN"
"http://hibernate.sourceforge.net/hibernate-configuration-3.0.dtd">
指定数据库使用的SQL方言。尽管多数关系数据库都支持标准的SQL语言,但是笔者建议在此指定自己的SQL方言。
org.hibernate.dialect.SQLServerDialect
指定连接数据库用的驱动,对于不同的关系数据库,其驱动是不同的,需要根据实际情况修改。
com.microsoft.jdbc.sqlserver.SQLServerDriver
指定连接数据库的路径,对于不同的关系数据库,其URL路径是不同的,需要根据实际情况修改。
jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
指定连接数据库的用户名。
用户名
指定连接数据库的密码;如果密码为空,则在“密码”的位置不写任何字符。
密码
指定当程序运行时是否在控制台输出SQL语句。当show_sql属性为true时,表示在控制台输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false,因为输出SQL语句会影响程序的运行速度。
true
指定当程序运行时,是否按照标准格式在控制台上输出SQL语句。当format_sql属性为true时,表示按照标准格式在控制台上输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定当程序运行时,是否在SQL语句中输出便于调试的注释信息。当show_sql属性为true时,表示输出注释信息,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定持久化类映射文件的位置,由包名与映射文件组成,包名与映射文件之间用“/”分隔。
在上面的配置文件hibernate.cfg.xml中,包含了一系列的属性元素,Hibernate将根据这些属性元素连接数据库。
3. Hibernate配置属性
Hibernate 3.2提供的配置属性如表2.1所示。
表2.1 Hibernate 3.2提供的配置属性表
属 性
说 明
hibernate.dialect
连接数据库使用的SQL方言
hibernate.show_sql
指定是否在控制台上输出SQL语句,值为true或false
hibernate.format_sql
指定是否按照标准格式在控制台上输出SQL语句,值为true或false
hibernate.default_schema
在生成的SQL中,将给定的schema/tablespace附加于非全限定名的表名上
hibernate.default_catalog
在生成的SQL中,将给定的catalog附加于非全限定名的表名上
hibernate.session_factory_name
SessionFactory创建后,将自动使用这个名字绑定到JNDI中
hibernate.max_fetch_depth
为单向关联(一对一、多对一)的外连接抓取(Outer Join Fetch)树设置最大深度,值为0意味着将关闭默认的外连接抓取。建议在0到3之间取值
hibernate.default_batch_fetch_size
为Hibernate关联的批量抓取设置默认数量。建议使用4、8或16
hibernate.default_entity_mode
为由SessionFactory打开的所有Session指定默认的实体表现模式
hibernate.order_updates
强制Hibernate按照被更新数据的主键为SQL更新排序。这么做将减少在高并发系统中事务的死锁。值为true或false
hibernate.generate_statistics
用于指定Hibernate是否收集有助于性能调节的统计数据,值为true或false,默认值为false
hibernate.use_identifer_rollback
用于指定在对象被删除时,生成的标识属性是否被重设为默认值,值为true或false,默认值为false
hibernate.use_sql_comments
用于指定是否在SQL语句中输出便于调试的注释信息,值为true或false,默认值为false
看过文章“思科Cisco Hibernate文件怎么配置”
浏览量:2
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道cisco设备基础配置的方法吗?下面是读文网小编整理的一些关于cisco设备基础配置的相关资料,供你参考。
router rip
red ospf 1 metric 10
router ospf 1
red rip subnets
def-in orig (默认)
red sta subnets (静态)
red conn subnets (直连)
看过文章“cisco设备基础配置”
浏览量:3
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco ipsec一些基本命令吗?下面是读文网小编整理的一些关于cisco ipsec一些基本命令的相关资料,供你参考。
R1(config)#crypto ?
dynamic-map Specify a dynamic crypto map template
//创建或修改一个动态加密映射表
ipsec Configure IPSEC policy
//创建IPSec安全策略
isakmp Configure ISAKMP policy
//创建IKE策略
key Long term key operations
//为路由器的SSH加密会话产生加密密钥。后面接数值,是key modulus size,单位为bit
map Enter a crypto map
//创建或修改一个普通加密映射表
Router(config)#crypto dynamic-map ?
WORD Dynamic crypto map template tag
//WORD为动态加密映射表名
Router(config)#crypto ipsec ?
security-association Security association parameters
// ipsec安全关联存活期,也可不配置,在map里指定即可
transform-set Define transform and settings
//定义一个ipsec变换集合(安全协议和算法的一个可行组合)
Router(config)#crypto isakmp ?
client Set client configuration policy
//建立地址池
enable Enable ISAKMP
//启动IKE策略,默认是启动的
key Set pre-shared key for remote peer
//设置密钥
policy Set policy for an ISAKMP protection suite
//设置IKE策略的优先级
Router(config)#crypto key ?
generate Generate new keys
//生成新的密钥
zeroize Remove keys
//移除密钥
Router(config)#crypto map ?
WORD Crypto map tag
//WORD为map表名
二、一些重要命令。
Router(config)#crypto isakmp policy ?
<1-10000> Priority of protection suite
//设置IKE策略,policy后面跟1-10000的数字,这些数字代表策略的优先级。
Router(config)#crypto isakmp policy 100//进入IKE策略配置模式,以便做下面的配置
Router(config-isakmp)#encryption ?//设置采用的加密方式,有以下三种
3des Three key triple DES
aes AES - Advanced Encryption Standard
des DES - Data Encryption Standard (56 bit keys).
Router(config-isakmp)#hash ? //采用的散列算法,MD5为160位,sha为128位。
md5 Message Digest 5
sha Secure Hash Standard
Router(config-isakmp)#authentication pre-share//采用预共享密钥的认证方式
Router(config-isakmp)#group ?//指定密钥的位数,越往下安全性越高,但加密速度越慢
1 Diffie-Hellman group 1
2 Diffie-Hellman group 2
5 Diffie-Hellman group 5
Router(config-isakmp)#lifetime ? //指定安全关联生存期,为60-86400秒
<60-86400> lifetime in seconds
Router(config)#crypto isakmp key *** address XXX.XXX.XXX.XXX
//设置IKE交换的密钥,***表示密钥组成,XXX.XXX.XXX.XXX表示对方的IP地址
Router(config)#crypto ipsec transform-set zx ?
//设置IPsec交换集,设置加密方式和认证方式,zx是交换集名称,可以自己设置,两端的名字也可不一样,但其他参数要一致。
ah-md5-hmac AH-HMAC-MD5 transform
ah-sha-hmac AH-HMAC-SHA transform
esp-3des ESP transform using 3DES(EDE) cipher (168 bits)
esp-aes ESP transform using AES cipher
esp-des ESP transform using DES cipher (56 bits)
esp-md5-hmac ESP transform using HMAC-MD5 auth
esp-sha-hmac ESP transform using HMAC-SHA auth
例:Router(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
Router(config)#crypto map map_zx 100 ipsec-isakmp
//建立加密映射表,zx为表名,可以自己定义,100为优先级(可选范围1-65535),如果有多个表,数字越小的越优先工作。
Router(config-crypto-map)#match address ?//用ACL来定义加密的通信
<100-199> IP access-list number
WORD Access-list name
Router(config-crypto-map)#set ?
peer Allowed Encryption/Decryption peer.//标识对方路由器IP地址
pfs Specify pfs settings//指定上面定义的密钥长度,即group
security-association Security association parameters//指定安全关联的生存期
transform-set Specify list of transform sets in priority order
//指定加密图使用的IPSEC交换集
router(config-if)# crypto map zx
//进入路由器的指定接口,应用加密图到接口,zx为加密图名。
三、一个配置实验。
实验拓扑图:
1.R1上的配置。
Router>enable
Router#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
//配置IKE策略
R1(config)#crypto isakmp enable
R1(config)#crypto isakmp policy 100
R1(config-isakmp)#encryption des
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#group 1
R1(config-isakmp)#lifetime 86400
R1(config-isakmp)#exit
//配置IKE密钥
R1(config)#crypto isakmp key 123456 address 10.1.1.2
//创建IPSec交换集
R1(config)#crypto ipsec transform-set zx esp-des esp-md5-hmac
//创建映射加密图
R1(config)#crypto map zx_map 100 ipsec-isakmp
R1(config-crypto-map)#match address 111
R1(config-crypto-map)#set peer 10.1.1.2
R1(config-crypto-map)#set transform-set zx
R1(config-crypto-map)#set security-association lifetime seconds 86400
R1(config-crypto-map)#set pfs group1
R1(config-crypto-map)#exit
//配置ACL
R1(config)#access-list 111 permit ip 192.168.1.10 0.0.0.255 192.168.2.10 0.0.0.255
//应用加密图到接口
R1(config)#interface s1/0
R1(config-if)#crypto map zx_map
2.R2上的配置。
与R1的配置基本相同,只需要更改下面几条命令:
R1(config)#crypto isakmp key 123456 address 10.1.1.1
R1(config-crypto-map)#set peer 10.1.1.1
R1(config)#access-list 111 permit ip 192.168.2.10 0.0.0.255 192.168.1.10 0.0.0.255
3.实验调试。
在R1和R2上分别使用下面的命令,查看配置信息。
R1#show crypto ipsec ?
sa IPSEC SA table
transform-set Crypto transform sets
R1#show crypto isakmp ?
policy Show ISAKMP protection suite policy
sa Show ISAKMP Security Associations
四、相关知识点。
对称加密或私有密钥加密:加密解密使用相同的私钥
DES--数据加密标准 data encryption standard
3DES--3倍数据加密标准 triple data encryption standard
AES--高级加密标准 advanced encryption standard
一些技术提供验证:
MAC--消息验证码 message authentication code
HMAC--散列消息验证码 hash-based message authentication code
MD5和SHA是提供验证的散列函数
对称加密被用于大容量数据,因为非对称加密站用大量cpu资源
非对称或公共密钥加密:
RSA rivest-shamir-adelman
用公钥加密,私钥解密。公钥是公开的,但只有私钥的拥有者才能解密
两个散列常用算法:
HMAC-MD5 使用128位的共享私有密钥
HMAC-SHA-I 使用160位的私有密钥
ESP协议:用来提供机密性,数据源验证,无连接完整性和反重放服务,并且通过防止流量分析来限制流量的机密性,这些服务以来于SA建立和实现时的选择。
加密是有DES或3DES算法完成。可选的验证和数据完整性由HMAC,keyed SHA-I或MD5提供
IKE--internet密钥交换:他提供IPSEC对等体验证,协商IPSEC密钥和协商IPSEC安全关联
实现IKE的组件
1:des,3des 用来加密的方式
2:Diffie-Hellman 基于公共密钥的加密协议允许对方在不安全的信道上建立公共密钥,在IKE中被用来建立会话密钥。group 1表示768位,group 2表示1024位
3:MD5,SHA--验证数据包的散列算法。RAS签名--基于公钥加密系统
看过文章“cisco ipsec一些基本命令”
浏览量:2
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco asa5520的基本配置吗?下面是读文网小编整理的一些关于cisco asa5520的基本配置的相关资料,供你参考。
1、 配置接口:interface、名字:nameif、IP address、security-level
nameif 是我们为这个接口指定的具体名字。
security-level表示这个接口的安全等级。一般情况下,可以把企业内部接口的安全等级可以设置的高一点,而企业外部接口的安全等级则可以设置的低一点。如此的话,根据防火墙的访问规则,安全级别高的接口可以防卫安全级别低的接口。也就是说,不需要经过特殊的设置,企业内部网络就可以访问企业外部网络。而如果外部网络访问内部网络,由于是安全级别低的接口访问安全级别高的接口,则必须要要进行一些特殊的设置,如需要访问控制列表的支持
;这里是配置外网的接口,名字是outside,安全级别0,IP地址我隐藏了。输入ISP给您提供的地址就行了。
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address *.*.*.* 255.255.255.0
;这里是配置内网的接口
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 172.19.12.2 255.255.255.0
!
2、 网络部分设置
global (outside) 1 interface /*所有IP-全部转换成该端口的IP出去,即PAT
nat (inside) 1 0.0.0.0 0.0.0.0 /*表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围
route outside 0.0.0.0 0.0.0.0 *.*.*.* 1 /*设置外网路由的网关,最后的1是路由的跳数
route inside 172.19.74.0 255.255.254.0 172.19.12.1 1 /*设定路由回指到内部的子网
route inside 172.19.76.0 255.255.252.0 172.19.12.1 1
3、 !开启asdm
http server enable
http 0.0.0.0 0.0.0.0 inside
!允许内网用户使用telnet连接防火墙
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 5
!允许内网用户使用ssh连接防火墙
ssh 0.0.0.0 0.0.0.0 inside
ssh timeout 5
看过文章“cisco asa5520的基本配置”
浏览量:2
下载量:0
时间:
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco交换机上配置SSH吗?下面是读文网小编整理的一些关于cisco交换机上配置SSH的相关资料,供你参考。
在Cisco路由器产品系列中只有7200系列、7500系列和12000系列(GSR)等高端产品的IOS支持SSH.一般支持SSH的IOS版本文件名中都带有K3或者K4字样,K3 代表56bit SSH 加密,K4代表168bit SSH加密。如我省省网GSR 12016和12008上用的IOS 就是一个支持56bit SSH 加密的版本。
目前Cisco的产品只支持SSH-1,还不支持SSH-2.下面以GSR 12008为例详细介绍SSH-1的配置方法(斜体字为配置输入的命令):
① 配置hostname和ip domain-name:
Router#configure terminalRouter(config)#hostname TEST-GSR12008TEST-GSR12008(config)#ip domain-name jx.cn.net |
② 配置登录用户名和密码(以本地认证为例):
TEST-GSR12008(config)#username test password 0 test 注:添加一个用户:test,口令:testTEST-GSR12008(config)#line vty 0 4 TEST-GSR12008(config-line)#login local |
在这两部分做完以后,用show run命令就能够看到:
hostname TEST-GSR12008!boot system flash gsr-k3p-mz.120-14.S.binenable secret 5 $1$DMyW$gdSIOkCr7p8ytwcRwtnJG.enable password 7 094F47C31A0A!username test password 7 0835495D1Dclock timezone PRC 16redundancymain-cpuauto-sync startup-config!!!!ip subnet-zerono ip fingerip domain-name jx.cn.netip name-server 202.101.224.68ip name-server 202.101.226.68 ! |
③ 配置SSH服务:
TEST-GSR12008(config)#crypto key generate rsaThe name for the keys will be: TEST-GSR12008.jx.cn.net注:SSH的关键字名就是hostname + . +ip domain-nameChoose the size of the key modulus in the range of 360 to 2048 for yourGeneral Purpose Keys. Choosing a key modulus greater than 512 may takea few minutes.How many bits in the modulus [512]: 注:选择加密位数,用默认就行了Generating RSA keys ...[OK]TEST-GSR12008(config)#endTEST-GSR12008#writeBuilding configuration... |
这时候用show run命令可以看到:
ip subnet-zerono ip fingerip domain-name jx.cn.netip name-server 202.101.224.68ip name-server 202.101.226.68ip ssh time-out 120ip ssh authentication-retries 3 ! |
用命令show ip ssh也能看到:
SSH Enabled - version 1.5 Authentication timeout: 120 secs; Authentication retries: 3 |
现在SSH服务已经启动,如果需要停止SSH服务,用以下命令:
TEST-GSR12008(config)#crypto key zeroize rsa |
④设置SSH参数
配置好了SSH之后,通过show run命令我们看到SSH默认的参数:超时限定为120秒,认证重试次数为3次,可以通过下面命令进行修改:
TEST-GSR12008(config)#ip ssh {[time-out seconds]} | [authentication-retries interger]} |
如果要把超时限定改为180秒,则应该用:
TEST-GSR12008(config)# ip ssh time-out 180 |
如果要把重试次数改成5次,则应该用:
TEST-GSR12008(config)# ip ssh authentication-retries 5 |
这样,SSH已经在路由器上配置成功了,就能够通过SSH进行安全登录了
看过文章“cisco交换机上配置SSH”
浏览量:2
下载量:0
时间:
使用电脑时间比较长的老用户,难免会到朋友或同事家帮忙维护、维修电脑,有时还要帮人购买PC,这时我们肯定会带上硬件检测软件,不过,谁也不能随身总是带着这些软件,如果手头上没有合适的检测软件该怎么办呢?总不能因此就什么都不知道吧?那样你的高手形象大大会受损的,其实,离开这些软件我们也能明明白白查看电脑硬件的配置情况。那么Win7怎么查看硬件的基本配置?下面大家跟着读文网小编来一起学习一下吧。
1,点击开始-运行或按Win+R组合键,调出运行对话框,输入Dxdiag命令。
2,通过DirectX诊断工具可查看主机硬件基本信息 。
3,在桌面的计算机图标上单击右键,选择“管理”。
转自电脑入门到精通网 www.58116.cn
4,点击“设备管理器”即可查看硬件信息。
看过“Win7怎么查看硬件的基本配置”
浏览量:2
下载量:0
时间:
了解电脑配置的知识是非常重要的,它可以让消费者更好地购买组装电脑,不过对于电脑的硬件来说,不同的主板类型,适用的配件是不同的,消费者在选购的时候要弄清楚不同的使用要求。下面跟着读文网小编一起来了解下吧。
硬件方面
1、CPU,这个主要取决于频率和二级缓存,频率越高、二级缓存越大,速度越快,现在的CPU有三级缓存、四级缓存等,都影响相应速度。
2、内存,内存的存取速度取决于接口、颗粒数量多少与储存大小(包括内存的接口,如:SDRAM133,DDR333,DDR2-533,DDR3-800),一般来说,内存越大,处理数据能力越强,速度就越快。
3、主板,主要还是处理芯片,如:笔记本i965比i945芯片处理能力更强,i945比i910芯片在处理数据的能力又更强些,依此类推。
4、硬盘,硬盘在日常使用中,考虑得少一些,不过也有是有一些影响的,首先,硬盘的转速(分:高速硬盘和低速硬盘,高速硬盘一般用在大型服务器中,如:10000转,15000转;低速硬盘用在一般电脑中,包括笔记本电脑),台式机电脑一般用7200转,笔记本电脑一般用5400转,这主要是考虑功耗和散热原因。
硬盘速度又因接口不同,速率不同,一般而言,分IDE和SATA(也就是常说的串口)接口,早前的硬盘多是IDE接口,相比之下,存取速度比SATA接口的要慢些。
硬盘也随着市场的发展,缓存由以前的2M升到了8M,现在是16M或32M或更大,就像CPU一样,缓存越大,速度会快些。
5、显卡:这项与运行超大程序软件的响应速度有着直接联系,如运行CAD2007,3DStudio、3DMAX等图形软件。显卡除了硬件级别上的区分外,也有“共享显存”技术的存在,和一般自带显存芯片的不同,就是该“共享显存”技术,需要从内存读取显存,以处理相应程序的需要。或有人称之为:动态显存。这种技术更多用在笔记本电脑中。
6、电源,这个只要功率足够和稳定性好,稳定的电源是很重要的。
7、显示器:显示器与主板的接口也一样有影响,只是人们一般没有太在乎(请查阅显示设备相关技术资料)。
软件方面
1、操作系统:简单举个例子说明一下:电脑的同等配置,运行原版Windows 98肯定比运行原版Windows XP要快,而原版XP肯定又比运行原版的Windows Vista速度要快,这就说明,同等配置情况下,软件占用的系统资源越大,速度越慢,反之越快。
还有,英文原版的操作系统运行英文版程序比运行中文版的程序稳定性及速度都有是关系的。
所以,这里特别强调是原版的系统,也就是没有精简过的系统。同理,精简过的Windows XP一般来说,会比原版的XP速度快些,因为精简掉一些不常用的程序,占用的系统资源少了,所以速度有明显提升。
WIN7系统以它的超稳定性的优点正在迅速普及,而且有取代XP系统的趋势。
2、软件(包括硬件)都可以适当优化,以适合使用者,如:一般办公文员,配置一般的电脑,装个精简版的XP和精简版的Office 2003就足以应付日常使用了。但如果是图形设计人员,就需要专业的配置,尤其对显卡的要求,所以,升级软件:Microsoft DirectX 9.0或以上版本是很有必要的。[1]
哪些能软件查看电脑配置:
1、EVEREST
2、鲁大师+优化大师
3、硬件快捕
4、cpu-z
5、gpu-z
新版本都支持最新的酷睿i5 酷睿i7等新品
电脑详细配置简介
主流桌面级CPU厂商主要有INTEL和AMD两家。Intel平台的低端是赛扬和奔腾系列,高端是酷睿2(已成功代替酷睿1)09年作为下一代更先进的CPU I7也上市了,在此不久后32NM6核心I9也可能于2011年上市。
AMD平台的低端是闪龙,高端是速龙,皓龙。最常用的是两者的中低端。INTEL处理器方面,在中高端有e7400,可以搭配频率更高的DDR2内存,这一点是AMD中高端平台中难以实现的。
AMD盒装CPU
AMD64bitSP2500+虽然超值,但缺少了对内存双通道的支持,这一点让许多玩家感觉不爽。
Intel盒装CPU
Intel和AMD 市面上的主流配置有两种。一种是Intel配置一种是AMD配置。其主要区别在于cpu的不同,顾名思义Intel配置的cpu是Intel品牌的,AMD配置的cpu是AMD品牌的。产品的市场定位和性能基本相同。价格不同,主要性能倾向有所区别。可根据需要和价位而定。
电脑主板
主板配置
常用的比较好的牌子其实不止intel,华硕[2](ASUS)、技嘉[3](GIGABYTE)、精英(ECS)、微星(MSI)、磐正(EPOX)、双敏(UNIKA)、映泰(BIOSTAR)、硕泰克(SOLTEK)、捷波(JETWAY)、钻石(DFI)这些,还有一些二线牌子象斯巴达克这些也比较好。
内存配置
常用内存条有3种型号:一)SDRAM的内存金手指(就是插入主板的金色接触部分)有两个防呆缺口,168针脚。SDRAM的中文含义是“随机动态储存器”。二)DDR的内存金手指只有一个防呆缺口,而且稍微偏向一边,184针脚。DDR中文含义是“双倍速率随机储存器”。三)DDR2的内存金手指也只有一个防呆缺口,但是防呆缺口在中间,240针脚。DDR2SDRAM内存的金手指有240个接触点。
内存条
2009年最新的内存已经升级到DDR3代,DDR3内存向DDR2内存兼容,同样采用了240针脚,DDR3是8bit预取设计,而DDR2为4bit预取,这样DRAM内核的频率只有接口频率的1/8,DDR3-800的核心工作频率只有100MHz。主流DDR3的工作频率是1333MHz。在面向64位构架的DDR3显然在频率和速度上拥有更多的优势,此外,由于DDR3所采用的根据温度自动自刷新、局部自刷新等其它一些功能,在功耗方面DDR3也要出色得多。一线内存品牌厂家均推出了自己的DDR3内存,如金士顿、宇瞻、威刚、海盗船、金邦等。在价格上,DDR3的内存仅比DDR2高出几十块,在内存的发展道路上,DDR3内存的前途无限。
硬盘配置
硬盘按接口来分:PATA这是早先的硬盘接口,2009年新生产的台式机里基本上看不到了;SATA这是主流的接口也就是平常说的串行接口,市面上的硬盘普遍采用这种接口;SATAII这是SATA接口的升级版,市面上这种硬盘有是也有,就是不多,主要就是缓存和传输速度的提高;SCSI这是一种在服务器中采用的硬盘接口,它的特点是转动速度快可以达到10000转,这样读写速度就可以加快而且还支持热插拔。
显卡配置
显卡作为电脑主机里的一个重要组成部分,对于喜欢玩游戏和从事专业图形设计的人来说显得非常重要。民用显卡图形芯片供应商主要包括ATI和nVIDIA两家。
显卡的基本构成
一、GPU
全称是Graphic Processing Unit,中文翻译为"图形处理器"。NVIDIA公司在发布GeForce 256图形处理芯片时 首先提出的概念。GPU使显卡减少了对CPU的依赖,并进行部分原本CPU的工作,尤其是在3D图形处理时。GPU所采用的核心技术有硬件T&l、立方环境材质贴图和顶点混合、纹理压缩和凹凸映射贴图、双重纹理四像素256位渲染引擎等,而硬件T&l技术可以说是GPU的标志。
显示卡
显示卡(Display Card)的基本作用就是控制计算机的图形输出,由显示卡连接显示器,才能够在显示屏幕上看到图象,显示卡有显示芯片、显示内存、RAMDAC等组成,这些组件决定了计算机屏幕上的输出,包括屏幕画面显示的速度、颜色,以及显示分辨率。显示卡从早期的单色显示卡、彩色显示卡、加强型绘图显示卡,一直到VGA(Video Graphic Array)显示绘图数组,都是由IBM主导显示卡的规格。VGA在文字模式下为720*400分辨率,在绘图模式下为640*480*16色,或320*200*256色,而此256色显示模式即成为后来显示卡的共同标准,因此通称显示卡为VGA。而后来各家显示芯片厂商更致力把VGA的显示能力再提升,而有SVGA(SuperVGA)、XGA(eXtended Graphic Array)等名词出现,显示芯片厂商更把3D功能与VGA整合在一起, 即成为所贯称的3D加速卡,3D绘图显示卡。
像素填充率
像素填充率的最大值为3D时钟乘以渲染途径的数量。如NVIDIA的GeForce 2 GTS芯片,核心频率为200 MHz,4条渲染管道,每条渲染管道包含2个纹理单元。那么它的填充率就为4x2像素x2亿/秒=16亿像素/秒。这里的像素组成了在显示屏上看到的画面,在800x600分辨率下一共就有800x600=480,000个像素,以此类推1024x768分辨率就有1024x768=786,432个像素。在玩游戏和用一些图形软件常设置分辨率,当分辨率越高时显示芯片就会渲染更多的像素,因此填充率的大小对衡量一块显卡的性能有重要的意义。上面计算了GTS的填充率为16亿像素/秒,再看看MX200。它的标准核心频率为175,渲染管道只有2条,那么它的填充率为2x2 像素x1.75亿/秒=7亿像素/秒,这是它比GTS的性能相差一半的一个重要原因。
显卡 显存
显示内存的简称。顾名思义,其主要功能就是暂时储存显示芯片要处理的数据和处理完毕的数据。图形核心的性能愈强,需要的显存也就越多。以前的显存主要是SDR的,容量也不大。而市面上基本采用的都是DDR规格的,在某些高端卡上更是采用了性能更为出色的DDRII或DDRIII代内存(DDRIII已不是更为出色的,而是最差的那种了)。
显示芯片制作工艺
显示芯片的制造工艺与CPU一样,也是用微米来衡量其加工精度的。制造工艺的提高,意味着显示芯片的体积将更小、集成度更高,可以容纳更多的晶体管,性能会更加强大,功耗也会降低。 和中央处理器一样,显示卡的核心芯片,也是在硅晶片上制成的。采用更高的制造工艺,对于显示核心频率和显示卡集成度的提高都是至关重要的。而且重要的是制程工艺的提高可以有效的降低显卡芯片的生产成本。
微电子技术的发展与进步,主要是靠工艺技术的不断改进,使得器件的特征尺寸不断缩小,从而集成度不断提高,功耗降低,器件性能得到提高。芯片制造工艺在1995年以后,从0.5微米、0.35微米、0.25微米、0.18微米、0.15微米、0.13微米、0.11微米、0.09微米一直发展到当前的0.08微米。
显存时钟周期
显存时钟周期就是显存时钟脉冲的重复周期,它是作为衡量显存速度的重要指标。显存速度越快,单位时间交换的数据量也就越大,在同等情况下显卡性能将会得到明显提升。显存的时钟周期一般以ns(纳秒)为单位,工作频率以MHz为单位。显存时钟周期跟工作频率一一对应,它们之间的关系为:工作频率=1÷时钟周期×1000。那么显存频率为166MHz,那么它的时钟周期为1÷166×1000=6ns。
对于DDR SDRAM或者DDR2、DDR3显存来说,描述其工作频率时用的是等效输出频率。因为能在时钟周期的上升沿和下降沿都能传送数据,所以在工作频率和数据位宽度相同的情况下,显存带宽是SDRAM的两倍。换句话说,在显存时钟周期相同的情况下,DDR SDRAM显存的等效输出频率是SDRAM显存的两倍。例如,5ns的SDRAM显存的工作频率为200MHz,而5ns的DDR SDRAM或者DDR2、DDR3显存的等效工作频率就是400MHz。常见显存时钟周期有5ns、4ns、3.8ns、3.6ns、3.3ns、2.8ns、2.0ns、1.6ns、1.1ns,0.09甚至更低。
显存时钟周期数越小越好。显存频率与显存时钟周期(也就是通常所说的XXns)之间为倒数关系,也就是说显存时钟周期越小,它的显存频率就越高,显卡的性能也就越好!
显存位宽
显存位宽是显存在一个时钟周期内所能传送数据的位数,位数越大则瞬间所能传输的数据量越大,这是显存的重要参数之一。目前市场上的显存位宽有64位、128位和256位三种,人们习惯上叫的64位显卡、128位显卡和256位显卡就是指其相应的显存位宽。显存位宽越高,性能越好价格也就越高,因此256位宽的显存更多应用于高端显卡,而主流显卡基本都采用128位显存。
大家知道显存带宽=显存频率X显存位宽/8,那么在显存频率相当的情况下,显存位宽将决定显存带宽的大小。比如说同样显存频率为500MHz的128位和256位显存,那么它俩的显存带宽将分别为:128位=500MHz*128∕8=8GB/s,而256位=500MHz*256∕8=16GB/s,是128位的2倍,可见显存位宽在显存数据中的重要性。
显卡的显存是由一块块的显存芯片构成的,显存总位宽同样也是由显存颗粒的位宽组成,。显存位宽=显存颗粒位宽×显存颗粒数。显存颗粒上都带有相关厂家的内存编号,可以去网上查找其编号,就能了解其位宽,再乘以显存颗粒数,就能得到显卡的位宽。这是最为准确的方法,但施行起来较为麻烦。
接口技术:PCI Express接口
PCI Express是新一代的总线接口,而采用此类接口的显卡产品,已经在2004年正式面世。早在2001年的春季“英特尔开发者论坛”上,英特尔公司就提出了要用新一代的技术取代PCI总线和多种芯片的内部连接,并称之为第三代I/O总线技术。随后在2001年底,包括Intel、AMD、DELL、IBM在内的20多家业界主导公司开始起草新技术的规范,并在2002年完成,对其正式命名为PCI Express。(AGP已基本被PCI-E所取代)
浏览量:2
下载量:0
时间:
cisco ASA 防火墙你知道怎么样配置吗?小编来教你!下面由读文网小编给你做出详细的cisco ASA 防火墙配置介绍!希望对你有帮助!
1.asa防火墙的密码可以破解的。配置很简单发给你
ASA5500防火墙:
在ASA启动过程中按 CTRL+BREAK键后,进入:
rommon #0> confreg
Current Configuration Register: 0x00000001
Configuration Summary:
boot default image from Flash
Do you wish to change this configuration? y/n [n]: n
rommon #1> confreg 0x41
Update Config Register (0x41) in NVRAM...
rommon #2> boot
Launching BootLoader...
Boot configuration file contains 1 entry.
Loading disk0:/ASA_7.0.bin... Booting...
Ignoring startup configuration as instructed by configuration register.
Type help or '?' for a list of available commands.
hostname> enable
Password:
hostname# configure terminal
hostname(config)# copy startup-config running-config
Destination filename [running-config]?
Cryptochecksum(unchanged): 7708b94c e0e3f0d5 c94dde05 594fbee9
892 bytes copied in 6.300 secs (148 bytes/sec)
hostname(config)# enable password NewPassword
hostname(config)# config-register 0x1
hostname#copy run start
到次为止密码恢复完成.
2.安全策略主要就是acl访问列表的控制。限制ip 的访问、icmp的访问以及tcp、udp协议端口的开放等。
看了“cisco ASA 防火墙怎么样配置”文章的还看了:
浏览量:2
下载量:0
时间:
cisco防火墙配置命令是有很大作用的,那么会用在哪里呢?下面由读文网小编给你做出详细的cisco防火墙配置命令应用介绍!希望对你有帮助!
硬件产品
以路由器,交换机,IOS软件为主,还有宽带有线产品、板卡和模块、内容网络、网络管理、光纤平台、网络安全产品与设备、网络存储产品、视频系统、IP通信系统、远程会议系统[8] 、无线产品、服务器 等。
1986年3月,思科公司向犹他州州立大学提供了世界上第一台路由产品——AGS(先进网关服务器)。
1994年,思科推出第一种面向客户端/服务器式工作组的智能Cisco Catalyst系列交换机,第一批新产品来自于对Crescendo的收购。
思科Nexus数据中心交换机
Catalyst系列交换机:1200、1600、1700、1900、2000、2100、2800、29xx、3000、35xx、37xx、40xx、45xx、5xxx、6xxx Cisco 2960、2960S、 2960G、 3560、 3560G、 3560E、 3560X、 3750、 3750G、 3750E、 3750X、 4900、 4500 and 6500 Series Cisco switches。
Nexus系列数据中心交换机:Nexus 1000V、Nexus 2000、Nexus 3000、Nexus 4000、Nexus 5000、Nexus 6000、Nexus 7000。
路由器:700、800、100x、1600、1700、1800、2500、2600、2800 、3600、3700 、3800、4500、4700、7000、7200、7500、7600、12000、ASR1000、ASR9000、CRS-1、CRS-3。
Cisco 800, Cisco 1800, Cisco 1900, Cisco 2800, Cisco 2900, Cisco 3800, Cisco 3900, Cisco 7200 and Cisco 7600 Series Cisco routers等等。
思科UCS服务器
DWDM:ONS15系列( 如15454)
接入点:340、350、1100、1200、1300
防火墙:
PIX:PIX-501、PIX-506、PIX-515、PIX-525、PIX-535。
ASA:ASA5505、ASA5510、ASA5512、ASA5520、ASA5540、ASA5550、ASA5580-20、ASA5580-40、ASA5585-X-SSP10、ASA5585-X-SSP20、ASA5585-X-SSP40、ASA5585-X-SSP60。
思科模块和网卡:Cisco AIM Module、 WIC WAN Card、VIC Voice Card、 VWIC Voice Card、 HWIC WAN Card、 ISR G2 SM Module、 NM Network Module,、PVDM Voice Module、4500 Switch Module、 6500 Switch Module、 7200 Router Module、 7600 Router Module。
思科光学模块:Cisco X2 module、XFP module、GBIC module、XENPAK module、SFP GLC Module、OADM EWDM module。
思科腾讯通界面
WAN交换机:IGX 8400系列、PBX8600系列、MGX 8850边缘交换机、MGX 8220边缘线器。
AS5xxx 远程访问服务器(RAS)
AS5xxx 系列VoIP网关
无线IP电话:7920。
IP电话:3951、7905、7906、7911、7940、7941、7942G、7960、7961、7970、7971、7985和9971。
UCS服务器: 思科统一计算系统 (Unified Computing Systems) 包括B系列刀片服务器、C系列机架式服务器以及M系列模块化服务器, UCS阵列互联以及阵列扩展器,服务器适配器(I/O,GPU,存储加速器),UCS Invicta设备以及相应的UCS数据中心管理软件(UCS Manager, UCS Director)等。
软件产品
思科腾讯通:是RTX腾讯通的一个插件。它是思科和腾讯公司共同推出的集成原RTX腾讯通的即时通信界面和思科企业级统一通信服务的解决方案。原有RTX腾讯通用户的使用习惯不变。用户通过思科腾讯通可以了解联系人状态,拨打高清视频和音频电话,召开在线会议或视频会议,使用可视语音邮件等等。
思科IOS(Internetwork Operating System):思科网络操作系统,用于其大多数路由器和交换机产品[12] 。
WebEx:网络会议软件[13] 。
NX-OS (Nexus Operating System):数据中心Nexus系列交换机操作系统。
看了“cisco防火墙配置命令应用在哪”文章的还看了:
浏览量:3
下载量:0
时间:
Windows Server 2003是大家最常用的服务器操作系统之一。windows2003的服务器安全性一直都是大家关心的问题,那么Win2003基本安全怎么配置呢?今天读文网小编与大家分享下Win2003基本安全配置的具体操作步骤,有需要的朋友不妨了解下。
更新系统补丁
装完系统后,配置了IIS,先不要着急的建站,先把系统安全补丁打上。
点击开始菜单—>所有程序—>Windows Update 按照提示进行补丁的安装。
启动系统防火墙
开始菜单-设置-控制面板- 网络连接-本地连接-属性-高级-启用-高级-设置
服务-勾选FTP服务 web 服务 远程桌面 这几个选项 (也可以在例外 那一栏选择或添加) 这样一设置等于 服务器只开启了 21 80 3389 3个端口。
默认情况下会禁ping 如果要开启 服务旁边 ICMP 进入后勾起 第一项 允许传回响应即可
三.修改远程桌面端口
修改远程端口可以有效的防止长期被扫描,小工具修改不放心还是手动修改注册表吧
修改注册表.
开始--运行--regedit
依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/
TERMINAL SERVER/WDS/RDPWD/TDS/TCP
右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 )
HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/
WINSTATIONS/RDP-TCP/
右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 )
注意:前一步 以开启了系统防火墙 现在改了默认3389 端口 防火墙里也要添加个 10000的端口 要不一旦生效 远程桌面就进不去了,
修改完毕.重新启动服务器.才会生效.这一步不需要着急重启。连接的时候在IP后面加个端口号就可以了如 192.168.2:10000
修改磁盘权限
所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限包括系统盘,WEB盘一般只要给Administrators权限即可,一般单个网站配独立用户这个后面再配。
系统盘Documents and Settings 目录只给 Administrators 组和 SYSTEM 的完全控制权限
系统盘Documents and SettingsAll Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限
系统盘WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe、ftp.exe、tftp.exe、telnet.exe 、 netstat.exe、regedit.exe、at.exe、attrib.exe、format.com、del文件只给 Administrators 组和SYSTEM 的完全 控制权限
另将System32cmd.exe、format.com、ftp.exe转移到其他目录或更名
Documents and Settings下所有些目录都设置只给adinistrators权限。并且要一个一个目录查看,包括下面的所有子目录。 删除c:inetpub目录
有部分软件可能需要Users 读取权限 才能运行这个根据软件安装目录设置 安装目录可以设置复杂点。
五.给每个独立网站创建独立用户
开始菜单-控制面板-管理工具-计数机管理-本地用户和用户组-用户组-单击右键创建组-web
回来用户-创建 如 web001 描述那些随便 密码复杂点 最好用记书本 复制下来先 因为等会还要用
打开IIS-以创建的站点 如web001-单击鼠标右键 属性 - 目录安全 - 编辑 -浏览-高级-选择你刚创建的那个用户 如web001 点确定-
复制之前的密码 一共要输入两次。OK 搞定
然后再回到IIS web001 右键 权限- 选择 创建的那个用户勾选权限 就ok了,这样就完成了 一个用户 对应一个站点的操作了。
浏览量:3
下载量:0
时间: