为您找到与思科 vlan ip相关的共200个结果:
对于思科路由器IP源地址受到攻击,下面学习案例小编就为大家介绍一下具体的方法吧,欢迎大家参考和学习。
IP源地址欺骗可以应用在多种不同的攻击方式中,例如TCP SYN flooding、UDP flooding、ICMP flooding等,伪造的源地址可以是不存在的地址,或者是最终攻击目标的地址。
一、在UDP flooding中,攻击者则是通过连接目标系统的changen端口到伪造源地址指向的主机的echo端口,导致changen端口产生大量的随机字符到echo端口,而echo端口又将接收到的字符返回,最后导致两个系统都因耗尽资源而崩溃。
二、为了防御UDP flooding,我们必须防止路由器的诊断端口或服务向管理域之外的区域开放,如果不需要使用这些端口或者服务,应该将其关闭,防止IP源地址欺骗的最有效方法就是验证源地址的真实性,在Cisco路由器上,我们可以采用下列两种方法:
1、在网络边界实施对IP源地址欺骗的过滤,阻止IP源地址欺骗的一个最简单有效的方法是通过在边界路由器使用向内的访问列表,限制下游网络发进来的数据包确实是在允许接受的地址范围,不在允许范围的数据将被删除。同时,为了追溯攻击者,可以使用log记录被删除的数据信息 。
2、使用反向地址发送,使用访问控制列表在下游入口处做ip限制,是基于下游ip地址段的确定性,但在上游入口处,流入数据的ip地址范围有时是难于确定的。在无法确定过滤范围时,一个可行的方法是使用反向地址发送。
三、uRPF的工作原理是:当路由器在一个接口上收到一个数据包时,它会查找CEF(Cisco Express Forward)表,验证是否存在从该接收接口到包中指定的源地址之间的路由,即反向查找路径,验证其真实性,如果不存在这样的路径就将数据包删除,相比访问控制列表,uRPF具有很多优点,例如:耗费CPU资源少、可以适应路由器路由表的动态变化(因为CEF表会跟随路由表的动态变化而更新),所以维护量更少,对路由器的性能影响较小。
四、在攻击中,攻击者将ping数据包发向一个网络的广播地址,路由器在接收到该广播包之后,默认会将这个第三层广播转换成第二层广播,而该广播网段上的所有以太网接口卡在接收到这个第二层广播之后,就会向主机系统发出中断请求,并对这个广播作出回应,从而消耗了主机资源,并且做出的回应可能造成对源地址所指目标的攻击,所以,在绝大多数情况下,应该在边界路由器上禁止定向广播,使用以下接口命令禁止
五、在绝大部分情况下,是不需要使用路由器的定向广播功能的,会使用定向广播的特例也有,例如,如果一台SMB或者NT服务器需要让一个远程的LAN能够看到自己,就必须向这个LAN发送定向广播,但对于这种应用可以通过使用WINS服务器解决。
六、当前绝大部分的操作系统都可以通过特别的设置,使主机系统对于ICMP ECHO广播不做出回应,通过阻止网络上的主机对ICMP ECHO广播做出回应,可以阻止该广播网络成为攻击的帮凶。
总结:通过上面我们可以知道,当大量的数据涌入一个接口的时候,即使使用了访问策略对ICMP包进行了删除,接口还是可能会因为忙于不断删除大量数据而导致接口不能提供正常服务,与被动的删除数据相比,一个主动的方法是,在接口上设置承诺速率限制,将特定数据的流量限制在一个范围之内,允许其适量的通过,同时保证了其它流量的正常通过。
浏览量:2
下载量:0
时间:
IP欺骗技术就是伪造某台主机的IP 地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任。在一次典型的地址欺骗尝试中,攻击者只是简单地伪装源数据包使其看起来是内自于内部网络。下面读文网小编就为大家介绍一下怎样利用思科IOS防止你公司的网络遭到这种攻击,欢迎大家参考和学习。
互联网操作系统(IOS)是思科特有的核心软件数据包,主要在思科路由器和交换机上实现,特别是可用它配置Cisco路由器硬件,令其将信息从一个网络路由或桥接至另一个网络。可以毫不客气地说,I0S是思科路由器产品的动力之源。那么怎样利用思科IOS防止IP欺骗呢?
Router# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# ip access-list ext ingress-antispoofRouter(config-ext-nacl)# deny ip 10.0.0.0 0.255.255.255 anyRouter(config-ext-nacl)# deny ip 172.16.0.0 0.15.255.255 anyRouter(config-ext-nacl)# deny ip 192.168.0.0 0.0.255.255 anyRouter(config-ext-nacl)# deny ip 127.0.0.0 0.255.255.255 anyRouter(config-ext-nacl)# deny ip 224.0.0.0 31.255.255.255 anyRouter(config-ext-nacl)# deny ip 169.254.0.0 0.0.255.255 anyRouter(config-ext-nacl)# permit ip any anyRouter(config-ext-nacl)# exit
Router(config)#int s0/0
Router(config-if)#ip access-group ingress-antispoof in互联网服务供应商(ISP)必须在其网络中使用这样的过滤,这一点是在RFC 2267中定义的。注意此ACL操作中包含"permit ip any any".在现实世界中,你可能会在路由器中有一个正式的防火墙,用以保护内部LAN.
当然,你可以将此方法用于过滤所有进入本机所在子网的、来自网络内部其它子网的数据包,以确保不在某子网内的任何人不会将欺骗性的数据通信传到其它网络。你也可以实施一个"转出ACL"来防止内部网络从其它网络实施IP地址欺骗。不过,请记住,这仅是你全局网络安全策略的一个局部而已。
浏览量:2
下载量:0
时间:
很多熟悉思科路由器的朋友都知道isis,但是对于新手来说,就不知道思科路由器设置IS-IS该怎么处理了,下面读文网小编就为大家介绍一下关于思科路由器使用IS-IS路由IP的基本设置方法,欢迎大家参考和学习。
1、决定路由器所在的area,以及在路由器上需要激活IS-IS的接口。
在路由器上激活IS-IS,命令如下:
复制代码代码如下:
router(config)#router isis
2、 设置NET,命令如下:
复制代码代码如下:
router(config-router)#net 00 .0001.3090.6756.003、在相应接口上激活IS-IS,命令如下:
router(config-if)#ip router isis
4、 置路由器类型,如Level 1、Level 2或者Level 1/Level 2.在缺省情况下,Cisco路由器的类型为Level 1/Level 2.命令如下:
复制代码代码如下:
router(config-router)#is-type level-1
Router A
interface Ethernet 0
ip address 10.1.3.1 255.255.255.0
ip router isis (在接口上激活IS-IS,使这个接口的IP子网能够被发布)interface serial 0
ip address 10.1.4.1 255.255.255.0
ip router isis
router isis
net 49.0001.0000.0000.000a.00 (设置NET,49为area id,0001.0000000a为system id)is-type level-2-only 路由器类型为Level 2
Router B
interface Ethernet 0
ip address 10.1.5.2 255.255.255.0
ip router isis
interface Ethernet 1
ip address 10.1.6.2 255.255.255.0
ip router isis
interface serial 0
ip address 10.1.4.2 255.255.255.0
ip router isis
router isis
net 49.0001.0000.0000.000b.00
is-type level-2-only
Router C
interface Ethernet 0
ip address 10.1.7.3 255.255.255.0
ip router isis
interface Ethernet 1
ip address 10.1.6.3 255.255.255.0
ip router isis
router isis
net 49.0001.0000.0000.000c.00
is-type level-2-only
浏览量:2
下载量:0
时间:
我们的思科路由器如何配置VLAN的IP呢?想必很多网络技术的新手都不清楚,所以小编这里就推荐下配置VLAN的IP方法和介绍VLAN给你们认识认识。
VLAN:英文全称为Virtual Local Area Network,中文称虚拟局域网,VLAN其实就相当于一个小型网络的统称,如校园网内有三个不同网段,分别为10.0.0.0、172.16.1.0和192.168.1.0,我们可以分别将这三个网段划分为三个不同的VLAN,以便于管理。举个例子,只允许10.0.0.0网段访问172.16.1.0网段,不能访问192.168.1.0网段,此时VLAN的好处显露无疑。今天笔者同大家分享思科路由器如何配置VLAN的IP。
router(config)#interface fastethernet 0/1
router(config-if)#ip address 192.168.1.100 255.255.255.0
router(config-if)#no shutdown
浏览量:2
下载量:0
时间:
思科公司是全球领先的网络解决方案供应商,他的功能也是全球领先的,那么你知道思科IPSEC 的如何配置吗?下面是读文网小编整理的一些关于思科IPSEC 的如何配置的相关资料,供你参考。
实验拓扑:
实验要求:
保证两个站点的路由没问题。
在站点A与站点B间配置,保障企业的网络通过互联网连接起来。
三、实验的配置:
R1的全部配置:
r1#show running-config
Building configuration...
Current configuration : 597 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname r1
!
!
!
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.2.3 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 192.168.1.0 255.255.255.0 192.168.2.1
ip route 0.0.0.0 0.0.0.0 192.168.2.1
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
siteA的全部配置:
siteA# show running-config
Building configuration...
Current configuration : 1184 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname siteA
!
!
!
!
!
!
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp key cisco address 61.128.1.1
!
!
crypto ipsec transform-set cisco esp-3des esp-md5-hmac
!
crypto map map 10 ipsec-isakmp
set peer 61.128.1.1
set transform-set cisco
match address
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 202.100.1.1 255.255.255.0
crypto map map
!
interface Serial0/0/1
no ip address
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 202.100.1.10
ip route 192.168.0.0 255.255.255.0 192.168.2.3
ip route 192.168.1.0 255.255.255.0 202.100.1.10
!
!
ip access-list extended
permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
Internet的全部配置:
Internet#show running-config
Building configuration...
Current configuration : 708 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Internet
!
!
!
!
!
!
!
!
!
!
!
!
license udi pid CISCO2901/K9 sn FTX15245R08
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 202.100.1.10 255.255.255.0
clock rate 64000
!
interface Serial0/0/1
ip address 61.128.1.10 255.255.255.0
clock rate 64000
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
siteB的全部配置:
siteB#show running-config
Building configuration...
Current configuration : 1183 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname siteB
!
!
!
!
!
!
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp key cisco address 202.100.1.1
!
!
crypto ipsec transform-set cisco esp-3des esp-md5-hmac
!
crypto map map 10 ipsec-isakmp
set peer 202.100.1.1
set transform-set cisco
match address
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 61.128.1.1 255.255.255.0
crypto map map
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 61.128.1.10
ip route 192.168.0.0 255.255.255.0 61.128.1.10
ip route 192.168.2.0 255.255.255.0 61.128.1.10
!
!
ip access-list extended
permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
看过文章“思科IPSEC 的如何配置"
浏览量:2
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科如何配置跨交换机相同VLAN间通讯吗?下面是读文网小编整理的一些关于思科如何配置跨交换机相同VLAN间通讯的相关资料,供你参考。
Switch>en
Switch>enable
Switch#conf
Switch#configure
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWA
SWA(config)#in v
SWA(config)#in vlan 1
SWA(config-if)#ip add 192.168.1.4 255.255.255.0
SWA(config-if)#no shut
SWA(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SWA(config-if)#exit
SWA(config)#v
SWA(config)#vl
SWA(config)#vlan 100
SWA(config-vlan)#exit
SWA(config)#vl
SWA(config)#vlan 200
SWA(config-vlan)#exit
SWA(config)#in r
SWA(config)#in range f0/1-8
SWA(config-if-range)#sw
SWA(config-if-range)#switchport m
SWA(config-if-range)#switchport mode a
SWA(config-if-range)#switchport mode access
SWA(config-if-range)#sw
SWA(config-if-range)#switchport a
SWA(config-if-range)#switchport access v
SWA(config-if-range)#switchport access vlan 100
SWA(config-if-range)#exit
SWA(config)#in r
SWA(config)#in range f0/9-16
SWA(config-if-range)#sw
SWA(config-if-range)#switchport m
SWA(config-if-range)#switchport mode a
SWA(config-if-range)#switchport mode access
SWA(config-if-range)#sw
SWA(config-if-range)#switchport a
SWA(config-if-range)#switchport access v
SWA(config-if-range)#switchport access vlan 200
SWA(config-if-range)#exit
SWAconfig)#in f0/24
SWA(config-if)#sw
SWA(config-if)#switchport m
SWA(config-if)#switchport mode t
SWA(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SWA(config-if)#sw
SWA(config-if)#switchport t
SWA(config-if)#switchport trunk a
SWA(config-if)#switchport trunk allowed v
SWA(config-if)#switchport trunk allowed vlan a
SWA(config-if)#switchport trunk allowed vlan al
SWA(config-if)#switchport trunk allowed vlan all
SWA(config-if)#exit
SWA(config)#
另外一个交换机也是相同配置方法 只需要修改IP地址。
看过文章“思科如何配置跨交换机相同VLAN间通讯"
浏览量:3
下载量:0
时间:
cisco公司过去20多年,思科几乎成为了“互联网、网络应用、生产力”的同义词,思科公司在其进入的每一个领域都成为市场的领导者,那么你知道思科如何配置IP SLA路由联动吗?下面是读文网小编整理的一些关于思科如何配置IP SLA路由联动的相关资料,供你参考。
今日的网络环境,无论是局域网还是广域网,冗余已经成为一个重要的因素。这次的主题涉及一个广域网的冗余——数条广域网链路终结于一个路由器。
最佳、最简单的在思科设备上实现广域网冗余的方法是配合IP SLA使用可靠的静态备份路由。
IP SLA是包含于思科IOS中的可以允许管理员去分析IP应用程序和服务的IP服务等级(IP Service Levels)的一个软件。IP SLA利用动态流量监视技术来监视网络中的连续流量。思科路由器提供IP SLA响应机制为通过网络的数据进行精确的测量。
使用 IP SLA,路由器或交换机执行周期性的测量。测量次数以及可用的测量类型十分丰富,在本文中我只设计ICMP ECHO(ICMP响应)功能。IP SLA其本身就是一个非常大的课题。
让我们来看看一个基本的广域网链路冗余示例的拓扑,如下:
在上图中,思科设备通过两条广域网链路连接至ISP1和ISP2。现实中最通常的配置是在路由器上配置指向下一跳的默认路由,如下所示:
R1(config)# ip route 0.0.0.0 0.0.0.0 2.2.2.2
R1(config)# ip route 0.0.0.0 0.0.0.0 3.3.3.3 10
正如你所注意到的,指向ISP2的管理距离被设置为10,该条链路是备份链路。
以上配置通过配置两条浮动路由基本满足了我们的需求,但这种配置仅仅适用于路由器广域网接口是up/down或down/down的情景中。但是更多的情况是,尽管链路是up的,但是我们没有办法抵达网关(下一跳路由器地址),这通常是ISP侧的问题造成的。
在这种情景中,IP SLA成为了工程师的最佳伙伴。通过添加大约六条IOS命令我们即可拥有更加可靠的自动故障切换的网络环境。
使用IP SLA,思科路由器可以通过因特网控制消息协议(ICMP)ping来对广域网的远端路由器接口的状态(up 或 down)来进行验证,并在远端路由器接口down时实现本地备份链路的故障切换(备份激活)。可靠的静态路由备份使用对象跟踪(object track)功能来确保在各种灾难事件中的可靠备份,比如因特网链路失效或对端设备故障等。
IP SLA配置为去ping一个目标地址,比如公网上可路由的ip地址或企业网络中的地址,亦或是你的下一跳ISP路由器地址。ping请求只应从主链路接口发出。以下示例配置实现IP SLA生成到ISP1的下一跳地址的icmp ping。
R1(config)#ip sla monitor 1
R1(config-sla-monitro)#type echo protocol ipIcmpEcho 2.2.2.2 source-interface f1/0
R1(config-sla-monitro-echo)# timeout 1000
R1(config-sla-monitro-echo)# threshold 2
R1(config-sla-monitro-echo)# frequency 3
具体配置过程中,每个IOS版本的命令实现都可能有些微差别,部署需要查询思科文档。以上命令的版本是 IOS 12.4(10)。
以上信息配置并启用了IP SLA。
通过设置频率(frequency),ICMP echo请求每3秒发往下一跳地址2.2.2.2。
失效时间(timeout)设置了等待响应包的最大时间。
定义完IP SLA的操作,下一步我们要去定义一个对象来跟踪我们设置的SLA。通过下面的IOS命令进行设置:
R1(config)#track 1 ip sla 1 reachability (注:3640没有办法找到这条指令)
以上配置用以跟踪IP SLA的操作。如果没有ping响应包从下一跳返回,track的状态将down,在接收的ping响应包的时候track状态将会转为up。
验证track状态,可以通过show track来实现,如下:
以上输出显示,track的状态为down。每个IP SLA操作维护一个操作返回代码。这个返回代码由track过程进行解释。返回代码可以是OK、过载或其他几种返回代码。
最后一个步骤是:在IP SLA可靠静态路由实现的配置中,为指向ISP的路由器默认路由添加"track"声明,如下所示:
"track 1"表示该静态路由只有在track状态为up时才建立;如果track的状态是down,第二条路由将开始转发数据流量。
关于英文原著作者:
Sujit Nair拥有CCNA,CCNP,CCIP 和ITIL 工程师认证。供职与思科系统公司,在路由协议领域提供工程技术支持。
翻译完了,把我的实验拓扑给大家付上一份,有兴趣的做做,如果ip sla的某些命令不支持,可以尝试换换IOS。
Good night, my 51cto friends!
思科路由器IP SLA配置实例
思科, 路由器, SLA
路由器SLA配置实例
IP sla的功能是很强大的,这只是IP sla的一个小的功能。#p#副标题#e#
举个例子,
某公司拉了一条光纤专线,光纤进来后接收发器再接1841路由器,另外接了一条网通的线备份,正常情况下走电信,电信断了会走网通,通过浮动路由来实现,问题来了,如果电信的光纤在某个局点出了问题,但1841和收发器的连接是好的,即1841的连接电信的接口的1层2层全是OK的,那这时候是不会切换到网通的,如何实现备份呢???
IP sla可以解决,一要路由可以track一个IP地址,可以通过向一个地址发送icmp包,如果尝试几次收不到回应后认为对方不存在,此路由失效。
在1841上做的
Building configuration…
version 12.4
service timestamps debug datetime msec
service
timestamps log datetime msec
service password-encryption
debugging
enable secret 5 $1$K9cw$ff4.SEldlX3TGV1x1qSdP0
!
no aaa
new-model
!
resource policy
!
mmi polling-interval 60
no mmi
auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zero
ipcef
no ip domain
lookup
!----------------------------- 建立 sla
ipsla monitor 1
type echo protocol ipIcmpEcho x.x.x.x
request-data-size
1400
timeout 1000
threshold 2
frequency 3
ip sla monitor schedule 1life forever start-timenow
!
!
!----------------------------------- 建立track
track2 rtr 1
!
track 3 rtr 1reachability
interfaceFastEthernet0/0
ip address x.x.x.x 255.255.255.252
speed
10
half-duplex
crypto map clientmap
!
interface
FastEthernet0/1
ip address 192.168.10.1 255.255.255.0
duplex
auto
speed
auto
!--------------------------------------HSRP
track
standby 1 track 2
standby 1 track 3
!
ip
classless
!------------------------------------ 路由
track
ip route 1.1.1.1 255.255.255.255 x.x.x.x track 2
ip route 0.0.0.0
0.0.0.0 x.x.x.x
!
ip http server
no ip http
secure-server
!
!---------------------------------- 策略路由
track
route-map test permit 10
match ip address 1
set ip next-hop
verify-availability x.x.x.x 1 track
2
!
!
!
control-plane
!
ip sla配置和注解
1)IP SlA/track
本地路由设备到下一台三层交换机之间串接一台透明设备,当对端shutdown状态,本地设备仍处于UP,这时将导致所谓的"黑洞"现象,
我们可以通过SLA来做网络端到端的可用性监测,从而解决这个问题。
R871(config)#ip sla 64
R871(config-ip-sla)# icmp-echo 192.168.64.2
R871(config)#ip sla schedule 64 life forever start-time now
R871(config)#ip sla 65
R871(config-ip-sla)# icmp-echo 192.168.65.2
R871(config)#ip sla schedule 65 life forever start-time now
---采用icmp协议来监视,即发出icmp echo包来探测对端的可达性,192.168.64.2/65.2为对端IP地址
2)定义SLA监视组
R871(config)#track 64 rtr 64 reachability……定义跟踪组#p#副标题#e#
R871(config)#track 65 rtr 65 reachability
3)定义icmp失效时效
scheduler max-task-time 5000
4)定义需要指定源路由的ip地址
access-list 68 permit 192.168.68.0 0.0.0.255
5)配置路由策略
route-map test permit 10
match ip address 68
set ip next-hop verify-availability 192.168.65.2 10 track 65
set ip next-hop verify-availability 192.168.64.2 64 track 64
exit
6)接口应用路由策略
interface FastEthernet4
ip address 192.168.66.2 255.255.255.0
ip policy route-map test
exit
7)缺省路由应用track
ip route 0.0.0.0 0.0.0.0 192.168.64.2 10 track 64
ip route 0.0.0.0 0.0.0.0 192.168.65.2 100 track 65
R871#sh run
Building configuration…
Current configuration : 2905 bytes
Last configuration change at 16:06:20 bjt Wed Nov 11 2009
NVRAM config last updated at 10:37:12 bjt Wed Nov 11 2009
version 12.4
no service pad
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
hostname R871
boot-start-marker
boot system flash:/c870-advsecurityk9-mz.124-15.T9.bin
boot-end-marker
logging buffered 4096
no logging console
enable secret 5 $1$9jvT$n/KkFKrWqAO2GJ8fXNJEc0
no aaa new-model
clock timezone bjt 8
dot11 syslog
ip cef
no ip domain lookup
archive
log config
hidekeys
interface FastEthernet0
interface FastEthernet1
shutdown
interface FastEthernet2
switchport access vlan 5
interface FastEthernet3
switchport access vlan 5
interface Dot11Radio0
no ip address
shutdown
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
interface Vlan1
ip address 192.168.64.254 255.255.255.0
interface Vlan5
ip address 192.168.65.254 255.255.255.0
ip forward-protocol nd
ip route 0.0.0.0 0.0.0.0 192.168.64.2 10 track 64
ip route 0.0.0.0 0.0.0.0 192.168.65.2 100 track 65
ip route 192.168.67.0 255.255.255.0 192.168.66.254
ip route 192.168.68.0 255.255.255.0 192.168.66.254
ip route 193.168.1.254 255.255.255.255 192.168.66.254
ip route 193.168.2.254 255.255.255.255 192.168.66.254
ip http server
no ip http secure-server
ip sla 64
icmp-echo 192.168.64.2
ip sla schedule 64 life forever start-time now
配置SAA检查连通性。并跟踪这结果。很精巧的实现思路。
ip sla 65
icmp-echo 192.168.65.2
ip sla schedule 65 life forever start-time now
配置SAA检查连通性。并跟踪这结果。很精巧的实现思路。
track 64 rtr 64 reachability
track 65 rtr 65 reachability
定义访问控制列表,permit选项为需要重定向的数据包
access-list 168 deny ip 192.168.68.0 0.0.0.255 192.168.64.0 0.0.0.255
access-list 168 deny ip 192.168.68.0 0.0.0.255 192.168.65.0 0.0.0.255
access-list 168 permit ip 192.168.68.0 0.0.0.255 any
定义策略路由
route-map test permit 10
match ip address 168
set ip next-hop verify-availability 192.168.65.2 10 track 65
set ip next-hop verify-availability 192.168.64.2 64 track 64
应用策略路由#p#副标题#e#
interface FastEthernet4
ip address 192.168.66.2 255.255.255.0
ip policy route-map test
duplex auto
speed auto
control-plane
alias exec rt show ip route
alias exec sc show cdp nei
alias exec sv show ver
alias exec st show clo
alias exec ct config t
alias exec sr sh run
alias exec si show interface
alias exec cc clear counter
alias exec cl clear log
alias exec sl show log
alias exec sns show ntp status
alias exec cac clear access-list counters
alias exec sa show access-list
line con 0
no modem enable
line aux 0
line vty 0 4
password 7 01100F175804
login
scheduler max-task-time 5000
ntp source FastEthernet0
ntp server 132.163.4.103
end
其实这是客户需要才试出来的,我对ip sla的功能也不是很熟悉,只实现到静态路由的自动备份和切换功能!
直接用静态路由配合route-map和IP SLA就能实现
默认一个子网通过route-map 1,优先走线路1,同时在route-map 1中调用IP SLA,监测线路1的下一条是否可达,如果可达,走线路1,不可达,走常规路由,也就是走静态路由,两条静态路由也要开启track调用IP SLA.
同理,第二个子网通过route-map 2,优先走线路二,同时在route-map 2中调用IP LSA,监测线路2的下一条是否可达,可达走线路2,不可达,走静态路由,静态路由也通过track调用IP SLA,监测下一跳。
看过文章“思科如何配置IP SLA路由联动"
浏览量:2
下载量:0
时间:
cisco路由向来以难配置而绝不天下。那么cisco怎么设置vlan ip?读文网小编整理了相关资料,给大家介绍。有需要学习的同学可参考参考。
1.注意事项
1.1.交换机启动需要大约4-5分钟;
1.2.网线插入交换机接口从黄变为绿需要大约1-2分钟,即进入正常工作模式;
1.3.建议使用XP系统进行操作,2003默认没有安装超级终端,需要使用安装光盘添加该工具才有;
1.4.请严格按照以下步骤进行,背景灰色字体为交换机显示信息,蓝色字体为配置命令。
2.准备工作
先保持交换机断电状态;
使用调试串口线连接笔记本电脑的串口与交换机背面的CONSOLE接口;
打开超级终端:
开始-所有程序-附件-超级终端;
配置超级终端:
名称-cisco
选择com1或com2(请依照实际情况进行选择)
修改每秒位数为9600
应用-确定-回车;
3.初始配置
给交换机通电;
片刻后会看到交换机的启动信息,直到出现以下配置选项:
Would you like to terminate autoinstall? [yes]: no
Would you like to enter the initial configuration dialog? [yes/no]:no
Would you like to terminate autoinstall? [yes]: no
4.出现命令窗口
Switch>
5.备份出厂配置
Switch>en 进入特权模式
Switch#copy running-config sfbak-config
Destination filename [sfbak-config]?回车
片刻后会出现:
1204 bytes copied in 0.529 secs (2276 bytes/sec)
表示文件备份成功。
6.配置账号密码
Switch#configure terminal 进入配置子模式
Switch(config)#enable password cisco 设置PASSWORD密码为cisco
Switch(config)#enable secret cisco 设置SECRET密码为cisco
Switch(config)#exit
片刻后会出现:
00:11:26: %SYS-5-CONFIG_I: Configured from console by console
表示将配置保存到了内存中,在后面的配置过程中会出现类似的信息,属于正常现象。
7.创建VLAN
Switch#show vlan 查看VLAN信息,默认有一个VLAN 1,并且所有端口都属于它
Switch#vlan database 进入VLAN子模式
片刻后会出现:
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
属于正常的警告信息。
『配置环境参数』
1. SwitchA 为三层交换机
2. PC1 连接到 SwitchA 的以太网端口 E0/1 ,属于 VLAN10
3. PC2 连接到 SwitchA 的以太网端口 E0/2 ,属于 VLAN20
4. SwitchA 的 VLAN 接口 10 的 IP 地址为 10.1.1 .1/24 , VLAN 接口 20 的 IP 地址为 20.1.1.1/24 ,分别作为 PC1 和 PC2 的网关
『组网需求』
PC1 和 PC2 可以通过 SwitchA 进行互通数据配置步骤
『 VLAN 接口静态 IP 地址配置流程』
创建 VLAN 接口,并配置 IP 地址。
【 SwitchA 相关配置】
1. 创建(进入) VLAN10
[SwitchA]vlan 10
2. 将 E0/1 加入到 VLAN10
[SwitchA-vlan10]port Ethernet 0/1
3. 创建(进入) VLAN 接口 10
[SwitchA]interface Vlan-interface 10
4. 为 VLAN 接口 10 配置 IP 地址
[SwitchA-Vlan-interface10]ip address 10.1.1 .1 255.255.255.0
5. 创建(进入) VLAN20
[SwitchA]vlan 20
6. 将 E0/2 加入到 VLAN20
[SwitchA-vlan20]port Ethernet 0/2
7. 创建(进入) VLAN 接口 20
[SwitchA]interface Vlan-interface 20
8. 为 VLAN 接口 20 配置 IP 地址
[SwitchA-Vlan-interface20]ip address 20.1.1 .1 255.255.255.0
【补充说明】
交 换机的 VLAN 虚接口承载在物理端口之上,即某 VLAN 所包含的物理端口 UP 之后,该 VLAN 虚接口才会 UP . 对于三层交换机,可以为多个 VLAN 接口配置 IP 地址,而且默认情况下各个 VLAN 接口之间可以访问;对于二层交换机来说,为 VLAN 接口配置的 IP 地址只能用于管理。
二、VLAN接口动态获取IP地址配置
『配置环境参数』
1.SwitchA为二层交换机,管理VLAN为VLAN10
2.SwitchA的以太网端口E0/1为Trunk端口,连接到SwitchB,同时SwitchB提供DHCP Server功能
『组网需求』
SwitchA的VLAN接口10动态获取IP地址数据
配置步骤
『VLAN接口动态获取IP地址配置流程』
在VLAN接口上配置动态获取IP地址。
【SwitchA相关配置】
1.将E0/1端口设为trunk,并允许所有的vlan通过
[SwitchA-Ethernet0/1]port link-type trunk
[SwitchA-Ethernet0/1]port trunk permit vlan all
2.创建(进入)VLAN10
[SwitchA]vlan 10
3.创建(进入)VLAN接口10
[SwitchA]interface Vlan-interface 10
4.为VLAN接口10配置IP地址
[SwitchA-Vlan-interface10]ip address dhcp-alloc
【补充说明】
虽然交换机的VLAN接口动态获取了IP地址,但是不能获得网关地址,因此还需要在交换机上手工添加静态默认路由。
浏览量:0
下载量:0
时间:
Cisco依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那你知道怎么设置思科路由固定ip上网吗?下面是读文网小编整理的一些关于怎么设置思科路由固定ip上网的相关资料,供你参考。
例如现有需要使用思科的2600路由器上网,用户为10M光纤,申请了16个固定IP,ip为61.161.xxx.2-61.161.xxx.14,默认网关是61.161.xxx.1.内网ip段192.168.1.0,客户要实现192.168.1.50-192.168.1.60之间的ip可以上网,其余的不可以。
路由器e0/0接口为外网接口,e0/1为内网接口
interface e0/0
ip address 61.161.xxx.2 255.255.255.240 //这里可以使用61.161.xxx.2-14个地址中的任意一个,这里就用2
ip nat outside
full-duplex
interface e0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
full-duplex
access-list 1 permit host 192.168.1.50
access-list 1 permit host 192.168.1.51
access-list 1 permit host 192.168.1.52
access-list 1 permit host 192.168.1.53
access-list 1 permit host 192.168.1.54
access-list 1 permit host 192.168.1.55
access-list 1 permit host 192.168.1.56
access-list 1 permit host 192.168.1.57
access-list 1 permit host 192.168.1.58
access-list 1 permit host 192.168.1.59
access-list 1 permit host 192.168.1.60
ip nat pool intoout 61.161.xxx.2 61.161.xxx.2 netmask 255.255.255.240 //这里复用61.161.xxx.2的地址,也可以这样写:ip nat pool intoout 61.161.xxx.2 61.161.xxx.14 netmask 255.255.255.252 这样写之后,从地址池里选择任意可用的外网ip 转换。
ip nat inside source list 1 pool intoout Overload
ip route 0.0.0.0 0.0.0.0 61.161.xxx.1 //默认网关,即电信端的地址,下一条地址。
这样配置后就可以上网了,但是客户端必须设置固定ip,配置DNS,如果不配置,因为没有开启DHCP服务,所以必须设置固定IP。
设置思科路由固定ip上网的相关
浏览量:3
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,他出产的路由器功能也是世界级的,那么你知道思科7960路由器如何配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器如何配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器如何配置Voice vlan"
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科IP-MAC地址绑定怎么配置吗?下面是读文网小编整理的一些关于思科IP-MAC地址绑定怎么配置的相关资料,供你参考。
思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令
Switch#c onfig terminal
进入配置模式
Switch(config)# Interface fastethernet 0/1
#进入具体端口配置模式
Switch(config-if)#Switchport port-secruity
#配置端口安全模式
Switch(config-if )switchport port-security mac-address MAC(主机的MAC地址)
#配置该端口要绑定的主机的MAC地址
Switch(config-if )no switchport port-security mac-address MAC(主机的MAC地址)
#删除绑定主机的MAC地址
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。
Switch(config)Mac access-list extended MAC
#定义一个MAC地址访问控制列表并且命名该列表名为MAC
Switch(config)permit host 0009.6bc4.d4bf any
#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机
Switch(config)permit any host 0009.6bc4.d4bf
#定义所有主机可以访问MAC地址为0009.6bc4.d4bf的主机
Switch(config)Ip access-list extended IP
#定义一个IP地址访问控制列表并且命名该列表名为IP
Switch(config)Permit 192.168.0.1 0.0.0.0 any
#定义IP地址为192.168.0.1的主机可以访问任意主机
Permit any 192.168.0.1 0.0.0.0
#定义所有主机可以访问IP地址为192.168.0.1的主机
Switch(config-if )interface Fa0/20
#进入配置具体端口的模式
Switch(config-if )mac access-group MAC1in
#在该端口上应用名为MAC的访问列表(即前面我们定义的访问策略)
Switch(config-if )Ip access-group IP in
#在该端口上应用名为IP10的访问列表(即前面我们定义的访问策略)
Switch(config)no mac access-list extended MAC
#清除名为MAC的访问列表
Switch(config)no Ip access-group IP in
#清除名为IP的访问列表
在cisco交换机中为了防止ip被盗用或员工乱改ip,可以做以下措施,即ip与mac地址的绑定和ip与交换机端口的绑定。
通过IP查端口
先查Mac地址,再根据Mac地址查端口
bangonglou3#show arp | include 208.41 或者show mac-address-table 来查看整个端口的ip-mac表
Internet 10.138.208.41 4 0006.1bde.3de9 ARPA Vlan10
bangonglou3#show mac-add | in 0006.1bde
10 0006.1bde.3de9 DYNAMIC Fa0/17
bangonglou3#exit
ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,
(tcp/udp协议不同,但netbios网络共项可以访问),具体做法:
cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA
这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了
ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip.
cisco(config)# interface FastEthernet0/17
cisco(config-if)# ip access-group 6 in
cisco(config)#access-list 6 permit 10.138.208.81
这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。
看过文章“思科IP-MAC地址绑定怎么配置”
浏览量:2
下载量:0
时间:
思科制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科7960路由器怎么配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器怎么配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器怎么配置Voice vlan”
浏览量:2
下载量:0
时间:
思科cisco制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科交换Voice VLAN怎么设置吗?下面是读文网小编整理的一些关于思科交换Voice VLAN怎么设置的相关资料,供你参考。
1. Qos
VoIP通信流对延迟和抖动(数据包延迟的变化)有严格要求。为满足IP电话的要求,Cisco使用大量的IP Qos特性,对通信流进行分类、排队、拥塞监测和流量整形和压缩保障最大限度地降低数据包丢失、延迟和抖动。当网络发生拥赛后,Qos配置赋予关键应用较高的服务优先级,以便在网络发生拥塞时,关键应用的服务质量降低的较少。
2.语音VLAN(辅助VLAN)
Cisco IP电话有一个用于连接PC的端口,因此很多Cisco IP电话配置都让cisco IP电话串连一台PC。由于Cisco IP电话和工作站连接的是同一个交换机接口,因此将该接口加入VLAN中后,相应的Cisco IP电话和工作站将位于同一个VLAN中。Cisco 交换机支持一种独特的功能,这种功能在cisco IOS中被称为语音VLAN,它将Cisco IP和工作站加入不同的vlan中。通过使用语音VLAN,可将接口端口的VoIP通信流加入到另一个VLAN中。如果希望使用语音VLAN,那么只需要配置交换机,而无需在cisco IP电话上做额外的配置。
浏览量:2
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科路由器VOIP吗?下面是读文网小编整理的一些关于怎么配置思科路由器VOIP的相关资料,供你参考。
在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等。企业使用IP语音技术,可以将语音、数据和多媒体通信融合在一个集成的网络中,并在一个企业解决方案中,把专网和公网连接起来。
在2600和3600系列路由平台上,Cisco提供了新型的H.323关守功能,该关守功能除提供策略管理功能外,还提供地址分辨、带宽管理、网关支持、用户鉴别以及账户记录。H.323关守在局域网和广域网上均可实现对基于H.323的语音、视频及数据会议话务流量的策略管理功能.
本文介绍的是一次利用Cisco 2600路由器,通过 E&M 干线连接PBX 用户,实现了 Voice over IP功能的过程。
某公司计划连接两个办公室:一个位于加利弗尼亚的San Jose,另一个位于盐湖城。该公司在其两个远程办公室之间已经建立了可工作的IP 连接。每个办公室有一个PBX内部电话网络,通过一个E&M接口连接到语音网络。 盐湖城和San Jose 办公室都使用E&M 端口类型。每个 E&M 接口连接到路由器的两个语音接口连接端。在San Jose 的用户拨“8-111” 这一扩展号可接通盐湖城目标。在盐湖城的用户拨“4-111”扩展号可接通San Jose目标。图1是本连接示例的拓扑
首先应配置好PBX ,使所有的DTMF 信号能通到路由器。若修改增益或电话端口,应确认电话端口仍然能接受DTMF 信号。然后对图中路由器 SJ 配置,第一步配置 pots 拨号对等 1:
hostname sanjose
dial-peer voice 1 pots
destination-pattern +111....
ort 1/0/0
配置 pots 拨号对等 2:
dial-peer voice 2 pots
destination-pattern +111....
ort 1/0/1
配置 voip 拨号对等 3:
dial-peer voice 3 voip
destination-pattern +111....
ession target ipv4:172.16.65.182
配置E&M 端口:
voice-port 1/0/0
ignal immediate
operation 4-wire
type 2
voice-port 1/0/1
ignal immediate
operation 4-wire
type 2
配置串行端口:
interface serial 0/0
description serial interface type dce (provides clock)
clock rate 2000000
ip address 172.16.1.123
o shutdown
接下来配置路由器 SLC,步骤与配置SJ类似。
经过这样配置,即可实现Cisco 2600路由器上,通过 E&M 干线连接PBX 用户的 VoIP应用。
相关术语
DTMF(Dual tone multifrequency):双音多频——同时使用两种音频(例如按钮音)进行拨号。
E&M:代表recEive and transMit (或Ear and Mouth). E&M一般是一个用于交换到交换或交换到网络连接的双向主干设备。Cisco的 E&M 端口是一个RJ-48 连接器,该连接器可连接到PBX 主干线路(专线)。
PBX:Private branch exchange 专用中心交换机。
POTS 拨号对等:通过一个传统的电话局网络连接的点对点拨号 ( Dial peer)。POTS 对等指向在语音网络设备上的特定语音端口。
看过文章“怎么配置思科路由器VOIP”
浏览量:3
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科3640怎么配置VoIP吗?下面是读文网小编整理的一些关于思科3640怎么配置VoIP的相关资料,供你参考。
ShangHai#sh run
Building configuration...
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname ShangHai
!
enable secret 5 $1$dB/c$tnrMU9IxFCJdix5ssHAdH/
!
!
!
!
!
voice-card 1
!
voice-card 2
!
ip subnet-zero
no ip domain-lookup
!
isdn voice-call-failure 0
!
!
!
!
controller E1 1/0
framing NO-CRC4
ds0-group 0 timeslots 1-15,17-31 type e&m-immediate-start
cas-custom 0
!
controller E1 2/0
framing N
ds0-group 0 timeslots 1-15,17-31 type e&m-immediate-start
cas-custom 0
!
!
!
interface BRI0/0
no ip address
no ip directed-broadcast
encapsulation ppp
isdn guard-timer 0 on-expiry accept
ppp multilink
!
interface FastEthernet0/0
no ip address
no ip directed-broadcast
shutdown
duplex auto
speed auto
!
interface Serial0/0
no ip address
no ip directed-broadcast
no ip mroute-cache
shutdown
no fair-queue
clockrate 2000000
!
interface Serial0/1
ip address 192.168.1.2 255.255.255.252
no ip directed-broadcast
!
ip classless
!
no ip http server
!
!
voice-port 1/0:0
compand-type a-law
!
voice-port 2/0:0
compand-type a-law
!
dial-peer voice 20 voip
destination-pattern +3...
session target ipv4:192.168.1.1
req-qos guaranteed-delay
ip precedence 5
!
dial-peer voice 10 pots
destination-pattern +448...
port 1/0:0
!
dial-peer voice 30 voip
destination-pattern +4...
session target ipv4:192.168.1.1
req-qos guaranteed-delay
ip precedence 5
!
dial-peer voice 40 pots
destination-pattern +449...
port 2/0:0
!
!
line con 0
transport input none
line aux 0
line vty 0 4
password cisco
login
!
end
ShangHai#
看过文章“思科3640怎么配置VoIP”
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科Video Over IP QoS怎么配置吗?下面是读文网小编整理的一些关于思科Video Over IP QoS怎么配置的相关资料,供你参考。
在做 Video over IP 时候一定要确保双方的 viewstation 以太网口带宽和双工都是一致的,否者会出现有一个方向的视频质量特别差的问题。
这里有个很好的 Video QoS 例子,用的是 2M 的专线,需要在 viewstation 上作优先级设置的,不然 QoS 策略无法被激活的!关于 polycom viewstation 的 QoS precedence 设置请您参考 Polycom Viewstation 的设置。
This is one I did a couple of weeks ago (below)- only acl 100 was getting hit. It did do the trick and the picture was clear. the priority value is actually the bandwidth in Kilobits. You will need to be able to set the precedence on the video traffic to critical - this was done on the viewstations that were sending out the video packets in this case..
class-map match-all video-control
match access-group 101
class-map match-all video
match access-group 100
!
!
policy-map QoS-Policy
class video
priority 800 553058304
class video-control
bandwidth 8
class class-default
fair-queue
!
!
!
!
!
interface Multilink1
ip address 172.22.254.2 255.255.255.0
ip tcp header-compression iphc-format
no ip mroute-cache
load-interval 30
service-policy output QoS-Policy
ppp multilink
ppp multilink fragment-delay 10
ppp multilink interleave
multilink-group 1
ip rtp header-compression iphc-format
!
interface Serial0/0
bandwidth 2048
no ip address
encapsulation ppp
no ip mroute-cache
load-interval 30
no fair-queue
serial restart_delay 0
ppp multilink
multilink-group 1
!
access-list 100 permit ip any any precedence critical
access-list 101 permit ip any any precedence flash
access-list 101 permit ip any any dscp af31
看过文章“思科Video Over IP QoS怎么配置”
浏览量:2
下载量:0
时间:
有时IP地址会给用户篡改,为保护局域网资料安全,win7系统可以给IP地址加锁,防止被篡改。那么如何禁止win7中他人修改电脑的IP地址呢?读文网小编分享了禁止win7中他人修改电脑的IP地址的方法,希望可以帮助到大家。
1、首先在win7系统下,按下“win+r”组合键打开“运行”窗口,接着在输入框中写入“gpedit.msc”命令,点击回车键;
2、在“本地组策略编辑器”中,我们依次展开“用户配置——管理模块——网络——网络连接”选项;
3、点击“网络连接”选项,在右侧窗口中找到“为管理员启用Windows2000网络连接设置”选项,双击打开;
4、在弹出的设置页面中,我们选择“已启用”选项,完成后点击“确定”即可。
5、再次回到“网络连接”窗口,在右侧找到 “禁止访问LAN连接组件的属性”后双击,然后在弹出的窗口中选择“已启用”选项。
浏览量:3
下载量:0
时间:
我们会经常碰到路由器ip地址进不去的问题,导致我们根本无法接下去配置路由器,那么你知道路由器ip怎么进不去吗?下面是读文网小编整理的一些关于路由器ip进不去的相关资料,供你参考。
如果路由器安装与连接正常,并连接好电源,路由器在正常工作状态下,192.168.1.1设置界面进不去,那么检查一下是否之前设置电脑本地IP,将本地IP地址改成自动或许即可,具体设置方面如下。
1、进入电脑【控制面板】-【网络连接】,然后在已经连接的网络上,点击鼠标右键,在弹出的菜单中,点击打开【属性】,如下图所示。
2、在打开的网络属性中,选中【Internet协议版本4(TCP/IPv4)】,然后再点击方面的【属性】,如下图所示。
3、如果此前设置过本地IP地址和DNS,这里把它们全部改成为【自动获取】,完成后点击底部的【确定】保存即可,如下图所示。
有时候由于本地IP地址设置的不够规范,会导致无法打开路由器设置登陆界面,将本地IP和DNS地址改成自动获取即可解决。
浏览量:3
下载量:0
时间: