为您找到与cisco思科怎么配置无线ap相关的共200个结果:
有许多人在使用了思科路由器后,不知道如何配置无线AP,不用急,读文网小编在这里给大家详细介绍sisco思科如何配置无线AP。
Ap#show interface dot11radio 加上相应接口号
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科无线AP如何配置吗?下面是读文网小编整理的一些关于思科无线AP如何配置的相关资料,供你参考。
无线不能代替交换机,只是有线的补充,但是也是不可缺少的网络设备之一,将无线AP看成一个具有路由器特征的交换机,就可以了。
本配置适合用户Cisco 1100系列和1200系列,支持802.11a、g标准。
Building configuration...
Current configuration : 1747 bytes
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap(设备名称)
!
enable secret 5 $1$dA0R$.SKc/xp5l0tU1oBwIjX1g/
!
ip subnet-zero
!
!
no aaa new-model
!
dot11 ssid XXXX(设置802.11协议的SSID名称)
authentication open(802.11认证开启)
!
power inline negotiation prestandard source
!
!
username Cisco password 7 00271A150754(登陆的名和密码)
!
bridge irb
!
!
interface Dot11Radio0(设备AP的无线接口0的配置)
no ip address
no ip route-cache
!
encryption key 1 size 128bit 7 5C7D0E2CA14A8319BBF2C6061D68 transmit-key(1设置一个128bit的密码)
encryption mode wep mandatory(开放式WEP的模式)
!
ssid xxxx (再次设置接口的SSID)
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0(速率)
54.0
station-role root
antenna gain 128
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface Dot11Radio1
no ip address
no ip route-cache
speed basic-6.0 9.0 basic-12.0 18.0 basic-24.0 36.0 48.0 54.0
station-role root
antenna gain 128 (天线的功率)
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface FastEthernet0(设备快速以太口的IP地址 和掩码)
ip address 192.168.55.250 255.255.254.0
no ip route-cache
duplex auto
speed auto
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
hold-queue 160 in
!
interface BVI1(虚端口的IP地址)
ip address 192.168.55.123 255.255.254.0
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path
!
!
control-plane
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
login local
!
看过文章“思科无线AP如何配置”
浏览量:2
下载量:0
时间:
思科cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科Cisco Hibernate文件怎么配置吗?下面是读文网小编整理的一些关于思科Cisco Hibernate文件怎么配置的相关资料,供你参考。
1. 创建Java属性文件格式的配置文件
? Hibernate默认的Java属性文件格式的配置文件名称为hibernate.properties,其基本格式如下:
#指定连接数据库使用的SQL方言#
hibernate.dialect=org.hibernate.dialect.SQLServerDialect
#指定连接数据库的驱动程序#
hibernate.connection.driver_class=com.microsoft.jdbc.sqlserver.SQLServerDriver
#指定连接数据库的URL#
hibernate.connection.url=jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
#指定连接数据库的用户名#
hibernate.connection.username=用户名
#指定连接数据库的密码#
hibernate.connection.password=密码
#指定在执行程序时,是否在控制台上输出SQL语句#
hibernate.show_sql=true
#指定是否按照标准格式在控制台上输出SQL语句#
hibernate.format_sql=true
#指定是否在SQL语句中输出便于调试的注释信息#
hibernate.use_sql_comments=true
hibernate.properties文件中包含了一系列属性的设置值,Hibernate将根据这些属性来连接数据库。
2. 创建xml格式的配置文件
Hibernate默认的xml格式的配置文件名称为hibernate.cfg.xml。下面将以一个典型的连接SQL Server 2000的Hibernate配置文件为例,对xml格式的配置文件进行解析。
PUBLIC "-//Hibernate/Hibernate Configuration DTD//EN"
"http://hibernate.sourceforge.net/hibernate-configuration-3.0.dtd">
指定数据库使用的SQL方言。尽管多数关系数据库都支持标准的SQL语言,但是笔者建议在此指定自己的SQL方言。
org.hibernate.dialect.SQLServerDialect
指定连接数据库用的驱动,对于不同的关系数据库,其驱动是不同的,需要根据实际情况修改。
com.microsoft.jdbc.sqlserver.SQLServerDriver
指定连接数据库的路径,对于不同的关系数据库,其URL路径是不同的,需要根据实际情况修改。
jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
指定连接数据库的用户名。
用户名
指定连接数据库的密码;如果密码为空,则在“密码”的位置不写任何字符。
密码
指定当程序运行时是否在控制台输出SQL语句。当show_sql属性为true时,表示在控制台输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false,因为输出SQL语句会影响程序的运行速度。
true
指定当程序运行时,是否按照标准格式在控制台上输出SQL语句。当format_sql属性为true时,表示按照标准格式在控制台上输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定当程序运行时,是否在SQL语句中输出便于调试的注释信息。当show_sql属性为true时,表示输出注释信息,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定持久化类映射文件的位置,由包名与映射文件组成,包名与映射文件之间用“/”分隔。
在上面的配置文件hibernate.cfg.xml中,包含了一系列的属性元素,Hibernate将根据这些属性元素连接数据库。
3. Hibernate配置属性
Hibernate 3.2提供的配置属性如表2.1所示。
表2.1 Hibernate 3.2提供的配置属性表
属 性
说 明
hibernate.dialect
连接数据库使用的SQL方言
hibernate.show_sql
指定是否在控制台上输出SQL语句,值为true或false
hibernate.format_sql
指定是否按照标准格式在控制台上输出SQL语句,值为true或false
hibernate.default_schema
在生成的SQL中,将给定的schema/tablespace附加于非全限定名的表名上
hibernate.default_catalog
在生成的SQL中,将给定的catalog附加于非全限定名的表名上
hibernate.session_factory_name
SessionFactory创建后,将自动使用这个名字绑定到JNDI中
hibernate.max_fetch_depth
为单向关联(一对一、多对一)的外连接抓取(Outer Join Fetch)树设置最大深度,值为0意味着将关闭默认的外连接抓取。建议在0到3之间取值
hibernate.default_batch_fetch_size
为Hibernate关联的批量抓取设置默认数量。建议使用4、8或16
hibernate.default_entity_mode
为由SessionFactory打开的所有Session指定默认的实体表现模式
hibernate.order_updates
强制Hibernate按照被更新数据的主键为SQL更新排序。这么做将减少在高并发系统中事务的死锁。值为true或false
hibernate.generate_statistics
用于指定Hibernate是否收集有助于性能调节的统计数据,值为true或false,默认值为false
hibernate.use_identifer_rollback
用于指定在对象被删除时,生成的标识属性是否被重设为默认值,值为true或false,默认值为false
hibernate.use_sql_comments
用于指定是否在SQL语句中输出便于调试的注释信息,值为true或false,默认值为false
看过文章“思科Cisco Hibernate文件怎么配置”
浏览量:2
下载量:0
时间:
有网友这么跟小编反映“手头有CISCO的设备,不想做复杂的配置,只求把基本功能用起来”,读文网小编在网上搜索了一些资料,这里是一个无线AP的基本配置向导,供大家参考。
Cisco Access Point Basic Config Manual
首先,我们要先得用AP的Console口进去,给interface BVI1配置一个IP地址,CISCO的APBVI接口IP地址出厂值为 10.0.0.1,默认用户名是cisco,密码Cisco(第一个C为大写);我们从配置模式进入BVI接口,做如下配置:
interface BVI1
ip address 192.168.123.201 255.255.255.0
1、修改无线SSID
在IE浏览器地址栏中输入刚才配置的AP的管理地址(192.168.123.201),在认证对话框中输入管理密码,进入 AP的WEB管理界面。在左边的选项卡中,选择“EXPRESS SECURITY”,进入SSID管理界面。输入新的SSID,记得勾选“Broadcast SSID in Beacon”选项,把SSID广播出去,否则在客户端的无线列表中,将看不到我们新建的SSID。如果需要安全选项,请在3.Security设置。
2、启用无线接口
AP的默认配置无线接口是关闭的,因此即使配置了SSID,我们还是在无线客户端上搜索不到这个SSID。
选择左边栏“Network Interfaces”--“Radio0-802.11G”(相信绝大部分用户都是用802.11G的),--Settings,我们可以看到当前的状态是“Disabled”和“Down”,把Enable Radio右边的单选项“Enable”勾选上,点击“Apply”,如果想快点看到效果,建议把AP重启一下。
接口的状态是下图这个样子就对了,无线AP就能正常工作,执行基本的无线AP的功能。
3、修改管理员密码
选择“SECURITY”下的“Admin Access”,系统默认“Administrator Authenticate By: Default Authentication (Global Password)”,因此,我们在第二栏的“Default Authentication (Global Password)”修改管理员密码。修改完成,点击“Apply”按钮保存。
4、MAC过滤
配置无线AP基于MAC地址的过滤,我们首先建立基于MAC地址的访问列表表access-list,基于MAC地址的access-list序号从700到799。
选择左边选项卡“SERVICES” —“Filters”—“MAC ADDRESS FILTERS”,在“Create/Edit Filter Index”文本框,如果我们新建MAC access-list,则保持默认的“<NEW>”文本值;或者我们编辑原来的访问列表,从下拉框中选取已经存在的access-list的序号,如700。
在“Add MAC Address”文本框中输入新的MAC地址,请按照HHHH.HHHH.HHHH的格式输入,如果只输入单个MAC地址,则“Mask”文本框保持“0000.0000.0000”。如果我们以“白名单”形式工作,则“Default Action”选择“Block All”,单个MAC地址的“Action”选择“Forward”,完成点击“Add”按钮,把这一个class加入。最后点“Apply”保存。
选择“SERVICES”--“APPLY FILTERS”, 把基于MAC的access-list应用到接口上,我们选择“Incoming”方向,在“Radio0 802.11G”接口上,在“MAC”下拉框中,选取刚才新建的MAC access-list 700,点“Apply”。
做完了以上这些设置,我们的无线AP就能用起来了。
浏览量:2
下载量:0
时间:
思科公司已成为公认的世界网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领世界,那么你知道cisco思科怎么配置STP吗?下面是读文网小编整理的一些关于cisco思科怎么配置STP的相关资料,供你参考。
SwA(config)#spanning-tree vlan 1 root primary
SwA(config)#spanning-tree vlan 2 root primary
v配置SwB在VLAN 3和4中优先级为4096
SwB(config)#spanning-tree vlan 3 priority 4096
v配置SwA为VLAN 1和2的根网桥
SwB(config)#spanning-tree vlan 4 priority 4096
v查看配置结果
SwB# show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address 000d.28bf.4b40
Cost 19
Port 24 (FastEthernet0/24)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0013.6007.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/22 Altn BLK 19 128.22 P2p
Fa0/23 Altn BLK 19 128.23 P2p
Fa0/24 Root FWD 19 128.24 P2p
VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 24578
Address 000d.28bf.4b40
Cost 19
Port 24 (FastEthernet0/24)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 0013.6007.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/22 Altn BLK 19 128.22 P2p
Fa0/23 Altn BLK 19 128.23 P2p
Fa0/24 Root FWD 19 128.24 P2p
v查看配置结果(VLAN 3 - 4)
SwA#show spanning-tree
VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 4099
Address 0013.6007.6a00
Cost 19
Port 24 (FastEthernet0/24)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32771 (priority 32768 sys-id-ext 3)
Address 000d.28bf.4b40
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/22 Altn BLK 19 128.22 P2p
Fa0/23 Altn BLK 19 128.23 P2p
Fa0/24 Root FWD 19 128.24 P2p
v配置交换机 C上连接主机的端口为速端口
SwC(config)#interface range fastEthernet 0/1 - 20
SwC(config-if-range)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast will be configured in 20 interfaces due to the range command
but will only have effect when the interfaces are in a non-trunking mode.
v在交换机C上配置上行速链路
SwC(config)#spanning-tree uplinkfast
v配置了上行速链路后查看生成树信息
SwC#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address 000d.28bf.4b40
Cost 3019
Port 23 (FastEthernet0/23)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 49153 (priority 49152 sys-id-ext 1)
Address 000d.2861.b100
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Uplinkfast enabled
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/22 Altn BLK 3019 128.22 P2p
Fa0/23 Root FWD 3019 128.23 P2p
看过文章“思科cisco怎么VTP配置”
浏览量:2
下载量:0
时间:
cisco公司过去20多年,思科几乎成为了“互联网、网络应用、生产力”的同义词,思科公司在其进入的每一个领域都成为市场的领导者,那么你知道思科如何配置双线接入MAP吗?下面是读文网小编整理的一些关于思科如何配置双线接入MAP的相关资料,供你参考。
第一步:进入配置模式:
ROUTER>EN
ROUTER#CONFIG T
第二步:配置端口
/*接局域网*/ Router(Config)>int fa 0/0
Router(Config-if)>ip addr 192.168.0.1 255.255.255.0
Router(Config-if)>no shut
Router(Config-if)>ip nat inside
/*接ISP1网口*/ Router(Config-if)>int fa 0/1
Router(Config-if)>ip addr 168.168.18.158 255.255.255.252
Router(Config-if)>no shut
Router(Config-if)>ip nat outside
/*接ISP2网口*/ Router(Config-if)>int s1/0
Router(Config-if)>ip addr 68.18.18.2 255.255.255.224
Router(Config-if)>no shut
Router(Config-if)>ip nat outside
第三步:设置NAT地址池
Router(Config)>Ip Nat Pool Isp1_pool 218.18.18.2 218.18.18.6 Netmask 255.255.255.224
Router(Config)>Ip Nat Pool Isp2_pool 68.18.18.4 68.18.18.10 Netmask 255.255.255.224
第四步:设置访问控制列表和NAT转换规则
Router(Config)>Access-list 100 permit Ip 192.168.0.0 0.0.0.255 any
Router(Config)>Ip Nat Inside Source Route-map Isp1 Pool Isp1_pool
Router(Config)>Ip Nat Inside Source Route-map Isp2 Pool Isp2_pool
第五步:设置ROUTE MAP规则
Router(Config)>Route-map Isp1 Permit 10
Router(Config-route-map)>Match Ip address 100
Router(Config-route-map)>Match Int Fa 0/1
Router(Config)>Route-map Isp2 Permit 10
Router(Config-route-map)>Match Ip address 100
Router(Config-route-map)>Match Int S1/0
第六步:设置浮动静态路由
Router(Config)>Ip Route 0.0.0.0 0.0.0.0 168.168.18.157
Router(Config)>Ip Route 0.0.0.0 0.0.0.0 68.18.18.1 20
第七步:结束并保存配置:
Router(Config)>end
Router#Copy Ru St
看过文章“思科如何配置双线接入MAP"
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科cisco PIX防火墙吗?下面是读文网小编整理的一些关于怎么配置思科cisco PIX防火墙的相关资料,供你参考。
硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统。它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似。闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式。
我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机架式标准(即能安装在标准的机柜里),有2U的高度,正面看跟Cisco 路由器一样,只有一些指示灯,从背板看,有两个以太口(RJ-45网卡),一个配置口(console),2个USB,一个15针的Failover口,还有三个PCI扩展口。
如何开始Cisco Firewall Pix呢?我想应该是跟Cisco 路由器使用差不多吧,于是用配置线从电脑的COM2连到PIX 525的console口,进入PIX操作系统采用windows系统里的“超级终端”,通讯参数设置为默然。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,如果以上设置正确,就能保存以上设置,也就建立了一个初始化设置了。
进入Pix 525采用超级用户(enable),默然密码为空,修改密码用passwd 命令。一般情况下Firewall配置,我们需要做些什么呢?当时第一次接触我也不知道该做些什么,随设备一起来的有《硬件的安装》和《命令使用手册》。我首先看了命令的使用,用于几个小时把几百面的英文书看完了,对命令的使用的知道了一点了,但是对如何配置PIX还是不大清楚该从何入手,我想现在只能去找cisco了,于是在www.cisco.com下载了一些资料,边看边实践了PIX。
防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及的有Route(路由器)、网络IP地址。还有必须清楚标准的TCP[RFC793]和UDP[RFC768]端口的定义。
下面我讲一下一般用到的最基本配置
1、 建立用户和修改密码
跟Cisco IOS路由器基本一样。
2、 激活以太端口
必须用enable进入,然后进入configure模式
PIX525>enable
Password:
PIX525#config t
PIX525(config)#interface ethernet0 auto
PIX525(config)#interface ethernet1 auto
在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。
3、 命名端口与安全级别
采用命令nameif
PIX525(config)#nameif ethernet0 outside security0
PIX525(config)#nameif ethernet0 outside security100
security0是外部端口outside的安全级别(0安全级别最高)
security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。
4、 配置以太端口IP 地址
采用命令为:ip address
如:内部网络为:192.168.1.0 255.255.255.0
外部网络为:222.20.16.0 255.255.255.0
PIX525(config)#ip address inside 192.168.1.1 255.255.255.0
PIX525(config)#ip address outside 222.20.16.1 255.255.255.0
5、 配置远程访问[telnet]
在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。
PIX525(config)#telnet 192.168.1.1 255.255.255.0 inside
PIX525(config)#telnet 222.20.16.1 255.255.255.0 outside
测试telnet
在[开始]->[运行]
telnet 192.168.1.1
PIX passwd:
输入密码:cisco
6、 访问列表(access-list)
此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80
PIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq www
PIX525(config)#access-list 100 deny ip any any
PIX525(config)#access-group 100 in interface outside
7、 地址转换(NAT)和端口转换(PAT)
NAT跟路由器基本是一样的,
首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。
PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0
PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0
如果是内部全部地址都可以转换出去则:
PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0
则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:
PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0
PIX525(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0
PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0
8、 DHCP Server
在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.168.1.200
DNS: 主202.96.128.68 备202.96.144.47
主域名称:abc.com.cn
DHCP Client 通过PIX Firewall
PIX525(config)#ip address dhcp
DHCP Server配置
PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200 inside
PIX525(config)#dhcp dns 202.96.128.68 202.96.144.47
PIX525(config)#dhcp domain abc.com.cn
9、 静态端口重定向(Port Redirection with Statics)
在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。
命令格式:
static [(internal_if_name,external_if_name)]{global_ip|interface} local_ip
[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]
static [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface} local_ip
[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]
!----外部用户直接访问地址222.20.16.99 telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。
PIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.99 FTP,通过PIX重定向到内部192.168.1.3的FTP Server。
PIX525(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.208 www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。
PIX525(config)#static (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask 255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.201 HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。
PIX525(config)#static (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask 255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.5 smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口)
PIX525(config)#static (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0
10、显示与保存结果
采用命令show config
保存采用write memory
看过文章“怎么配置思科cisco PIX防火墙”
浏览量:2
下载量:0
时间:
cisco思科是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道配置cisco无线路由器要注意哪些吗?下面是读文网小编整理的一些关于配置cisco无线路由器要注意哪些的相关资料,供你参考。
找到合适的位置摆放完毕之后,接下来就是配置问题了。每个符合TCP/IP协议的网络设备都有其自身的IP地址,无线路由器自然也不例外。一般无线路由器都会有自身固定的局域网内IP地址,这一设计也方便了我们通过访问这一IP地址来配置和进行无线路由器的各项测试。当然,不同品牌型号的无线路由器的IP地址不尽相同,具体可以参考其相关说明书。另外需要注意,无线网卡必须与无线路由器处于同一IP网段。
接下来,打开浏览器,在地址栏输入无线网络节点的地址,如http: //192.168.254.254/,查看说明书之后获知无线网络节点的管理密码,正确输入后就可以进入无线网络节点的管理界面。对于一个新的没有设置过的路由器,有的还会出现设置向导(Setup Wizard)。在诸如名为Connection Configuration的页面,我们可以选定宽带网的类型,一般ADSL选择via PPP over Ethernet,而Cable或者FTTB选择via DHCP.如果ISP需要输入用户名和密码,我们可以在下面的相应位置输入,并且将Timeout设定为120s左右。随后我们可以将无线路由器的 ESSID 默认值设定为WLAN,设置完成后不要忘记点击Save按钮保存。
如果无线路由器还需要连接100/10M有线网络当作有线路由器使用,那么我们还需要进行进一步设置。在诸如IP/DHCP的选项下面的System IP Configuration 配置界面,将当DHCP一项设为Enable,这样一旦用户的有线网卡和无线网卡的TCP/IP属性设置成自动获得IP地址,就能由无线路由器处得到一个 IP地址了。至于DNS IP地址,大家可以查询当地的ISP,一般不设置也可。
浏览量:2
下载量:0
时间:
cisco公司已成为公认的世界网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领世界,那么你知道思科cisco怎么VTP配置吗?下面是读文网小编整理的一些关于思科cisco怎么VTP配置的相关资料,供你参考。
拓扑图:
实验目标
v在SwA上添加VLAN2和3
vSwC可以学习到VLAN2和3的信息
v在SwB上添加VLAN5和6,其他交换机不需要
v配置VTP口令
v配置VTP修剪
实验步骤:
1.清空交换机原配置:
Dir flash:
Del flash:vlan.dat
Erase startup-config
Reload
2.配置SWA的VTP
Conf t
Hostname swa
Vtp domain benet
Vtp mode server
Vtp version 2
Exit
查看SWA的VTP配置
Show vtp status
在f0/23端口启用中继连接
Conf t
Int f0/23
Switchport mode trunk
Exit
3.配置SWB的VTP
Conf t
Hostname swb
Vtp domain benet
Vtp mode transparent
Vtp version 2
Exit
查看SWA的VTP配置
Show vtp status
在f0/23端口、f0/22端口启用中继连接
Conf t
Int f0/23
Switchport mode trunk
Conf t
Int f0/22
Switchport mode trunk
Exit
4.配置SWC的VTP
Conf t
Hostname swc
Vtp domain benet
Vtp mode client
Vtp version 2
Exit
查看SWC的VTP配置
Show vtp status
在f0/22端口启用中继连接
Conf t
Int f0/22
Switchport mode trunk
Exit
5.进入SWA添加vlan1、vlan2
Vlan database
Vlan 1 name v1
Vlan 2 name v2
Exit
6.配置SWA的管理IP
Int vlan 1
Ip add 192.168.1.1 255.255.255.0
No sh
7.查看SWA的vlan信息
Show vlan brief
查看SWA的vtp信息
Show vtp status
8.进入SWC查看vlan配置信息和vtp配置信息
Show vlan brief
发现SWC经学习到了SWA的配置信息vlan2和vlan3
Show vtp status
看到与SWA的配置基本一致,模式为客户机模式
9.进入SWA配置vtp口令
Vtp password cisco
在SWA上添加vlan 4
Vlan database
Vlan 4 name v4
查看SWA的vtp信息,发现配置修改编号增加了1,并且MD5摘要也发生了变化,更新都标时间截也变化了。
10.进入SWB查看vtp信息,发现并不学习SWA的配置信息,在SWB上添加vlan5和vlan6,并设置vtp口令
Show vlan brief
Show vtp status
Vtp password cisco
Exit
11.在SWC还没有设置vtp口令的时候查看其vlan信息及vtp信息
Show vlan brief
Show vtp status
发现并没有更新信息,也没有学习到SWB的信息,因为SWB是透明模式,所有配置只在本地生效。
12.在SWC上配置与SWA相同的口令
Vtp password cisco
再查看其vlan信息及vtp信息,发现SWC学习到SWA上的新增vlan信息,vtp信息也被更新。
13.在SWA上配置修剪
Vtp pruning
分别查看SWA和SWC的vtp配置信息
Show vtp status
发现到SWA和SWC的修剪功能都已被启用
14.完成实验后,删除所有配置信息,恢复出厂设置。
看过文章“思科cisco怎么VTP配置”
浏览量:2
下载量:0
时间:
思科cisco路由交换是所有设备中小编觉得最难的。不少网友都不知道cisco无线ap怎么设置wds。其实步骤并不难,下面读文网小编给大家介绍一下具体操作办法,供大家参考!
今天把买了很久的两台CISCO(已刷DD-WRT)路由器组成WDS,
DD-WRT v24-sp2的WDS中继设置
http://www.cnblogs.com/zjoch/archive/2013/03/21/2972474.html
DD-wrt 改MAC
http://data909.blog.163.com/blog/static/18422926920113134585689/
DD-WRT中关于WDS,Repeater等模式
http://lengxuanqiang.blog.163.com/blog/static/215719692008111511509204/
感到有点奇怪的是,刷了DD的机子MAC地址怎么是一样的。。。^_^,修改一下就好了。
WDS是什么,WDS的两种模式介绍LinkSYS WRT54g修好后,家里就有了两台无线宽带路由器。于是笔者用两台无线路由器组建了WDS,扩大了无线覆盖范围。现在不仅家里的每个角落都可以高速无线上网,还可以和邻居共享宽带连接,真正实现了“无线无处不在”。假如你也有两台支持WDS的无线宽带路由器,并且对延伸无线信号有兴趣,就让我们来看看怎样在家里扩展无线领土吧!
WDS的作用主要是连接距离较远的有线网和扩展无线网络的范围,由于以前是企业使用,相关的信息较少,在组建过程中有不少的难点。但笔者发现,只要弄清WDS的一些基本概念,很多问题就能迎刃而解。 二、WDS无线桥接讲解 WDS具有无线桥接(Bridge)和无线中继(Repeater)两种不同的应用模式。其中:
桥接(Bridge)是用于连接两个不同的局域网,桥接两端的无线AP只与另一端的AP沟通,不接受其它无线网络设备的连接。例如一个公司的两栋大楼的局域网要通过有线连接到一起存在困难,就可以用无线桥接方式来解决。
中继(Repeater)的目的是扩大无线网络的覆盖范围,通过在一个无线网络覆盖范围的边缘增加无线AP,达到扩大无线网络覆盖范围的目的。中继模式和桥接模式最大的区别是,中继模式中的AP除了接受其他AP的信号,还会接受其他无线网络设备的连接。
图2是LinkSYS WRT54G(DD-WRT Firmware)的WDS设置界面,有“LAN”和“Point to Point”两种模式可选。顾名思义,LAN即中继(Repeater)模式,构成的WDS网络可接收其它无线设备连接,而Point to Point则是桥接(Bridge)模式,用于桥接距离较远的多个有线网络,不接受其它无线连接。
Buffalo WHR-G54S的WDS设置有“Enable”和“WDS Dedicated Mode”两种模式,字面上让人有些迷惑。看一下设置帮助介绍,“WDS Dedicated Mode”模式会屏蔽普通的无线连接,显然这就是桥接(Bridge)模式,而“Enable”就是中继(Repeater)模式了(图3)。
无论是用那种模式,要达成WDS模式还有以下必要条件,在无线设置时必须遵循。
1.两个无线路由器/AP都要支持WDS功能
2.两个无线路由器/AP的SSID必须相同
3.两个无线路由器/AP的无线网频道必须相同。默认值通常是“自动”,建议手动设置,确保相同的频道。
4.两个无线路由器/AP都启动WDS功能,并相互注册对方AP的Wireless MAC address,以此作为组建WDS的身份识别。注意MAC地址通常是有线/无线各一个,即“Lan MAC Address”和“Wireless MAC Address”是不一样的。在WDS功能中需要注册的是对方AP的“Wireless MAC Address”,注意不要混淆。
5.两个AP的安全设置必须相同,关键是安全机制和密码都必须相同。对于两台不同品牌的无线路由器,建议先用不加密方式把WDS调试好,然后再根据需要设置加密,避免因为加密不兼容造成WDS设置不通的问题。 具体来说,我们可以按照以下步骤来一步步地完成WDS设置。
1.将两台无线路由器的IP地址分别设置为192.168.1.1和192.168.1.2。
2.将DHCP服务的起始地址设置为192.168.1.3,避免和两个无线路由器发生IP冲突。
3.设置无线SSID,两个路由器设置相同的SSID。
4.设置无线频道(Channel),笔者的两台路由器都设置为Channel 5。
DD-wrt中继,wds这里怎设置,ip怎填,前边选择点对点还是局域网(LAN)不用填这个。
先把你的路由器回复出厂设置,然后登陆到DDWRT,在“状态”下面有个“无线”,拉到页面最下面,有个“基站勘查”,然后会出来一个页面,上面显示你路由器搜索到的附近无线热点。在“打开”列里面显示“是”的,表示是可以加入的;显示“否”的,是设了密码不能加入的(需要手工设置才可以加入,这个后面说)。选一个“是”的,点后面的“加入”按钮,然后是确定还是保存什么的。完了之后你这个DDWRT路由器的SSID会变成你要中继的那个SSID一样。这时候你路由器的“无线”下面“基本设置”里面,上面的不用管它了,下面“虚拟接口”里面添加一个新的SSID,名字自己取。然后在“无线”的“安全设置”里面,上面半截的也不要动,下面的那个“虚拟接口”才是你刚才加的这个“虚拟接口”里面SSID的安全设置。这里由得你自己去设置。完了再把DDWRT重启一下,看看首页右上角那里有没有取到IP。正常的话这时候就中继成功了。
下面说显示“否”的那种中继。它与上面说的那个方法区别就是,本地与远程两个无线路由器的安全设置都必须一样的,加密方式与密码都要一样,SSID也一样,这些都可以手动设置。“虚拟接口”这里和上面没密码的那种情况一样设置。如果没意外的话这样也就可以了。再不行的话你就在你截图的那里选“局域网”,两个路由器都一样设置,互相添加对方的无线MAC地址(注意无线路由器有三个MAC,不要弄混了,一定要无线的那个MAC)
上边说的,第二种方法弄起来会比较麻烦,很多时候都搞不成功。如果实在不行,你就先把远端无线路由器的密码取消,待中继架设成功以后,再来修改两边的安全设置,或者双方设置MAC过滤也可以。
读文网小编分享了cisco无线ap设置wds的解决方法。希望大家喜欢。
浏览量:2
下载量:0
时间:
cisco公司已成为公认的世界网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领世界,那么你知道思科cisco怎么配置WEB网管吗?下面是读文网小编整理的一些关于思科cisco怎么配置WEB网管的相关资料,供你参考。
1、Switch> 用户模式
2、Switch>enable 进入特权模式
Switch#
3、Switch#config terminal 进入全局模式
Switch(config)#
4、Switch(config)#interface f0/1 进入接口模式
Switch(config-if)#
5、Switch(config)#line console 0 进入line模式
Switch(config-line)#
exit 退回上层
end 结束所有操作
6、Switch(config)#hostname aaa 配置主机名
7、switch#show running-config 查看配置情况
8、Switch(config)#enable password 111 设置使能密码(明文)
9、Switch(config)#enable secret 111 设置使能密码(密文)
Switch(config)#line console 0 设置console密码
Switch(config-line)#password 333
Switch(config-line)#login
10、Switch(config)#interface vlan1
Switch(config-if)#ip address 192.168.1.1 255.255.255.0 设置IP地址
Switch(config-if)#no shutdown
11、Switch(config)#ip default-gateway 192.168.1.10 设置网关
12、Switch#show mac-address-table 查看MAC地址表
13、Switch#show cdp cdp全局配置信息
14、Switch#show cdp interface f0/1 cdp接口配置信息
15、Switch#show cdp traffic cdp包的配置信息
16、Switch#show cdp neighbors cdp邻居基本信息
17、Switch#show cdp neighbors detail cdp邻居详细信息
Switch#show cdp neighbors entry
18、Switch#copy running-config startup-config
Switch#write 保存交换机配置信息
19、Switch#erase startup-config 恢复出厂信息
Switch#reload 重新加载
20、交换机密码恢复
*断开电源
*按住MODE键,加电(等待数秒)
*switch:出现此符号
*switch:flash_init 初始化flash
*switch:dir flash: (查看文件,可省去)
*switch:rename config.text config.old 改名
*switch:boot 重启
*switch>enable 进入特权
*switch#dir flash: (查看文件,可省去)
*switch#rename config.old config.text改名
*switch#copy flash:config.text running-config 复制到系统内
*switch#confit terminal 进入全局模式
*switch(config)#enable password 222 设置新密码
21、switch#show vlan-sw brief 查看vlan
22、switch#vlan database 进入vlan模式
switch(vlan)#vlan 20 name bbb 创建vlan并命名
23、switch(vlan)#no vlan 20 删除vlan
24、添加端口到vlan(单个)
switch(config)#interface f0/1 进入接口模式
switch(config-if)#switchport access vlan 10 添加至vlan10
switch(config-if)#end 退出
switch#show vlan brief (id) 验证vlan
switch(config)#show running-config interface f0/1(查看某接口)
25、添加端口到vlan(批量)
switch(config)#interface range f0/1 - 5
switch(config-if-range)#switchport access vlan 10
26、switch(config)#interface f0/1 进入接口
switch(config-if)#switchport mode trunk 设置为trunk(永久)
switch(config-if)#switchport mode dynamic desirable/auto(其它trunk)
switch(config-if)#switchport trunk allowed vlan remove 10 移除vlan10)
switch(config-if)#switchport trunk allowed vlan add 20 添加vlan20
27、switch#show interface f0/1 switchport 查看接口模式
show ip interface brief
思科cisco的相关
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科cisco帧中继怎么配置吗?下面是读文网小编整理的一些关于思科cisco帧中继怎么配置的相关资料,供你参考。
在路由器的帧中继ARP表中,DLCI号是与接口关联的。帧中继使用其ARP表来检查DLCI与接口之间的配对情况,以决定是否把数据帧从某一特定的接口发出去。帧中继交换机首先是一台DCE设备,也就是说:
·它的任何模型都需要至少3台路由器:一台用于交换机功熊,矛外两台使用该交换机彼此通信。
· 帧交换机的串行接口处需要使用DCE电缆。
在这里,需要定义一些常用的帧中继用的术语:
·Permanent virtual circuit 永久虚电路(PVC)一-—是指用于帧传输的端到端的永久逻辑电路。PVC的端点是用DLCI来寻址的。
· Data-Link connectionidention数据链路连接标识(DLCI)一一是指用来识别用户端设备(CPE)与帧中继交换机之间的PⅤC所用的一个逻辑数字,从16到1007。大多数情况下,DLCI只在本地有意义,也就是说,只有本地设备知道DLCI代表含义。对于同一中心站点来说,远端可能有两个PVC具有同样的DLCI号。
· Local Management interface本地管理接口(LMI)——是指路由器与帧中继交换机之间的信令标准。交换机使用LMI来确定哪一些DLCI已被定义以及它们的当前状态。LMI也支持每10秒一次的keephve机制,用于确认PVC是否被激活,或是数据是否正在进行交换。Cisco路由器支持3类LMI:cisco、ansi和q933a。路由器能够以白动协商的方式决定使用何种类型的LMI进行通信:-——cisco是由网络3大巨头:Cisco,digital和NonhemTclecom定义的LMI类型,自动协商失败后的缺省类型,其状态信息是通过DLCI1023发送。
——a11si是由ANSI通常称为附件D的T1.617标准定义的LMI类型。这是所有的帧中继网络里最常见的一种类型,其LMI状态信息是通过DLCI 0发送。
——q933a是由ITU Q.933(也称为附件A)定义的LMI类型,其状态信息是通过DLCI 0发送。
· 网络到网络接口(NNI)— — NNI是用于两个交换机的通信的标准,既使用在帧中
继茭换机中,也用在ATM中。在ATM中,NNI称为网络节点接口。
配置帧中继交换机时,必须完成以下操作:
第1步 启动帧中继交换功能。
第2步 设置LMI接口类型和帧中继接口类型。
第3步 用fra1ne-relay route命令设置PVC。
在这个例了里,要使用两台终端设备或路由器并且配置一台帧中继交换机。在开始之前
做出—份PVC图表是很有帮助的。在图表里,需要包括DCE、PVC以及接口示意图。给出了该例子的图表,从硬件与服务供应商的角度对网络进行了强调。中间的帧中继交换机有两条V.35DCE线缆用于连接另外两台路由器R1和R2。这两台路由器在其串口O都连接V35DTE公头电缆。设置PVC将串口0上的DLCI 101映射到串口5上的DLCI 102。
做出这份图表之后,配置帧中继交换机的第一
步是引导帧中继交换,可以用全局配置命
令frame-reIay switching来完成。随后,设置串口以用于帧中继交换,使用encapsulation frame-reIay命令将数据格式封装成帧中继。另外,还需要在接口提示符下使用frame-felay
Lmi type[ansi|cisco|q993a]命令来设置LMI的类型。随后,应该使用frame-relay intf-type命令。由于接口是DCE的,就要求使用clock rate bit/s命令来设置波特率,其中, bit/s
的值可以从1200到8000000。最后,命令frame-relay route [16-1007]inbound_DLCI interface outbound_serial_interface [16-1007]outbount_DLCI能够在接口上产生一个PVC并且将它映射到另外一个接口上去。下例演示了这些命令的用法以及帧中继交换机的基本配置方法
frame_switch#
frame_switch#conf t
Enten configuration commandso, ne per 1ine. End with CNTL/2.
frame_switch{config)#f rame-relay switching
frame_switch(config)#interface serial O
frame_sv/itch(conifg-if)#encapsulation frame-relay
frame_switch(config-if)#frame-relay intf-type dce
fname_switch(config-if)#frame-relay lmi-type ansi
frame_switch(config-if)#clock rate 56000
frame_switch(config-if)#frame-relay route 1Ot interface s5 102
frame_switch (config-if)#exit
fname_switch(config-if)#
fname_switch(config)#interface serial 5
fname_switch(config-if)#encapsulation f rame-relay
frame_switch(config-if)#frame-relay intf-type ctce
frame_switch(config-if)#clock rate 56000
frame_switch(config-1f)#frame-relay route 102 interface sO 101
frame_switch (config-if) #exit
frame_swi.tch(config-if) #
看过文章“思科cisco帧中继怎么配置”
浏览量:2
下载量:0
时间:
思科cisco公司已成为公认的全球网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领全球,那么你知道解析思科cisco无线网络如何设计吗?下面是读文网小编整理的一些关于解析思科cisco无线网络如何设计的相关资料,供你参考。
不但企业内部会产生很多的干扰信号,而且如果周边的企业也部署了无线网络信号的话也会对企业的无线网络产生不必要的干扰。为此企业现有的无线网络解决方案,要有设备能够通过扫描信道等方式来监控信道的使用情况。如需要这个设备能够收集RF干扰、噪音干扰、以及周边的无线发射点干扰等等。网络管理员只有及时的掌握这些干扰信息,才能够将他们屏蔽在企业无线网络之外,保障企业无线通信的通畅。
如果没有这种设备,而让网络管理员通过手工监控,这是很难做到的。因为无线信号不像有形物质可以利用肉眼看的到。在没有类似的监控设备时,网络管理员往往只有到出现问题的时候,才会去寻找相关的干扰源。但是此时已经给用户造成了一定的困然。为此在部署无线网络的时候,工程师最好能够由专门的设备来监控RF的使用情况,并能够自动的侦测可能的干扰源。为网络管理员管理无线网络收集必要的信息。
浏览量:3
下载量:0
时间:
cisco公司已成为公认的全球网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领全球,那么你知道思科Cisco路由怎么基于策略配置吗?下面是读文网小编整理的一些关于思科Cisco路由怎么基于策略配置的相关资料,供你参考。
下面的防火墙配置是为了完整性而加进去的,它不是策略路由配置所必需的。在这里的防火墙可以被其它类似的产品代替,如PIX或其它类似防火墙设备。这里的防火墙的配置如下:
access-list 1 permit 10.0.0.0 0.255.255.255
ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24
ip nat inside source list 1 pool net-10
interface Ethernet0
ip address 172.16.20.2 255.255.255.0
ip nat outside
interface Ethernet1
ip address 172.16.39.2 255.255.255.0
ip nat inside
router eigrp 1
network 172.16.0.0
default-metric 10000 100 255 1 1500
ip route 172.16.255.0 255.255.255.0 Null0
end
在我们的例子中,Cisco WAN路由器上运行策略路由来保证从10.0.0.0/8网络来的IP数据包被发送到防火墙去。配置中定义了两条net-10策略规则。第一条策略就定义了从10.0.0.0/8网络来的IP数据包被发送到防火墙去(我们很快会看到这里的配置有问题)。而第二条规则允许所有的其它数据包能按正常路由。这里的Cisco WAN路由器的配置如下:
interface Ethernet0/0
ip address 172.16.187.3 255.255.255.0
interface Ethernet0/1
ip address 172.16.39.3 255.255.255.0
interface Ethernet3/0
ip address 172.16.79.3 255.255.255.0
ip policy route-map net-10
router eigrp 1
network 172.16.0.0
access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255
access-list 111 permit ip 10.0.0.0 0.255.255.255 any
route-map net-10 permit 10
match ip address 111
set interface Ethernet0/1
route-map net-10 permit 20
end
我们可以这样测试我们所做的配置。在名为Cisco-1的路由器10.1.1.1上发送ping命令到Internet上的一个主机(这里就是192.1.1.1主机)。要查看名为Internet Router的路由器上的情况,我们在特权命令模式下执行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是输出结果:
Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:
Pakcet never makes it to Internet_Router
正如您所看到的:数据包没有到达Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令给出了原因:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 10, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1
这里,数据包确实匹配了net-10策略图中的第一条规则。但为什么还是没有达到预期的目的呢?用"debug arp"来看一下。
"debug arp"
2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,
dst 192.1.1.1 0000.0000.0000 Ethernet0/1
2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02
wrong cable, interface Ethernet0/1
debug arp的输出给出了原因。路由器努力完成它被指示要做的动作,而且试图把数据包发向Ethernet0/1接口,但失败了。这要求路由器为目的地址192.1.1.1执行地址解析协议操作,当执行该任务时,路由器知道了目的地址不处于该接口。接下来,路由器发生封装错误。所以,最后数据包不能到达192.1.1.1。
我们怎样避免这个问题呢?修改路由图使防火墙地址为下一跳。
Config changed on Cisco_WAN_Router:
!
route-map net-10 permit 10
match ip address 111
set ip next-hop 172.16.39.2
!
修改后,在Internet Router上运行同样的命令:debug ip packet 101 detail。这时,数据包可以按配置前进。我们也能看到数据包被防火墙翻译成了172.16.255.1。192.1.1.1主机的回应:
Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:
2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward
2d15h: ICMP type=8, code=0
2d15h:
2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward
2d15h: ICMP type=0, code=0
2d15h:
在Cisco WAN路由器上执行debug ip policy命令后,我们可以看到数据包被传递到了防火墙,172.16.39.2:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 20, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2
看过文章“思科Cisco路由怎么基于策略配置”
浏览量:3
下载量:0
时间:
如果刚拿到新的思科路由器,我们不去做的基本配置的话。那么这个路由器是PING不通的,所以下面小编就给大家介绍下上架后我们如何配置基础命令。
R1#clock set 22:32:00 july 20 2013
R1(config)#clock timezone GMT + 8
通过这5个小点,那么我们的思科路由器就可以正常的使用了,快去按照步骤去敲一敲吧。
浏览量:2
下载量:0
时间:
思科cisco公司已成为公认的全世界网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领世界,那么你知道cisco无线路由怎么进行安全配置吗?下面是读文网小编整理的一些关于cisco无线路由怎么进行安全配置的相关资料,供你参考。
先给一个环境
cisco路由器内网接口s1/0: 192.168.1.1 255.255.255.0
外网接口s1/1: 10.0.0.1 255.255.255.0
服务器ip:192.168.1.100
首先telnet到路由器上:
User Access Verification
Username: cisco #输入用户名
Password: #输入密码
Router>en #进入特权模式
Password: #输入特权模式密码
Router#conf t #进入全局配置模式
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 permit 192.168.1.0 0.0.0.255 #建立访问控制列表准备做nat转换
Router(config)#ip nat inside source list 1 interface s1/1 #建立NAT转换,将192.168.1.0的地址转换为接口s1/1的地址
Router(config)#int s1/0 #进入接口模式
Router(config-if)#ip nat inside #设定s1/0为NAT内部接口
Router(config-if)#int s1/1 #进入S1/1的接口模式
Router(config-if)#ip nat outside #设定S1/1为NAT外部接口
Router(config-if)#exit
Router(config)#
此时已经启用了NAT,内网可以上网了。
现在开始端口映射,让访问内网服务器:
Router(config)#ip nat inside source static tcp 192.168.1.100 5631 10.0.0.1 5631 extendable
Router(config)#ip nat inside source static tcp 192.168.1.100 5632 10.0.0.1 5632 extendable #因为10.0.0.1这个地址已经应用在s1/1接口上并做了NAT转换的地址,这里必须加上extendable这个关键字,否则报错。如果用另外的外网ip比如10.0.0.2,在这里就可以不加extendable。
现在外网的机器可以访问内网了。
命令show ip nat translations可以查看nat转换情况
show run也可以找到相关配置
Router(config)#exit #退出全局配置模式,到特权模式下使用show命令
Router#sho ip nat translations
Pro Inside global Inside local Outside local Outside global
tcp 10.0.0.1:23 192.168.1.100:23 --- ---
tcp 10.0.0.1:23 192.168.1.100:23 10.0.0.2:48268 10.0.0.2:48268
tcp 10.0.0.1:5631 192.168.1.100:5631 --- ---
tcp 10.0.0.1:5632 192.168.1.100:5632 --- ---
附:要删除哪条命令只要在命令前加 no 即可
补充: 你telnet的是5631端口,而服务器的telnet端口是23
你要telnet到服务器的5631端口就必须改服务器的telnet端口,在注册表改,服务器的防火墙也要打开相应端口。
如果你不改服务器端口也可以将5631的端口映射到服务器的23端口,命令如下:
Router(config)#ip nat inside source static tcp 192.168.1.100 23 10.0.0.1 5631 extendable
要先删掉5631到5631的映射,命令如下:
Router(config)#no ip nat inside source static tcp 192.168.1.100 5631 10.0.0.1 5631 extendable
不改服务器端口就必须将外网ip的5631端口映射到服务器的23端口。然后你telnet ip 5631 其实就是telnet服务器的23端口。
看过文章“cisco无线路由怎么进行安全配置”
浏览量:4
下载量:0
时间: