为您找到与思科bgp路由优先级相关的共200个结果:
思科cisco公司已成为公认的全球网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领全球,那么你知道怎么设置思科cisco路由BGP吗?下面是读文网小编整理的一些关于怎么设置思科cisco路由BGP的相关资料,供你参考。
实验是配置路由反射器。先做一下简要说明,在一个BGP域中,一个路由器通过IBGP从另一个路由器学习到的路由信息是不会转发给下一个IBGP路由器的,这是为了避免在AS中产生路由环路。则如果要想让下一个路由器学习到该路由信息,则产生该信息的源路由器必须与那个路由器再建立IBGP邻接关系。也就是说在同一个BGP域中,要想让所有路由器学习到所有的路由信息,则它们之间必须建立全网状的IBGP互联。显而易见,这样对于网络的扩展非常不利。为了克服这个问题,我们定义了路由反射器的概念。一台被配置为路由反射器的路由器一旦收到一条路由信息,它就会将这条路由信息传递给所有跟它建立客户关系的路由器,从而消除了对全互联环境的要求。
本实验配置说明:在RA上启动BGP AS 100, 在RB,RC,RD上启动BGP AS200;并在AS 200 中启动OSPF。
实验要求:
1 AB,BC,CD之间分别建立EBGP,IBGP,IBGP 邻接关系。
2 通过BGP宣告A,B,C上的3个虚拟接口。要求所有路由器都能通过 sh ip bgp 看到这些虚拟接口。(将RC设为路由反射器)
3 要求所有路由器都有全部网络的路由信息
**************************************************************************************
一 基本配置
RA#sh run
!
!interface Loopback0
ip address 1.1.1.1 255.255.255.0
!
interface Serial0
ip address 192.1.1.1 255.255.255.0
!
router bgp 100
no synchronization
bgp log-neighbor-changes
network 1.1.1.0 mask 255.255.255.0
neighbor 192.1.1.2 remote-as 200
no auto-summary
!
RB#sh run
!
interface Loopback0
ip address 2.2.2.2 255.255.255.0
!
interface Ethernet0
ip address 193.1.1.1 255.255.255.0
!
interface Serial0
ip address 192.1.1.2 255.255.255.0
clockrate 64000
!
router ospf 1 //在RB上启动OSPF
network 0.0.0.0 255.255.255.255 area 0 //宣告所有与RB相连的网络
!
router bgp 200
no synchronization
network 2.2.2.0 mask 255.255.255.0
neighbor 192.1.1.1 remote-as 100
neighbor 193.1.1.2 remote-as 200
no auto-summary
!
RC#sh run
!
interface Loopback0
ip address 3.3.3.3 255.255.255.0
!
interface Ethernet0
ip address 193.1.1.2 255.255.255.0
!
interface Serial0
ip address 194.1.1.1 255.255.255.0
clock rate 64000
!
router ospf 1
log-adjacency-changes
network 0.0.0.0 255.255.255.255 area 0 // 同RB
!
router bgp 200
no synchronization
bgp log-neighbor-changes
network 3.3.3.0 mask 255.255.255.0
neighbor 193.1.1.1 remote-as 200
neighbor 194.1.1.2 remote-as 200
no auto-summary
!
RD#sh run
interface Serial0
ip address 194.1.1.2 255.255.255.0
!
router ospf 1 //同RB
log-adjacency-changes
network 0.0.0.0 255.255.255.255 area 0
!
router bgp 200
no synchronization
bgp log-neighbor-changes
neighbor 194.1.1.1 remote-as 200
no auto-summary
!
二 检查BGP
RA#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*> 1.1.1.0/24 0.0.0.0 0 32768 i
*> 2.2.2.0/24 192.1.1.2 0 0 200 i
*> 3.3.3.0/24 192.1.1.2 0 200 i
可以看到RA已经通过BGP学习到了各个虚拟接口,这两条路由下一跳均为192.1.1.2。这里需指出当AS边界路由器通过EBGP转发路由信息时,总是将这些路由信息的下一跳设定为自己。
***************************************************
RB#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*> 1.1.1.0/24 192.1.1.1 0 0 100 i
*> 2.2.2.0/24 0.0.0.0 0 32768 i
*>i3.3.3.0/24 193.1.1.2 0 100 0 i
可以看到RB也学习到了这些虚拟接口
***************************************************
RC#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*>i1.1.1.0/24 192.1.1.1 0 100 0 100 i
*>i2.2.2.0/24 193.1.1.1 0 100 0 i
*> 3.3.3.0/24 0.0.0.0 0 32768 i
RC也学习到了这些路由
****************************************************
RD#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*>i3.3.3.0/24 194.1.1.1 0 100 0 i
我们注意到这时RD并没有学习到1.1.1.0/24和2.2.2.0/24两个网段。这是因为在一个BGP域中,RC并不会将它通过RB学习到的路由转发给RD。这是我们需要将RC配置成路由反射器。配置如下:
RC(config)# router bgp 200
RC(config)#neighbor 193.1.1.1 route-reflector-client
RC(config)#neighbor 194.1.1.2 route-reflector-client
这两条命令是将RB和RD设为RC的路由反射器客户端
我们再次在RD上进行验证,之前用 clear ip bgp * 重启BGP进程,稍等一会儿在RD上进行查看;
RD#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*>i1.1.1.0/24 192.1.1.1 0 100 0 100 i
*>i2.2.2.0/24 193.1.1.1 0 100 0 i
*>i3.3.3.0/24 194.1.1.1 0 100 0 i
这时RD已经学习到了所有的虚拟接口,至此我们的路由反射器配置成功。下面我们将通过查看路由表来追踪这些路由信息。在这之前我们再次进入所有路由器的 BGP进程,输入: no synchronization 来取消BGP与IGP的同步关系,使得IGP能学到BGP中的路由信息,再次 clearip bgp * 和 clear ip route * 稍等片刻,等待BGP邻接关系再次建立后,我们在RB,RC,RD 分别用 sh iproute 就都能得到完整的路由信息了。以RC为例;
RC#sh ip route
Gateway of last resort is not set
1.0.0.0/24 is subnetted, 1 subnets
B 1.1.1.0 [200/0] via 192.1.1.1, 02:08:19
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
O 2.2.2.2/32 [110/11] via 193.1.1.1, 02:08:58, Ethernet0
B 2.2.2.0/24 [200/0] via 193.1.1.1, 02:08:43
3.0.0.0/24 is subnetted, 1 subnets
C 3.3.3.0 is directly connected, Loopback0
C 193.1.1.0/24 is directly connected, Ethernet0
O 192.1.1.0/24 [110/74] via 193.1.1.1, 02:08:58, Ethernet0
C 194.1.1.0/24 is directly connected, Serial0
到现在为止,所有路由器的BGP表都已经完整,RB,RC,RD的IP路由表也已经完整,现在我们来看RA的路由表。
RA#sh ip route
Gateway of last resort is not set
1.0.0.0/24 is subnetted, 1 subnets
C 1.1.1.0 is directly connected, Loopback0
2.0.0.0/24 is subnetted, 1 subnets
B 2.2.2.0 [20/0] via 192.1.1.2, 02:18:43
3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
B 3.3.3.3/32 [20/11] via 192.1.1.2, 02:12:30
B 3.3.3.0/24 [20/0] via 192.1.1.2, 02:18:43
C 192.1.1.0/24 is directly connected, Serial0
我们可以看到在RA的路由表中并没有193.1.1.0/24和194.1.1.0/24这两个网段的路由,这是因为这两条路由是在AS200中通过OSPF发布的,因此R1当然无法学到。我们需要在AS边界路由器RB上将OSPF的路由信息重发布到BGP中;配置如下:
RB(config)#router bgp 200
RB(config)#redistribute ospf 1
再次来到RA中,
RA#sh ip route
Gateway of last resort is not set
1.0.0.0/24 is subnetted, 1 subnets
C 1.1.1.0 is directly connected, Loopback0
2.0.0.0/24 is subnetted, 1 subnets
B 2.2.2.0 [20/0] via 192.1.1.2, 02:26:51
3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
B 3.3.3.3/32 [20/11] via 192.1.1.2, 02:20:39
B 3.3.3.0/24 [20/0] via 192.1.1.2, 02:26:51
B 193.1.1.0/24 [20/0] via 192.1.1.2, 02:20:38
C 192.1.1.0/24 is directly connected, Serial0
B 194.1.1.0/24 [20/74] via 192.1.1.2, 02:20:38
我们可以看到这两条路由已经被RA学习到了。
看过文章“怎么设置思科cisco路由BGP”
浏览量:2
下载量:0
时间:
OSPF也是一种路由协议,它是链路状态协议的开放版本。在实际工作中,在一些大型网络、混合型的网络中,常常使用OSPF协议。那么你知道如何通过思科路由器提高OSPF安全性吗?下面是读文网小编整理的一些关于通过思科路由器提高OSPF安全性的相关资料,供你参考。
说句实话,引入OSPF协议主要是用来解决RIP路由信息协议的一些缺陷。
如RIP与RIP2协议都具有15跳的限制。如果网络跨越超过了15跳限制的话,目的地会被认为不可达。所以,RIP路由信息协议其使用范围就被定义在小型网络。而OSPF协议继承了RIP路由信息协议原有的优点,同时突破了这个15跳的限制。另外,OSPF还可以解决RIP路由信息协议汇聚缓慢等缺陷。笔者在谈到OSPF的安全问题时,之所以简要介绍OSPF协议与RIP路由信息协议的关系,主要是想强调一下,OSPF协议也如同RIP协议一样,是目前企业网络设计中常用的协议。所以,如何提高这个协议的安全性,对于网络管理员来说也就显得尤其的重要。
浏览量:2
下载量:0
时间:
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分,那么你知道思科路由器怎么限速吗?下面是读文网小编整理的一些关于思科路由器限速的相关资料,供你参考。
路由器设置禁止下载:
不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用:NVAR(Network-BasedApplicationRecognition,网络应用识别)。
NBAR(Network-BasedApplicationRecognition)的意思是网络应用识别。NBAR是一种动态能在四到七层寻找协议的技术,它不但能做到普通ACL能做到那样控制静态的、简单的网络应用协议TCP/UDP的端口号。例如我们熟知的WEB应用使用的TCP80,也能做到控制一般ACLs不能做到动态的端口的那些协议,例如VoIP使用的H.323,SIP等。
要实现对BT流量的控制,就要在思科路由器上实现对PDLM的支持。PDLM是PacketDescriptionLanguageModule的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让NBAR适应很多已有的网络应用,像HTTPURL,DNS,FTP,VoIP等,同时它还可以通过定义,来使NBAR支持许多新兴的网络应用。例如peer2peer工具。
PDLM在思科的网站上可以下载,并且利用PDLM可以限制一些网络上的恶意流量。CISCO在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将bittorrent.pdlm拷贝到路由中。
功能启动利用ipnbarpdlmbittorrent.pdlm命令将NBAR中的BT。再创建一个class-map和policymap并且把它应用到相应的思科路由器的接口上。一般是连接Internet(Chinanet)的接口是FastEthernet或10M的以太网接口。在思科路由器上您可以看见如下的配置:
路由器设置限速的步骤到此就忘了,这样您就可以在你的公司或单位的因特网接入思科路由器上实施一些流量控制。同时NBAR和PDLM还可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用,思科路由器如何限速的问题得以解决,按照上面的步骤实验一下吧。
看过文章“思科路由器怎么限速”
浏览量:2
下载量:0
时间:
Cisco依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那你知道怎么设置思科路由固定ip上网吗?下面是读文网小编整理的一些关于怎么设置思科路由固定ip上网的相关资料,供你参考。
例如现有需要使用思科的2600路由器上网,用户为10M光纤,申请了16个固定IP,ip为61.161.xxx.2-61.161.xxx.14,默认网关是61.161.xxx.1.内网ip段192.168.1.0,客户要实现192.168.1.50-192.168.1.60之间的ip可以上网,其余的不可以。
路由器e0/0接口为外网接口,e0/1为内网接口
interface e0/0
ip address 61.161.xxx.2 255.255.255.240 //这里可以使用61.161.xxx.2-14个地址中的任意一个,这里就用2
ip nat outside
full-duplex
interface e0/1
ip address 192.168.1.1 255.255.255.0
ip nat inside
full-duplex
access-list 1 permit host 192.168.1.50
access-list 1 permit host 192.168.1.51
access-list 1 permit host 192.168.1.52
access-list 1 permit host 192.168.1.53
access-list 1 permit host 192.168.1.54
access-list 1 permit host 192.168.1.55
access-list 1 permit host 192.168.1.56
access-list 1 permit host 192.168.1.57
access-list 1 permit host 192.168.1.58
access-list 1 permit host 192.168.1.59
access-list 1 permit host 192.168.1.60
ip nat pool intoout 61.161.xxx.2 61.161.xxx.2 netmask 255.255.255.240 //这里复用61.161.xxx.2的地址,也可以这样写:ip nat pool intoout 61.161.xxx.2 61.161.xxx.14 netmask 255.255.255.252 这样写之后,从地址池里选择任意可用的外网ip 转换。
ip nat inside source list 1 pool intoout Overload
ip route 0.0.0.0 0.0.0.0 61.161.xxx.1 //默认网关,即电信端的地址,下一条地址。
这样配置后就可以上网了,但是客户端必须设置固定ip,配置DNS,如果不配置,因为没有开启DHCP服务,所以必须设置固定IP。
设置思科路由固定ip上网的相关
浏览量:3
下载量:0
时间:
思科cisco制造的路由器设备、交换机设备和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科路由如何配置吗?下面是读文网小编整理的一些关于cisco路由器思科路由如何配置的相关资料,供你参考。
拓扑图
实验目的
配置IKE協商、配置IPSEC的協商、配置端口的應用、配置ACL訪問控制列表、PC1和PC3可PING通、PC2且不可PING通PC3
操作步驟
配置PC IP
VPCS 1 >ip 1.1.1.1 1.1.1.2 24
VPCS 2 >ip 2.2.2.1 2.2.2.2 24
VPCS 3 >ip 3.3.3.1 3.3.3.2 24
配置各端口ip 及静态路由
Router>enable
Router#config t
Router(config)#hostname aaa
aaa(config)#interface e1/0
aaa(config-if)ip address 192.168.1.1 255.255.255.0
aaa(config-if)no shut
aaa(config-if)exit
aaa(config)#interface e1/1
aaa(config-if)#ip address 1.1.1.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#interface e1/2
aaa(config-if)#ip address 2.2.2.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#ip route 192.168.10.0 255.255.255.0 192.168.1.2
aaa(config)#ip route 3.3.3.0 255.255.255.0 192.168.1.2
aaa(config)#exit
aaa#config t
配置步骤:
aaa(config)#crypto isakmp enable
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#hash
aaa(config-isakmp)#hash md
aaa(config-isakmp)#hash md5
aaa(config-isakmp)#encryption 3des
aaa(config-isakmp)#authentication pre-share
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#lif
aaa(config-isakmp)#lifetime 10000
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp key 123 address 192.168.10.2
aaa(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 3.3.3.0 0.0.0.255
aaa(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
aaa(cfg-crypto-trans)#exit
aaa(config)#crypto map zixu 1 ipsec-isakmp
aaa(config-crypto-map)#set peer 192.168.10.2
aaa(config-crypto-map)#set transform-set benet
aaa(config-crypto-map)#match address 101
aaa(config-crypto-map)#exit
aaa(config)#interface e1/0
aaa(config-if)#crypto map zixu
aaa(config-if)#exit
Router#config telminal`
bbb(config)#hostname bbb
bbb(config)#hostname bbb
bbb(config)#interface e1/0
bbb(config-if)#ip address 192.168.1.2 255.255.255.0
bbb(config-if)#no shu
bbb(config-if)#exit
bbb(config)#interface e1/1
bbb(config-if)#ip address 192.168.10.1 255.255.255.0
bbb(config-if)#exit
bbb(config-if)#exit
bbb(config)#ip route 1.1.1.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 2.2.2.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 3.3.3.0 255.255.255.0 192.168.10.2
bbb(config)#exit
Router>en
Router#config t
Router(config)#hostname ccc
ccc#interface e1/0
ccc(config-if)#ip address 192.168.10.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#ip address 3.3.3.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#ip route 1.1.1.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 2.2.2.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 192.168.1.0 255.255.255.0 192.168.10.1
ccc(config)#exit
ccc(config)#crypto isakmp policy 1
ccc(config-isakmp)#hash md5
ccc(config-isakmp)#encryption 3des
ccc(config-isakmp)#authentication pre-share
ccc(config-isakmp)#lifetime 10000
ccc(config-isakmp)#exit
ccc(config)#crypto isakmp key 123 address 192.168.1.1
ccc(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
ccc(cfg-crypto-trans)#exit
ccc(config)#crypto map zixu 1 ipsec-isakmp
ccc(config-crypto-map)#set peer 192.168.1.1
ccc(config-crypto-map)#set transform-set benet
ccc(config-crypto-map)#match address 101
ccc(config-crypto-map)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/0
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto ma
ccc(config-if)#crypto map zixu
看过文章“思科路由如何配置”
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其制造的路由器也是全球顶尖的,那么你知道思科Cisco路由器怎么管理吗?下面是读文网小编整理的一些关于思科Cisco路由器怎么管理的相关资料,供你参考。
通过上面的描述,我们知道,辅助端口可以起到跟控制台端口相同的作用。所以,当辅助端口的密码泄露,被人远程拨号连接到路由器的话,那么对于企业网络的打击石致命的。所以,Cisco路由器为了提高本身的安全性,为辅助端口独立的设置了口令管理。
故网络管理员在口令设置中,最好不要跟其他口令相同。否则的话,会降低路由器本身的安全性。
总之,辅助端口在路由器管理中,具有举足轻重的作用。一般情况下,只有在路由器刚开始配置的时候需要用到控制台端口。而等到后续的网络维护与路由器一般故障排除的过程中,往往都是通过辅助端口来完成的。所以,辅助端口是路由器管理中的一个好帮手。
浏览量:2
下载量:0
时间:
cisco公司过去20多年,思科几乎成为了“互联网、网络应用、生产力”的同义词,思科公司在其进入的每一个领域都成为市场的领导者,那么你知道思科怎么配置路由实现多PC共享上网吗?下面是读文网小编整理的一些关于思科怎么配置路由实现多PC共享上网的相关资料,供你参考。
1, 配置路由器前的准备工作(如果您对您自己的连接方式清楚,可以直接跳到第2点);
第一个需要确认的就是您的“宽带接入方式”是怎样的?
当然,最简捷的办法就是给您的ISP(互联网服务提供商)打个电话咨询一下;也可以通过您购买路由器以前的网络连接方式进行快速判断。
常见的硬件连接方式
1), 电话线 —> ADSL MODEM —> 电脑
2),双绞线(以太网线)—> 电脑
3),有线电视(同轴电缆)—> Cable MODEM —> 电脑
4),光纤 —> 光电转换器 —> 代理服务器 —> PC
ADSL / VDSL PPPoE :电脑上运行第三方拨号软件如Enternet300或WinXP 系统自带的拨号程序,填入ISP提供的账号和密码,每次上网前先要拨号;或者您的ADSL MODEM 已启用路由功能,填入了ISP提供的账号和密码,拨号的动作交给 MODEM 去做;(这种宽带接入方式典型的比如南方电信提供的“ 网络快车 ”)
静态IP :ISP提供给您固定的IP地址、子网掩码、默认网关、DNS ;
动态IP :电脑的TCP/IP属性设置为“自动获取IP地址”,每次启动电脑即可上网;(这种宽带接入方式典型的比如深圳“天威视讯”)
802.1X+静态IP :ISP提供固定的IP地址,专用拨号软件,账号和密码 ;
802.1X+动态IP :ISP提供专用拨号软件,账号和密码 ;
WEB认证 :每次上网之前,打开IE浏览器,先去ISP指定的主页,填入ISP提供的用户名密码,通过认证以后才可以进行其他得上网操作;(上面的黑体字就是您的宽 带接入方式,但是接入方式和硬件连接方式并不是固定搭配的)
上面提到的这些连接认证方式只是普及率比较高的一些宽带接入方式,当然还会有其他的拓扑连接以及认证方式的存在;所以,当您不能肯定自己的宽带方式 的时候,最好向ISP咨询:自己装的宽带接入,IP地址是静态的还是动态的?认证使用的协议是PPPoE、802.1X还是WEB认证?当上面的两个问题 有了答案,就可以对路由器进行配置了;
2, 怎样进入路由器管理界面?
先参照《用户手册》上面的图示,将ADSL MODEM、路由器、电脑连结起来; TL-R4XX系列路由器的管理地址出厂默认:IP地址:192. 168. 1. 1 ,子网掩码:255. 255. 255. 0 (TL-R400 和TL-R400+ 两款的管理地址默认为:192. 168. 123. 254 ,子网掩码:255. 255. 255. 0)用网线将路由器LAN口和电脑网卡连接好,因为路由器上的以太网口具有极性自动翻转功能,所以无论您的网线采用直连线或交叉线都可以,需要保证的是网 线水晶头的制作牢靠稳固,水晶头铜片没有生锈等。
电脑桌面上右键点击“网上邻居”,选择“属性”,在弹出的窗口中双击打开“本地连接”,在弹出的窗口中点击“属性”,然后找寻“Internet协 议(TCP/IP)”,双击弹出“Internet协议(TCP/IP)属性”窗口;在这个窗口中选择“使用下面的IP地址”,然后在对应的位置填入:
IP地址 :192. 168. 1. X(X范围2-254)、
子网掩码:255. 255. 255. 0 、
默认网关:192. 168. 1. 1 ,填完以后“确定”两次即可;
“Internet协议(TCP/IP)属性”窗口如下:
图1
3,检查电脑和路由器能不能通讯?
可采用如下办法查看,打开电脑的DOS界面:
“开始”—>“程序”,点击“MS-DOS” (Win98操作系统)
“开始”—>“程序”—“附件”,点击“命令提示符” (Win2000/XP操作系统)
一是检查上面的IP地址配置是否生效?
在DOS窗口输入:ipconfig/all 并回车,当看到类似如下信息,表示配置生效
IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . :192. 168. 1. 10
Subnet Mast . . . . . . . . . . . . . . . . . . . . . . . . . .: 255. 255. 255. 0
Default Gateway. . . . . . . . . . . . . . . . . . . . . . . . :192. 168. 1. 1
图2
二是从电脑往路由器LAN口发送数据包,看数据包能不能返回?在DOS窗口运行: ping 192. 168. 1. 1 –t 并回车,如果出现如下类似信息,
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
图3
如果回车后没有出现上面的信息,确提示输入的命令“不是内部命令或外部命令,也不是可运行的程序或批处理程序”,则说明命令输入有误,请检查空格之 类的输入是否被忽略;
4,进入路由器管理界面;
出现上图的信息,表示电脑可以和路由器通讯了,打开IE浏览器,在地址栏输入 192. 168. 1. 1 并回车,正常情况下会出现要求输入用户名和密码的对话框。当然,也有例外情况:
图4
如果打开IE浏览器地址栏输入地址回车,弹出“脱机工作”的对话框,点即“连接”后出现拨号的小窗口,请点击IE浏览器菜单栏的“工具”— “Internet选项”,在弹出的对话框内点击“连接”属性页,界面如下图:
图5
图6
像上面点击“局域网设置”进入如下界面:
图7
进行了上面的操作,应该说进入路由器管理界面应该没有什么障碍了;
5,开始配置路由器;
有了刚开始时对宽带接入方式的信息准备,配置起来方便多了;刚进入路由器管理界面,会弹出一个类似下图“设置向导”界面,可以取消不理它;
图8
进入路由器管理界面,在左列菜单栏中点击“网络参数”—>“WAN口设置”,就在这里配置路由器面向Internet方向的WAN口的工作模 式,这是最关键的一步;
假设您的宽带接入方式为 ADSL PPPoE ,那就选择“WAN口连接类型”为“PPPoE”,填入“上网账号” 、“上网口令”,如果您是包月用户,再选择连接模式为:“自动连接”,点击“保存”即完成配置;保存完后“上网口令”框内填入的密码会多出几位,这是路由 器为了安全起见专门做的;
然后您点击管理界面左列的“运行状态”,在运行状态页面“WAN口属性”,刚开始看不到对应的IP地址子网掩码默认网关DNS服务器等地址,就好像 下面的这幅图,那说明路由器正在拨号过程中,等到这些地址都出现了相应的信息后,将其中的DNS服务器地址填入电脑“Internet协议 (TCP/IP)”页面对应位置确定后,基本的设置就完成了,没有大碍的话可以冲浪了!
图9
正常情况下一两分钟内,上图椭圆形部分会出现一系列地址,表明拨号成功;
6,故障情况列举;
如果上图椭圆形区域一直都没有变,看不到任何地址,有下面几种原因导致,请逐一排除:
1) ADSL MODEM上一般都会有一个ADSL灯,正常情况下MODEM加电并接好电话线后,这个灯会大致规律性地快慢闪烁,闪烁最终停止变为长亮;如果这个灯无休 止的闪啊闪就是不长亮,请联系并告知ISP您的ADSL MODEM同局端的交换机不能同步,这个ADSL/DSL灯长亮的条件,是必须的;
2) 在配置过程中填入“上网口令”的时候不小心输错,不妨重新输入一遍;
3) ADSL MODEM 启用了“路由模式”, 需要将ADSL MDOEM复位成“桥接模式”;怎么复位到桥接模式可以和MODEM厂家联系取得操作方法;也可以这样判断:电脑接MODEM,并且在电脑上拨号,拨号成 功以后可以上网,如果是这种情况的话,则说明MODEM的工作方式是桥接模式,可以排除这一可能性;
4) ISP将电脑网卡的MAC地址帮定到了ADSL线路上;解决的办法就是使用路由器的“MAC地址克隆”功能,将网卡的MAC地址复制到路由器的WAN口;
如果上面的可能性都排除了,ADSL PPPoE拨号一般就没什么问题了,下面列举的是另2个值得关注的故障原因;
5) 您的宽带接入方式是那种以太网线直接引入,不是ADSL但同样需要拨号,拨号的软件不局限于一种,认证使用的协议也是PPPoE,但就是拨号成功不了;如 果ISP承诺带宽是10Mbps ,建议:找个10/100M自适应的集线器,将宽带进线接在集线器上,然后再连结集线器到路由器WAN口;经过这样一个速率适配的过程,拨号应该没有问题 的;
6) 购买路由器前,您也是通过电脑运行拨号软件,填入用户名口令拨号。但拨号软件是ISP提供的专用软件,别的软件拨号是成功不了的;如果是这种情况,请联系 ISP咨询一下:您的宽带接入,认证使用的协议是802. 1X 吗?如果是的,有种可能是认证系统在开发过程中加入私有信息,导致路由器拨号失败;
7,其他配置
1) 安全设置
当可以正常上网了,可能出于不同的原因,您想要对内部局域网的电脑上网操作,开放不同的权限,比如只允许登录某些网站、只能收发E-mail、一部 分有限制、一部分不限制;用户在这方面需求差异较大,有些通过路由器可以实现,有些用路由器是没办法完全实现的,比如“IP地址和网卡地址绑定”这个功 能,路由器不能完全做到;
我们上网的操作,其实质是电脑不断发送请求数据包,这些请求数据包必然包含一些参数比如:源IP、目的IP、源端口、目的端口等等;路由器正是通过 对这些参数的限制,来达到控制内部局域网的电脑不同上网权限的目的;
下面我们会列举具有代表性的配置举例,来说明路由器“防火墙设置”、“IP地址过滤”这些功能是怎样使用的?列举的事例以及上面红字部分的解释,都 是为了帮助您尽可能理解各个功能参数的含义,只有理解了参数的含义,您才可以随心所欲的配置过滤规则,迅速实现您预期的目的,而不会因为配置错误导致不能 使用这些功能,也不会因为由于得不到及时的技术支持而耽误您的应用;
图10
上图是“防火墙设置”页面,可以看到这是一个总开关的设置页面,凡是没有使用的功能,就请不要在它前面打钩选中;
除了总开关,再有就是两个过滤功能“缺省过滤规则”的确定,何谓缺省过滤规则?我们在具体规则设置页面里,定义一些特定的规则,对符合条件的数据包 进行控制处理,而这儿的“缺省规则”顾名思义,限定的是我们定制的规则中没有涉及到不符合的数据包该怎么办?这个应该不难理解吧;
一个数据包,要吗符合我们设定的规则,要吗不符合我们设定的规则但同时必定符合缺省规则;
图11
上图就是“IP地址过滤”页面,我们可以看到缺省的过滤规则,可以填加新条目;
图12
上图就是详细具体的规则设置页面,各项参数如上;
我们配置一条规则:限制内部局域网的一台电脑,IP地址192. 168. 1. 10,只让它登录www.tp-link.com.cn这个网站,别的任何操作都不行;
上面这条规则可以解读为:内网电脑往公网发送数据包,数据包的源IP地址是要限制的这台电脑的IP地址192. 168. 1. 10,数据包目的IP地址202. 96. 137. 26 ,也就是www.tp-link.com.cn这个域名对应的公网IP地址,广域网请求因为是针对网站的限制,所以端口号是80 ;规则设置好界面如下图:
图13
可以在配置好的规则页面清晰看到,规则生效时间是24小时,控制的对象是IP地址为 192. 168. 1. 10这台主机,局域网后面的端口默认不要填,广域网IP地址栏填入的是www.tp-link.com.cn对应的公网IP地址,端口号因为是网站所以填 80,协议一般默认选择ALL就行了;是否允许通过呢?因为缺省规则是禁止不符合设定规则的数据包通过路由器,所以符合设定规则的数据包允许通过,规则状 态为生效的;
图14
上面这幅图片新加了第二条规则,请问第二条规则设定的是什么数据包?
如果您的规则中涉及对网站进行限制,也就是目的请求端口是80的,则应该考虑对应的将53这个端口对应数据包也允许通过,因为53对应的是去往“域 名解析服务器”的数据包,用于将域名(如www.tp-link.com.cn)和IP地址(如202. 96. 137. 26)对应的,所以要开。
看过文章“思科怎么配置路由实现多PC共享上网"
浏览量:2
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道关于思科路由器NAT的知识吗?下面是读文网小编整理的一些关于思科路由器NAT的相关资料,供你参考。
需求:
动态地址转换也是将内网地址和外网地址进行一对一的转换,但是动态地址转换是从外网IP地址池中动态地选择一个未使用的地址对内网地址进行转换。
步骤:
1. 定义外网地址池
ip nat pool 地址池名称 起始ip地址 结尾ip地址 子网掩码
2. 定义一个access-list规则指定哪些内网地址允许进行动态地址转换
access-list 标号(1-99) permit 源地址 通配符
3. 将由access-list指定的内网地址和外网地址进行地址转换
ip nat inside source list 访问控制列表标号 pool 外网地址池名称
4. 在内网口界面执行:
ip nat inside
5. 在外网口界面执行:
ip nat outside
3. 复用动态地址转换。
需求:
复用动态地址转换也是一种动态地址转换,但它允许多个内网地址公用一个外网地址。通过路由器内部利用tcp或udp端口号来标示某台计算机。
步骤:
1. 定义外网地址池
ip nat pool 地址池名称 起始ip地址 结尾ip地址 子网掩码
2. 定义一个access-list规则指定哪些内网地址可以进行动态地址转换
access-list 标号(1-99) permit 源地址 通配符
3. 设置内网地址与外网地址进行复用动态地址转换
ip nat inside source list 访问列表号 pool 内部合法地址池名称 overload
4. 在内网口界面执行ip nat inside
5. 在外网口界面执行ip nat outside
看过文章“关于思科路由器NAT"
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其出产的路由器设备也是世界一流,那么你知道怎么使用思科IOS路由器过滤网页内容吗?下面是读文网小编整理的一些关于怎么使用思科IOS路由器过滤网页内容的相关资料,供你参考。
白名单:(信任域名单) 设定特定的域名,允许通过路由器,比如设定www.techrepublic.com
黑名单:(非受信域名单) 设定特定的域名,无法通过路由器。设置信息会在路
由器上进行缓存,以便后期检查。比如www.badsite.com
阻止关键字: 设置用于过滤的 URL字符串或关键字,比如 *www.parrot.* 或者 *rockbaby* 。这样的话,一旦URL中出现“rockbaby,” ,路由器将阻止访问而
不需要经过TRPS服务器。
缓存最近的请求: 此功能可以保存最近访问请求的处理策略。因此对于之后用户每一次请求就没有必要再让他们通过TRPS进程。
分组缓冲:此功能可让你在等待查询过程完成的过程中存储网址信息。这是一个强大的功能,可以防止HTTP请求量过大导致路由器超负荷。默认的响应数是200,不过可以进行修改。此功能同样也适用于第三方过滤器服务器Websense和SmartFilter 。
浏览量:2
下载量:0
时间:
思科制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科7960路由器怎么配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器怎么配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器怎么配置Voice vlan”
浏览量:2
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科跨路由器的单臂路由如何解决吗?下面是读文网小编整理的一些关于思科跨路由器的单臂路由如何解决的相关资料,供你参考。
R1#conf t
R1(config)#int f0/0
R1(config-if)#no shutdown
R1(config-if)#int f0/0.2
R1(config-subif)#encapsulation dot1q 2
R1(config-subif)#ip address 192.168.2.254 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#exit
R1(config)#int f0/0.3
R1(config-subif)#encapsulation dot1q 3
R1(config-subif)#ip address 192.168.3.254 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#exit
R1(config)#int s1/0
R1(config-if)#ip address 1.1.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#end
R1#conf t
R1(config)#router ospf 1
R1(config-router)#network 192.168.2.0 0.0.0.255 area 0
R1(config-router)#network 192.168.3.0 0.0.0.255 are 0
R1(config-router)#network 1.1.1.0 0.0.0.255 area 0
R1(config-router)#end
浏览量:2
下载量:0
时间:
思科是世界领先的通讯大公司,他的设备也是世界一流的,那么你知道思科策略路由实现双地址双出口+NAT吗?下面是读文网小编整理的一些关于思科策略路由实现双地址双出口+NAT的相关资料,供你参考。
现使用Ethernet 1/0 端口连接内部局域网,模拟内部拥有100.100.23.0 255.255.0.0 与100.100.24.0 255.255.0.0 两组客户机情况下基于原地址的策略路由。
Fastethernet 0/0 模拟第一个ISP接入端口,Fastethernet 0/1模拟第二个ISP接入端口,地址分别为 Fastethernet 0/0 的ip地址192.168.1.2 255.255.255.0 对端ISP地址192.168.1.1 255.255.255.0
Fastethernet 0/1 的ip地址192.168.2.2 255.255.255.0 对端ISP地址192.168.2.1 255.255.255.0
通过策略路由后对不同原地址数据流量进行分流,使得不同原地址主机通过不同ISP接口访问Internet,并为不同原地址主机同不同NAT地址进行转换。
具体配置:
version 12.2
service timestamps debug uptime
s
效果检验:
察看路由表
Router#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
100.0.0.0/16 is subnetted, 1 subnets
C 100.100.0.0 is directly connected, Ethernet1/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
S* 0.0.0.0/0 [1/0] via 192.168.1.1
[1/0] via 192.168.2.1
发现静态路由存在两条路径!
察看ip Nat translations
Router#sho ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 192.168.1.2:1024 100.100.23.23:1024 1.1.1.1:1024 1.1.1.1:1024
icmp 192.168.2.2:1280 100.100.24.23:1280 1.1.1.1:1280 1.1.1.1:1280
由于路由器外部存在1.1.1.1的地址,用于模拟Internet公网地址,发现不同网段内部主机流量确实已经从不同出口访问外部资源,并且使用了不同Nat进行地址转换!
注:大部分多ISP情况下都要使用NAT地址转换功能,但有些特殊情况下不需使用NAT功能,如果不是用NAT,就将配置中的有关NAT的配置去掉,
如此配置中去掉 ip nat inside source list 1 interface FastEthernet0/0 overload 和ip nat inside source list 2 interface FastEthernet0/1 overload
以及在端口上去掉ip Nat outside和ip nat inside的配置,就可以实现不用NAT的策略路由。
以上试验可以实现基于原地址的策略路由功能,可以根据内网原地址进行不同流量通过不同ISP接口访问Internet的功能,但仍没有实现双链路相互备份的功能,即当任意一条链路出现故障的时候无法自动使用另一条链路进行备份,造成一部分相应的内网主机无法-的情况。
望各位进行讨论,希望找到可行性的方法,即能解决策略路由问题,又能实现双链路的自动备份功能!
ervice timestamps log uptime
no service password-encryption
!
hostname Router
!!
ip subnet-zero
!!
call rsvp-sync !
interface FastEthernet0/0 --------------------假设该端口为ISP 1接入端口
ip address 192.168.1.2 255.255.255.0 --------分配地址
ip nat outside --------指定为NAT Outside端口
duplex auto
speed auto
!
interface FastEthernet0/1 --------------------假设该端口为ISP 2接入端口
ip address 192.168.2.2 255.255.255.0 --------分配地址
ip nat outside --------指定为NAT Outside端口
duplex auto
speed auto
!
interface Ethernet1/0 --------------------假设该端口为内部网络端口
ip address 100.100.255.254 255.255.0.0 --------分配地址
ip nat inside --------指定为NAT Inside端口
ip policy route-map t0 --------在该端口上使用route-map t0进行策略控
half-duplex
!
ip nat inside source list 1 interface FastEthernet0/0 overload ------Nat转换,指定原地址为100.100.23.0的主机使用Fastethernet 0/0的地址进行转换
ip nat inside source list 2 interface FastEthernet0/1 overload ------Nat转换,指定原地址为100.100.24.0的主机使用Fastethernet 0/1的地址进行转换
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.2.1 ------静态路由,对Internet的访问通过192.168.2.1(ISP2)链路
ip route 0.0.0.0 0.0.0.0 192.168.1.1 ------静态路由,对Internet的访问通过192.168.1.1(ISP1)链路
ip http server
静太路由不起很大的作用,因为存在策略路由,主要是set int 要求有显示的去往目的的路由
!
access-list 1 permit 100.100.23.0 0.0.0.255 ----访问控制列表1,用于过滤原地址,允许100.100.23.0网段主机流量通过 (用来做策略路由)
access-list 1 permit any (用来做NAT备份)
access-list 2 permit 100.100.24.0 0.0.0.255 ----访问控制列表2,用于过滤原地址,允许100.100.23.0网段主机流量通过 (用来做策略路由)
access-list 2 permit any(用来做NAT备份)
如果做set int 备份,则acl1,acl2应该允许所有的,进行nat
route-map t0 permit 10 ----定义route-map t0,permit序列为10 ,
match ip address 1 ----检查原地址,允许100.100.23.0 网段地址
set interface FastEthernet0/0 ----指定出口为Fastethetnet 0/0
!
route-map t0 permit 20 ----定义route-map t0,permit序列为20
match ip address 2 ----检查原地址,允许100.100.24.0 网段地址
set interface FastEthernet0/1 ----指定出口为Fastethetnet 0/1
!
(dial-peer cor custom !
line con 0
line aux 0
line vty 0 4
!
end
看过文章“思科策略路由实现双地址双出口+NAT”
浏览量:3
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由设备也是世界一流,那么你知道思科路由怎么配置PIX虚拟防火墙吗?下面是读文网小编整理的一些关于思科路由怎么配置PIX虚拟防火墙的相关资料,供你参考。
拓扑图
这个拓扑中,中间的PIX配置三个虚拟防火墙,Ethernet0连接到一个3550交换机的TRUNK端口,分别接到三个不同的VLAN,外口Ethernet1连接到Internet,试验中可以使用一台路由器代替。
由于这里Ethernet0是和交换机的TRUNK端口相连,来接收不同VLAN的流量,所以这里使用子接口为TRUNK去VLAN标签,并将这些子接口分配给各个虚拟防火墙,是内部各个VLAN都能访问Internet
首先配置3550交换机:
interface FastEthernet0/2
switchport access vlan 2
!
interface FastEthernet0/3
switchport access vlan 3
!
interface FastEthernet0/4
switchport access vlan 4
!
interface FastEthernet0/10 //和PIX的Ethernet0口相连
switchport trunk encapsulation dot1q //PIX的默认的TRUNK类型就是dot1q
switchport trunk allowed vlan 2,3,4
switchport mode trunk
PIX的配置:
changeto system:
interface Ethernet0
!
interface Ethernet0.2
vlan 2 //为子接口进行封装,去VLAN标签
interface Ethernet0.3
vlan 3
interface Ethernet0.4
vlan 4
!
interface Ethernet1
!
admin-context admin
context admin
allocate-interface Ethernet0.2 Intf1 //分配E0.2子接口到虚拟防火墙admin,别名是Intf1
allocate-interface Ethernet1 Intf0 //分配接口E1到虚拟防火墙admin,别名是Intf0
config-url flash:/admin.cfg
!
context DepartmentA
allocate-interface Ethernet0.3 Intf1
allocate-interface Ethernet1 Intf0
config-url flash:/DepartmentA.cfg
!
context DepartmentB
allocate-interface Ethernet0.4 Intf1
allocate-interface Ethernet1 Intf0
config-url flash:/DepartmentB.cfg
changeto context admin:
interface Intf1
nameif inside
security-level 100
ip address 192.168.2.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c1
nameif outside
security-level 0
ip address 192.168.1.10 255.255.255.0
changeto context DepartmentA:
interface Intf1
nameif inside
security-level 100
ip address 192.168.3.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c2
nameif outside
security-level 0
ip address 192.168.1.11 255.255.255.0
changeto context DepartmentB:
interface Intf1
nameif inside
security-level 100
ip address 192.168.4.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c3
nameif outside
security-level 0
ip address 192.168.1.12 255.255.255.0
最后在试验中代替Internet的路由器上进行验证:
成功ping通每个虚拟接口上配置的IP地址。
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科IOS路由器怎么配置WCCP吗?下面是读文网小编整理的一些关于思科IOS路由器怎么配置WCCP的相关资料,供你参考。
这里是一个WCCP如何工作的示例:
◆一个网页浏览器生成一个请求,然后发送到一台路由器上。
◆路由器截取该请求。
◆路由器将该请求转发到一个在GRE帧中的新位置上,以防止对初始数据包进行任何修改。
◆新设备——通常是某种网页设备——可以选择直接作为服务器响应该请求,或者将它转发到别处去。假如它接受了该数据包的话,那么新设备就可以提供一个响应。
使用WCCP的好处是我们假设由其他设备来提供路由器无法提供的服务——比如,网页内容过滤,缓存,记录,安全,或者认证。我已经看到过WCCP被用在Squid代理服务器上,Blue Coat网页缓存以及内容过滤设备上,还有Cisco的内容高速缓存引擎上。
而透明路由通信到一台网页设备上的好处,则是你根本无需修改你的网页浏览器(而且你也无需配置一台代理服务器)。另外,网页快速缓存设备还提供如下好处:
◆它们可以缩短对网页请求的响应时间
◆它们可以优化对互联网连接的带宽利用
◆它们可以记录下网页请求,并给出相关报告
◆它们可以对内容进行过滤
自然,WCCPv2又提供了比WCCPv1更多的功能。WCCPv2支持的协议不仅是HTTP,还有多重路由,MD5安全,以及负载分配。
通过使用WCCP,你可以使用一个“cache簇”来进行负载平衡,比例缩放以及容错冗余。你也可以在路由器上使用HSRP协议(Hot Standby Router Protocol,热备路由协议),从而为你的WCCP路由器提供冗余。
浏览量:2
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科路由器VOIP吗?下面是读文网小编整理的一些关于怎么配置思科路由器VOIP的相关资料,供你参考。
在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等。企业使用IP语音技术,可以将语音、数据和多媒体通信融合在一个集成的网络中,并在一个企业解决方案中,把专网和公网连接起来。
在2600和3600系列路由平台上,Cisco提供了新型的H.323关守功能,该关守功能除提供策略管理功能外,还提供地址分辨、带宽管理、网关支持、用户鉴别以及账户记录。H.323关守在局域网和广域网上均可实现对基于H.323的语音、视频及数据会议话务流量的策略管理功能.
本文介绍的是一次利用Cisco 2600路由器,通过 E&M 干线连接PBX 用户,实现了 Voice over IP功能的过程。
某公司计划连接两个办公室:一个位于加利弗尼亚的San Jose,另一个位于盐湖城。该公司在其两个远程办公室之间已经建立了可工作的IP 连接。每个办公室有一个PBX内部电话网络,通过一个E&M接口连接到语音网络。 盐湖城和San Jose 办公室都使用E&M 端口类型。每个 E&M 接口连接到路由器的两个语音接口连接端。在San Jose 的用户拨“8-111” 这一扩展号可接通盐湖城目标。在盐湖城的用户拨“4-111”扩展号可接通San Jose目标。图1是本连接示例的拓扑
首先应配置好PBX ,使所有的DTMF 信号能通到路由器。若修改增益或电话端口,应确认电话端口仍然能接受DTMF 信号。然后对图中路由器 SJ 配置,第一步配置 pots 拨号对等 1:
hostname sanjose
dial-peer voice 1 pots
destination-pattern +111....
ort 1/0/0
配置 pots 拨号对等 2:
dial-peer voice 2 pots
destination-pattern +111....
ort 1/0/1
配置 voip 拨号对等 3:
dial-peer voice 3 voip
destination-pattern +111....
ession target ipv4:172.16.65.182
配置E&M 端口:
voice-port 1/0/0
ignal immediate
operation 4-wire
type 2
voice-port 1/0/1
ignal immediate
operation 4-wire
type 2
配置串行端口:
interface serial 0/0
description serial interface type dce (provides clock)
clock rate 2000000
ip address 172.16.1.123
o shutdown
接下来配置路由器 SLC,步骤与配置SJ类似。
经过这样配置,即可实现Cisco 2600路由器上,通过 E&M 干线连接PBX 用户的 VoIP应用。
相关术语
DTMF(Dual tone multifrequency):双音多频——同时使用两种音频(例如按钮音)进行拨号。
E&M:代表recEive and transMit (或Ear and Mouth). E&M一般是一个用于交换到交换或交换到网络连接的双向主干设备。Cisco的 E&M 端口是一个RJ-48 连接器,该连接器可连接到PBX 主干线路(专线)。
PBX:Private branch exchange 专用中心交换机。
POTS 拨号对等:通过一个传统的电话局网络连接的点对点拨号 ( Dial peer)。POTS 对等指向在语音网络设备上的特定语音端口。
看过文章“怎么配置思科路由器VOIP”
浏览量:3
下载量:0
时间:
cisco思科依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,他出产的路由器设备也是世界一流,那么你知道思科路由器如何防止Spoofing Mitigation吗?下面是读文网小编整理的一些关于思科路由器如何防止Spoofing Mitigation的相关资料,供你参考。
首先我们来了解IP Spoofing技术,IP Spoofing技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 IP 地址向计算机发送信息,并显示该信息来自于真实主机。伪 IP 技术导致的攻击类型有多种,如下所述:
Non-Blind Spoofing ― 当攻击者与其目标(可以“看到”数据包序列和确认)处在同一子网中时,容易发生这种攻击,它将可能导致会话劫机。攻击者可以避开任何认证标准而建立新的连接,其具体实现如下:在本机上,攻击者通过非法行为破坏掉目标对象已建连接的数据流,然后基于正确的序列号和确认号重新建立新的连接。
Blind Spoofing ― 当不能从外部获得序列号和确认号时,容易发生这种攻击。攻击者向目标机器上发送数据包,以对其序列号进行取样,这种方法在过去是可行的,但现在,大多数操作系统采用随机序列号,这就使得攻击者们很难准确预测目标序列号。但一旦序列号被破解,数据就很容易被发送到目标机器上。
Man In the Middle Attack ― 它又叫作 Connection Hijacking。其具体是指:攻击者从中截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。如此,通过伪造原发送方或接收方的身份,攻击者达到其非法访问通信双方保密信息的目的。 Connection Hijacking 为 TCP 通信开发了一种 Desynchronized State,即当接收到的数据包的序列号与所期望的序列号不一致时,这种连接称为 Desynchronized。TCP 层可能删除也可能缓冲数据包,这主要取决于接收到的序列号实际值。当两台主机充分达到 Desynchronized 状态,它们将互相删除/忽略来自对方的数据包。这时,攻击者便趁机导入序列号正确的伪造数据包,其中的通信信息可能作过修改或添加。该过程中,攻击者一直位于主机双方通信路径上,使其可以复制双方发送的数据包。该类攻击关键在于建立 Desynchronized State。
Denial of Service Attack ― 伪 IP 大多数情况下用于拒绝服务攻击(DoS),即攻击者以极大的通信量冲击网络,使得网络可用带宽和资源在较短的时间内消耗殆尽。为达到最有效的攻击效果,攻击者伪造一个源 IP 地址使得他人很难追踪和终止 DoS。当有多个通信失败的主机也加入攻击者行列中,并且群体发送伪通信量时,很难立即阻止这些流量。
需要注意的是,伪 IP 技术不支持匿名 Internet 访问,这常常被人们所误解。超出简单扩散之外的任何一种伪技术相对而言都是很高级的,并用于特定的情形中,如 Evasion、Connection Hijacking。为防止网络中的伪 IP 行为,目前通常采取以下措施:
避免使用源地址认证。采用加密认证系统。
将机器配置为拒绝由局部地址网络发送来的数据包。
在边界路由器上执行进、出过滤,并通过 ACL(Access Control List)以阻止下游接口上的私人 IP 地址。
如果你允许某些可信赖主机的外部连接,要确保路由器处的会话进行加密保护。
还是举个例子给大家说吧
Spoofing Mitigation 欺骗攻击
这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。使服务器不对合法用户服务。
此题按照题意在1.0的网段有欺骗攻击,所以要过滤掉除了源自1.0之外的所有IP数据包.选A
如果说在1.0的网络上发现了伪装成2.0网段的IP欺骗包,那么就选C
了解这些之后,我们来看在怎么cisco路由器用ACL来配置了
先定义ACL的访问规则,检查那些地址段,
IP Address Spoofing Mitigation: Inbound
R1(config)#access-list 150 deny ip 10.2.1.0 0.0.0.255 any log
R1(config)#access-list 150 deny ip 0.0.0.0 0.255.255.255 any log
R1(config)#access-list 150 deny ip 127.0.0.0 0.255.255.255 any log
R1(config)#access-list 150 deny ip 172.16.0.0 0.15.255.255 any log
R1(config)#access-list 150 deny ip 192.168.0.0 0.0.255.255 any log
R1(config)#access-list 150 deny ip 224.0.0.0 15.255.255.255 any log
R1(config)#access-list 150 deny ip host 255.255.255.255 any log
R1(config)#access-list 150 deny ip any 10.2.1.0 0.0.0.255
https://进入接口下调用ACL,然后应用
R1(config)#int e1/0
R1(config-if)#ip access-group 150 in
R1(config-if)#exit
IP Address Spoofing Mitigation: Outbound
R1(config)#access-list 105 permit ip 10.2.1.0 0.0.0.255 any
R1(config)#access-list 105 deny ip any any log
R1(config)#int f0/0
R1(config-if)#ip access-group 105 in
R1(config-if)#exit
浏览量:2
下载量:0
时间:
思科用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,那你知道怎么将思科路由器10M接口做Trunk吗?下面是读文网小编整理的一些关于怎么将思科路由器10M接口做Trunk的相关资料,供你参考。
Cisco 1710 router
Cisco 1751 router
Cisco 2600 series
Cisco 3600 series
Cisco 4000-M series (Cisco 4000-M, 4500-M, 4700-M)
Cisco 7200 series
RSP1Cisco 7505
RSP2Cisco 7507 and Cisco 7513
RSP4Cisco 7505, Cisco 7507, Cisco 7513, and Cisco 7576
看过文章“怎么将思科路由器10M接口做Trunk”
浏览量:3
下载量:0
时间: