为您找到与思科cisco相关的共200个结果:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其制造的路由器也是全球顶尖的,那么你知道思科Cisco路由器怎么管理吗?下面是读文网小编整理的一些关于思科Cisco路由器怎么管理的相关资料,供你参考。
通过上面的描述,我们知道,辅助端口可以起到跟控制台端口相同的作用。所以,当辅助端口的密码泄露,被人远程拨号连接到路由器的话,那么对于企业网络的打击石致命的。所以,Cisco路由器为了提高本身的安全性,为辅助端口独立的设置了口令管理。
故网络管理员在口令设置中,最好不要跟其他口令相同。否则的话,会降低路由器本身的安全性。
总之,辅助端口在路由器管理中,具有举足轻重的作用。一般情况下,只有在路由器刚开始配置的时候需要用到控制台端口。而等到后续的网络维护与路由器一般故障排除的过程中,往往都是通过辅助端口来完成的。所以,辅助端口是路由器管理中的一个好帮手。
浏览量:2
下载量:0
时间:
思科cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科Cisco Hibernate文件怎么配置吗?下面是读文网小编整理的一些关于思科Cisco Hibernate文件怎么配置的相关资料,供你参考。
1. 创建Java属性文件格式的配置文件
? Hibernate默认的Java属性文件格式的配置文件名称为hibernate.properties,其基本格式如下:
#指定连接数据库使用的SQL方言#
hibernate.dialect=org.hibernate.dialect.SQLServerDialect
#指定连接数据库的驱动程序#
hibernate.connection.driver_class=com.microsoft.jdbc.sqlserver.SQLServerDriver
#指定连接数据库的URL#
hibernate.connection.url=jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
#指定连接数据库的用户名#
hibernate.connection.username=用户名
#指定连接数据库的密码#
hibernate.connection.password=密码
#指定在执行程序时,是否在控制台上输出SQL语句#
hibernate.show_sql=true
#指定是否按照标准格式在控制台上输出SQL语句#
hibernate.format_sql=true
#指定是否在SQL语句中输出便于调试的注释信息#
hibernate.use_sql_comments=true
hibernate.properties文件中包含了一系列属性的设置值,Hibernate将根据这些属性来连接数据库。
2. 创建xml格式的配置文件
Hibernate默认的xml格式的配置文件名称为hibernate.cfg.xml。下面将以一个典型的连接SQL Server 2000的Hibernate配置文件为例,对xml格式的配置文件进行解析。
PUBLIC "-//Hibernate/Hibernate Configuration DTD//EN"
"http://hibernate.sourceforge.net/hibernate-configuration-3.0.dtd">
指定数据库使用的SQL方言。尽管多数关系数据库都支持标准的SQL语言,但是笔者建议在此指定自己的SQL方言。
org.hibernate.dialect.SQLServerDialect
指定连接数据库用的驱动,对于不同的关系数据库,其驱动是不同的,需要根据实际情况修改。
com.microsoft.jdbc.sqlserver.SQLServerDriver
指定连接数据库的路径,对于不同的关系数据库,其URL路径是不同的,需要根据实际情况修改。
jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
指定连接数据库的用户名。
用户名
指定连接数据库的密码;如果密码为空,则在“密码”的位置不写任何字符。
密码
指定当程序运行时是否在控制台输出SQL语句。当show_sql属性为true时,表示在控制台输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false,因为输出SQL语句会影响程序的运行速度。
true
指定当程序运行时,是否按照标准格式在控制台上输出SQL语句。当format_sql属性为true时,表示按照标准格式在控制台上输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定当程序运行时,是否在SQL语句中输出便于调试的注释信息。当show_sql属性为true时,表示输出注释信息,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定持久化类映射文件的位置,由包名与映射文件组成,包名与映射文件之间用“/”分隔。
在上面的配置文件hibernate.cfg.xml中,包含了一系列的属性元素,Hibernate将根据这些属性元素连接数据库。
3. Hibernate配置属性
Hibernate 3.2提供的配置属性如表2.1所示。
表2.1 Hibernate 3.2提供的配置属性表
属 性
说 明
hibernate.dialect
连接数据库使用的SQL方言
hibernate.show_sql
指定是否在控制台上输出SQL语句,值为true或false
hibernate.format_sql
指定是否按照标准格式在控制台上输出SQL语句,值为true或false
hibernate.default_schema
在生成的SQL中,将给定的schema/tablespace附加于非全限定名的表名上
hibernate.default_catalog
在生成的SQL中,将给定的catalog附加于非全限定名的表名上
hibernate.session_factory_name
SessionFactory创建后,将自动使用这个名字绑定到JNDI中
hibernate.max_fetch_depth
为单向关联(一对一、多对一)的外连接抓取(Outer Join Fetch)树设置最大深度,值为0意味着将关闭默认的外连接抓取。建议在0到3之间取值
hibernate.default_batch_fetch_size
为Hibernate关联的批量抓取设置默认数量。建议使用4、8或16
hibernate.default_entity_mode
为由SessionFactory打开的所有Session指定默认的实体表现模式
hibernate.order_updates
强制Hibernate按照被更新数据的主键为SQL更新排序。这么做将减少在高并发系统中事务的死锁。值为true或false
hibernate.generate_statistics
用于指定Hibernate是否收集有助于性能调节的统计数据,值为true或false,默认值为false
hibernate.use_identifer_rollback
用于指定在对象被删除时,生成的标识属性是否被重设为默认值,值为true或false,默认值为false
hibernate.use_sql_comments
用于指定是否在SQL语句中输出便于调试的注释信息,值为true或false,默认值为false
看过文章“思科Cisco Hibernate文件怎么配置”
浏览量:2
下载量:0
时间:
cisco公司已成为公认的全球网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领世界,那么你知道cisco思科PBR的使用方式吗?下面是读文网小编整理的一些关于cisco思科PBR的使用方式的相关资料,供你参考。
PBR(策略路由)以前是CISCO用来丢弃报文的一个主要手段。比如:设置set interface null 0,按CISCO说法这样会比ACL的deny要节省一些开销。
interface null 0no ip unreachablehttps://加入这个命令这样避免因为丢弃大量的报文而导致很多ICMP的不可达消息返回。
三层设备在转发数据包时一般都基于数据包的目的地址(目的网络进行转发),那么策略路由有什么特点呢?
1、可以不仅仅依据目的地址转发数据包,它可以基于源地址、数据应用、数据包长度等。这样转发数据包更灵活。
2、为QoS服务。使用route-map及策略路由可以根据数据包的特征修改其相关QoS项,进行为QoS服务。
3、负载平衡。使用策略路由可以设置数据包的行为,比如下一跳、下一接口等,这样在存在多条链路的情况下,可以根据数据包的应用不同而使用不同的链路,进而提供高效的负载平衡能力。
策略路由影响的只是本地的行为,所以可能会引起“不对称路由”形式的流量。比如一个单位有两条上行链路A与B,该单位想把所有HTTP流量分担到A链路,FTP流量分担到B链路,这是没有问题的,但在其上行设备上,无法保证下行的HTTP流量分担到A链路,FTP流量分担到B链路。
策略路由一般针对的是接口入(in)方向的数据包,但也可在启用相关配置的情况下对本地所发出的数据包也进行策略路由。
本文就策略路由的以下四个方面做相关讲解:
1、启用策略路由2、启用Fast-Switched PBR3、启用Local PBR4、启用CEF-Switched PBR启用策略路由:
开始配置route-map。使用route-map map-tag [permit | deny] [sequence-number]进入route-map的配置模式。
使用match语句定义感兴趣的流量,如果不定义则指全部流量。match length min maxand/ormatch ip address {access-list-number | name}[...access-list-number | name]
使用set命令设置数据包行为。
set ip precedence [number | name]
set ip next-hop ip-address [... ip-address]
set interface interface-type interface-number [... type number]
set ip default next-hop ip-address [... ip-address]
set default interface interface-type interface-number [... type ...number]
这里要注意set ip next-hop与set ip default next-hop、set interface与set default interface这两对语句的区别,不含default的语句,是不查询路由表就转发数据包到下一跳IP或接口,而含有default的语句是先查询路由表,在找不到精确匹配的路由条目时,才转发数据包到default语句指定的下一跳IP或接口。
进入想应用策略路由的接口。interface xxx应用所定义的策略。注意必须在定义好相关的route-map后才能在接口上使用该route-map,在接口启用route-map策略的命令为:
ip policy route-map map-tag启用Fast-Switched PBR在Cisco IOS Release 12.0之前,策略路由只能通过“进程转发”来转发数据包,这样数据包的转发效率是非常低的,在不同的平台上,基本在每秒1000到10,000个数据包。随着缓存转发技术的出现,Cisco实现了Fast-Switched PBR,大大提升了数据包的转发速度。启用方法即在接口中使用ip route-cache policy命令。
注意:Fast-switched PBR支持所有的match语句及大多数的set语句,但其有下面的两个限制:
不支持set ip default next-hop 与 set default interface命令。
如果在route-cache中不存在set中指定的接口相关的项,那么仅在point-to-point时set interface命令才能够Fast-switched PBR。而且,在进行“进程转发”时,系统还会先查询路由条目查看该interface是不是一个合理的路径。而在fast switching时,系统不会对此进行检查。
看过文章“cisco思科PBR的使用方式”
浏览量:2
下载量:0
时间:
思科公司已成为公认的世界网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领世界,那么你知道cisco思科怎么配置STP吗?下面是读文网小编整理的一些关于cisco思科怎么配置STP的相关资料,供你参考。
SwA(config)#spanning-tree vlan 1 root primary
SwA(config)#spanning-tree vlan 2 root primary
v配置SwB在VLAN 3和4中优先级为4096
SwB(config)#spanning-tree vlan 3 priority 4096
v配置SwA为VLAN 1和2的根网桥
SwB(config)#spanning-tree vlan 4 priority 4096
v查看配置结果
SwB# show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address 000d.28bf.4b40
Cost 19
Port 24 (FastEthernet0/24)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0013.6007.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/22 Altn BLK 19 128.22 P2p
Fa0/23 Altn BLK 19 128.23 P2p
Fa0/24 Root FWD 19 128.24 P2p
VLAN0002
Spanning tree enabled protocol ieee
Root ID Priority 24578
Address 000d.28bf.4b40
Cost 19
Port 24 (FastEthernet0/24)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32770 (priority 32768 sys-id-ext 2)
Address 0013.6007.6a00
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/22 Altn BLK 19 128.22 P2p
Fa0/23 Altn BLK 19 128.23 P2p
Fa0/24 Root FWD 19 128.24 P2p
v查看配置结果(VLAN 3 - 4)
SwA#show spanning-tree
VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 4099
Address 0013.6007.6a00
Cost 19
Port 24 (FastEthernet0/24)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32771 (priority 32768 sys-id-ext 3)
Address 000d.28bf.4b40
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/22 Altn BLK 19 128.22 P2p
Fa0/23 Altn BLK 19 128.23 P2p
Fa0/24 Root FWD 19 128.24 P2p
v配置交换机 C上连接主机的端口为速端口
SwC(config)#interface range fastEthernet 0/1 - 20
SwC(config-if-range)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
%Portfast will be configured in 20 interfaces due to the range command
but will only have effect when the interfaces are in a non-trunking mode.
v在交换机C上配置上行速链路
SwC(config)#spanning-tree uplinkfast
v配置了上行速链路后查看生成树信息
SwC#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 24577
Address 000d.28bf.4b40
Cost 3019
Port 23 (FastEthernet0/23)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 49153 (priority 49152 sys-id-ext 1)
Address 000d.2861.b100
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300
Uplinkfast enabled
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/22 Altn BLK 3019 128.22 P2p
Fa0/23 Root FWD 3019 128.23 P2p
看过文章“思科cisco怎么VTP配置”
浏览量:2
下载量:0
时间:
思科路由器是世界闻名的通讯设备之一了,有不少用户不知道怎么生成树协议,怎么设置?读文网小编为大家分享了具体操作方法,供大家参考!
1. 桥接环路
广播风暴;多帧复制;MAC数据库Instability。
2. 避免桥接环路
STP(Spanning Tree Protocol)能够克服冗余网络中透明桥接的问题。通过判断网络中存在环路的地方并阻断冗余链路,如果发生某条链路失效的情况,那么网桥就会将接口从阻塞状态过渡到转发状态。
1) 在网桥之间传输特殊的配置消息:1.从所有的网络中选出一个做为根桥;2.计算从本网桥到根网桥的最短路由;3.对每个网段选出离根桥的最近网桥为指定桥,根端口是给出的路径是本网桥到根网桥的最佳路径。
2) STP使用根网桥、根端口和指定端口等概念来建立网络的无环路径。
生成树为每台网桥或交换机分配唯一的标识符,也称为网桥ID,网桥ID包括两部分:2字节的优先级值和6字节的MAC地址。
3) Cisco Catalyst交换机的默认优先级是32768,优先级取值范围0~65535.
4) 生成树路径开销是以路径中所有链路的带宽为基础而累积的总路径开销。
各种链路速度的生成树路径开销:
链路速度 开销
10Gbit/s 2
1Gbit/s 4
100Mbit/s 19
10Mbit/s 100
3. STP
1) STP通过桥接协议数据单元(BPDU)来获取网络中其它交换机的信息。
对于运行STP的交换机,它能够使用BPDU完成下列任务:
n 选举根网桥;
n 确定冗余路径的位置;
n 通过阻塞特定端口来避免环路;
n 通告网络的拓扑变更;
n 监控生成树的状态;
2) BPDU有两种类型:
n 配置BPDU: 这种BPDU是所有端口上的根网桥以周期性间隔发出 的;
n TCN(拓扑变更通告)BPDU:这种BPDU是当交换机检测到拓扑变更时产生的。
3) BPDU帧格式
协议ID 该值总为0,当前保留未使用;
版本 STP的版本,数值大的被认为最新定义的;
消息类型 BPDU类型(配置BPDU=0;TCN BPDU=80);
标志 表示拓扑变化,值为0表示没变;值为1表示改变;
根ID 根网桥的网桥ID,表示当前网络中的根桥;
路径开销 到达根网桥的STP开销,网桥到达根桥的路径开销数
值大小可以由网桥自动生成或手工配置;
网桥ID BPDU发送网桥ID;
端口ID BPDU发送网桥端口ID;
消息寿命 BPDU有效存活时间从根网桥发出BPDU之后的秒
数,每经过一个网桥都递减1,所以它本质是到达根网桥的跳计数;
最大寿命 网桥在将根网桥看作不可用之前保留根网桥ID的最
大时间,最大为20秒;
Hello时间 周期发送,默认为2秒;
转发延迟 端口转入发送状态延时;
4) 生成树端口状态
n 阻塞:监听流入的BPDU,端口不能学习接收帧的MAC地址;
n 监听:决定根,根端口,指定端口和非指定端口,不接收或转发数
据,接收并转发BPDU,不进行地址学习;
n 学习:不接收或转发数据报文,接收并转发BPDU,开始地址学习;
n 转发:接收并发送数据,接收并转发BPDU,开始地址学习;
n 禁用:不收发任何报文;
5) 3种计数器
n Hello时间:默认2s,可以被配置为1~10s之间的某个数值;
n 转发延迟: 默认15s,可以配置为4~30s之间某个值;
n 最大寿命: 默认20s,可以配置为6~40s之间某个值。
4. STP操作
1) 选举1个根网桥:每个VLAN中只能有1个网桥担当根网桥,在根网桥上,所有的端口都担当指定端口。指定端口不仅能够发送和接收流量,而且还可以发送和接收配置消息或BPDU;
2) 选择所有非根网桥的根端口:STP协议在每个非根网桥上建立1个根端口,根端口是非根网桥到根网桥的最低开销路径;如果有多条等价路径,那么非根网桥将选择连接到最低网桥ID的端口,再次再选最低端口ID的端口;
3) 在各个网段,STP在网桥上建立一个指定端口,到达根网桥的路径开销最低;
备注:每一个广播网络只能有一个根桥,每个非根桥只能有一个根端口,每个网段只能有一个指定端口,非指定端口和非根端口将被阻塞。
4) 网桥ID包含2个字节的优先级和6个字节的MAC地址,网桥ID的数值越低,成为根的概率也就越高。
5) 在确定无环路拓扑的时候,交换机将运行如下5种标准:
n 确定最低的根网桥ID;
n 确定最低的到达根网桥的路径开销;
n 确定最低的发送方网桥ID;
n 确定最低的端口优先级;
n 确定最低的端口ID.
5. 增强的按VLAN的生成树(PVST+)
PVST+为每个VLAN维护一个单独的生成树实例,默认情况下,在没有手工禁用STP的前提下,每个配置的VLAN都将运行单个生成树。PVST+能够以每个VLAN为基础提供负载均衡。
通常情况下,Catalyst交换机MAC地址池最多可以容纳1024个地址,MAC地址池作为VLAN生成树中网桥ID的MAC地址部分。在启用MAC地址缩减特性,使用了“系统ID扩展”附加字段,交换机只能将交换机优先级指定为4096的倍数。
通常情况下,辅助根所选用的优先级值是8192,,实际情况下,可以有多台交换机担当备份根交换机。
为接口分配的开销越低,生成树也就越优先选择该接口,接口开销的取值范围是1~200 000 000.
6. 快速生成树协议
快速生成树协议(RSTP)能够显著加快重新计算生成树的速度,RSTP不仅定义了其它端口角色:替代端口、备份端口,而且还定义了三种端口状态:丢弃状态、学习状态和转发状态。
RSTP 802.1w丢弃状态表示802.1D STP的禁用、阻塞和监听状态的合并。
替代端口:如果活跃的根端口发送故障,那么替代端口将成为根端口;
备份端口:如果现有的指定端口发生故障,那么备份端口将成为指定端口。
当RSTP检测到网络中有一台交换机运行了STP,则RSTP会自动降为STP来使用。
如果给定端口在3个连续的“hello”时间内没有接收到任何BPDU,那么网桥将立即对协议信息进行老化处理。如果最大寿命计时器到期,那么协议也将立即被老化处理。在RSTP中,BPDU的发送可以担当网桥之间的“keep-alive”机制。如果连续3次未收到BPDU,那么网桥就相信它已经将达到邻接根网桥或指定网桥的连接丢失。
当链路发生转变的时候,边缘端口不会产生拓扑变更,如果边缘端口接收到BPDU,那么它将立即放弃边缘端口的状态,并且成为一个正常的生成树端口。
默认情况下,如果端口工作在全双工模式,那么就认为它是点到点链路类型;如果端口工作在半双工模式,那么就认为它工作在共享介质之上。
7. 多生成树
MST(多生成树),将RST算法扩展到多个生成树。MST的主要目的是降低与网络的物理拓扑相匹配的生成树实例的总数,进而可以降低交换机的CPU周期。发挥了单生成树的优点,减少网络设备的消耗,并且可以拥有多个生成树,通过实例来实现的。
CST(公共生成树),本质上是整个桥接网络的一个生成树实例,而与VLAN的编号无关。大多数网络不需要太多的拓扑,通过映射几个VLAN,将可以降低生成树实例的数目。
MST实例必须能够至少处理一个IST(内部生成树)实例,IST实例接收并且向CST实例发送BPDU,IST实例能够将整个MST区域表示为到达外部世界的CST虚拟网桥。
CIST(公共和内部生成树)是每个MST区域中IST实例、互连MST区域的CST实例、802.1D网桥的集合。
读文网小编分享了cisco生成树协议设置的方法,希望大家喜欢。
浏览量:2
下载量:0
时间:
思科cisco公司已成为公认的全球网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领全球,那么你知道怎么设置思科cisco路由BGP吗?下面是读文网小编整理的一些关于怎么设置思科cisco路由BGP的相关资料,供你参考。
实验是配置路由反射器。先做一下简要说明,在一个BGP域中,一个路由器通过IBGP从另一个路由器学习到的路由信息是不会转发给下一个IBGP路由器的,这是为了避免在AS中产生路由环路。则如果要想让下一个路由器学习到该路由信息,则产生该信息的源路由器必须与那个路由器再建立IBGP邻接关系。也就是说在同一个BGP域中,要想让所有路由器学习到所有的路由信息,则它们之间必须建立全网状的IBGP互联。显而易见,这样对于网络的扩展非常不利。为了克服这个问题,我们定义了路由反射器的概念。一台被配置为路由反射器的路由器一旦收到一条路由信息,它就会将这条路由信息传递给所有跟它建立客户关系的路由器,从而消除了对全互联环境的要求。
本实验配置说明:在RA上启动BGP AS 100, 在RB,RC,RD上启动BGP AS200;并在AS 200 中启动OSPF。
实验要求:
1 AB,BC,CD之间分别建立EBGP,IBGP,IBGP 邻接关系。
2 通过BGP宣告A,B,C上的3个虚拟接口。要求所有路由器都能通过 sh ip bgp 看到这些虚拟接口。(将RC设为路由反射器)
3 要求所有路由器都有全部网络的路由信息
**************************************************************************************
一 基本配置
RA#sh run
!
!interface Loopback0
ip address 1.1.1.1 255.255.255.0
!
interface Serial0
ip address 192.1.1.1 255.255.255.0
!
router bgp 100
no synchronization
bgp log-neighbor-changes
network 1.1.1.0 mask 255.255.255.0
neighbor 192.1.1.2 remote-as 200
no auto-summary
!
RB#sh run
!
interface Loopback0
ip address 2.2.2.2 255.255.255.0
!
interface Ethernet0
ip address 193.1.1.1 255.255.255.0
!
interface Serial0
ip address 192.1.1.2 255.255.255.0
clockrate 64000
!
router ospf 1 //在RB上启动OSPF
network 0.0.0.0 255.255.255.255 area 0 //宣告所有与RB相连的网络
!
router bgp 200
no synchronization
network 2.2.2.0 mask 255.255.255.0
neighbor 192.1.1.1 remote-as 100
neighbor 193.1.1.2 remote-as 200
no auto-summary
!
RC#sh run
!
interface Loopback0
ip address 3.3.3.3 255.255.255.0
!
interface Ethernet0
ip address 193.1.1.2 255.255.255.0
!
interface Serial0
ip address 194.1.1.1 255.255.255.0
clock rate 64000
!
router ospf 1
log-adjacency-changes
network 0.0.0.0 255.255.255.255 area 0 // 同RB
!
router bgp 200
no synchronization
bgp log-neighbor-changes
network 3.3.3.0 mask 255.255.255.0
neighbor 193.1.1.1 remote-as 200
neighbor 194.1.1.2 remote-as 200
no auto-summary
!
RD#sh run
interface Serial0
ip address 194.1.1.2 255.255.255.0
!
router ospf 1 //同RB
log-adjacency-changes
network 0.0.0.0 255.255.255.255 area 0
!
router bgp 200
no synchronization
bgp log-neighbor-changes
neighbor 194.1.1.1 remote-as 200
no auto-summary
!
二 检查BGP
RA#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*> 1.1.1.0/24 0.0.0.0 0 32768 i
*> 2.2.2.0/24 192.1.1.2 0 0 200 i
*> 3.3.3.0/24 192.1.1.2 0 200 i
可以看到RA已经通过BGP学习到了各个虚拟接口,这两条路由下一跳均为192.1.1.2。这里需指出当AS边界路由器通过EBGP转发路由信息时,总是将这些路由信息的下一跳设定为自己。
***************************************************
RB#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*> 1.1.1.0/24 192.1.1.1 0 0 100 i
*> 2.2.2.0/24 0.0.0.0 0 32768 i
*>i3.3.3.0/24 193.1.1.2 0 100 0 i
可以看到RB也学习到了这些虚拟接口
***************************************************
RC#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*>i1.1.1.0/24 192.1.1.1 0 100 0 100 i
*>i2.2.2.0/24 193.1.1.1 0 100 0 i
*> 3.3.3.0/24 0.0.0.0 0 32768 i
RC也学习到了这些路由
****************************************************
RD#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*>i3.3.3.0/24 194.1.1.1 0 100 0 i
我们注意到这时RD并没有学习到1.1.1.0/24和2.2.2.0/24两个网段。这是因为在一个BGP域中,RC并不会将它通过RB学习到的路由转发给RD。这是我们需要将RC配置成路由反射器。配置如下:
RC(config)# router bgp 200
RC(config)#neighbor 193.1.1.1 route-reflector-client
RC(config)#neighbor 194.1.1.2 route-reflector-client
这两条命令是将RB和RD设为RC的路由反射器客户端
我们再次在RD上进行验证,之前用 clear ip bgp * 重启BGP进程,稍等一会儿在RD上进行查看;
RD#sh ip bgp
Network Next Hop Metric LocPrf Weight Path
*>i1.1.1.0/24 192.1.1.1 0 100 0 100 i
*>i2.2.2.0/24 193.1.1.1 0 100 0 i
*>i3.3.3.0/24 194.1.1.1 0 100 0 i
这时RD已经学习到了所有的虚拟接口,至此我们的路由反射器配置成功。下面我们将通过查看路由表来追踪这些路由信息。在这之前我们再次进入所有路由器的 BGP进程,输入: no synchronization 来取消BGP与IGP的同步关系,使得IGP能学到BGP中的路由信息,再次 clearip bgp * 和 clear ip route * 稍等片刻,等待BGP邻接关系再次建立后,我们在RB,RC,RD 分别用 sh iproute 就都能得到完整的路由信息了。以RC为例;
RC#sh ip route
Gateway of last resort is not set
1.0.0.0/24 is subnetted, 1 subnets
B 1.1.1.0 [200/0] via 192.1.1.1, 02:08:19
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
O 2.2.2.2/32 [110/11] via 193.1.1.1, 02:08:58, Ethernet0
B 2.2.2.0/24 [200/0] via 193.1.1.1, 02:08:43
3.0.0.0/24 is subnetted, 1 subnets
C 3.3.3.0 is directly connected, Loopback0
C 193.1.1.0/24 is directly connected, Ethernet0
O 192.1.1.0/24 [110/74] via 193.1.1.1, 02:08:58, Ethernet0
C 194.1.1.0/24 is directly connected, Serial0
到现在为止,所有路由器的BGP表都已经完整,RB,RC,RD的IP路由表也已经完整,现在我们来看RA的路由表。
RA#sh ip route
Gateway of last resort is not set
1.0.0.0/24 is subnetted, 1 subnets
C 1.1.1.0 is directly connected, Loopback0
2.0.0.0/24 is subnetted, 1 subnets
B 2.2.2.0 [20/0] via 192.1.1.2, 02:18:43
3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
B 3.3.3.3/32 [20/11] via 192.1.1.2, 02:12:30
B 3.3.3.0/24 [20/0] via 192.1.1.2, 02:18:43
C 192.1.1.0/24 is directly connected, Serial0
我们可以看到在RA的路由表中并没有193.1.1.0/24和194.1.1.0/24这两个网段的路由,这是因为这两条路由是在AS200中通过OSPF发布的,因此R1当然无法学到。我们需要在AS边界路由器RB上将OSPF的路由信息重发布到BGP中;配置如下:
RB(config)#router bgp 200
RB(config)#redistribute ospf 1
再次来到RA中,
RA#sh ip route
Gateway of last resort is not set
1.0.0.0/24 is subnetted, 1 subnets
C 1.1.1.0 is directly connected, Loopback0
2.0.0.0/24 is subnetted, 1 subnets
B 2.2.2.0 [20/0] via 192.1.1.2, 02:26:51
3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
B 3.3.3.3/32 [20/11] via 192.1.1.2, 02:20:39
B 3.3.3.0/24 [20/0] via 192.1.1.2, 02:26:51
B 193.1.1.0/24 [20/0] via 192.1.1.2, 02:20:38
C 192.1.1.0/24 is directly connected, Serial0
B 194.1.1.0/24 [20/74] via 192.1.1.2, 02:20:38
我们可以看到这两条路由已经被RA学习到了。
看过文章“怎么设置思科cisco路由BGP”
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科cisco PIX防火墙吗?下面是读文网小编整理的一些关于怎么配置思科cisco PIX防火墙的相关资料,供你参考。
硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统。它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似。闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式。
我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机架式标准(即能安装在标准的机柜里),有2U的高度,正面看跟Cisco 路由器一样,只有一些指示灯,从背板看,有两个以太口(RJ-45网卡),一个配置口(console),2个USB,一个15针的Failover口,还有三个PCI扩展口。
如何开始Cisco Firewall Pix呢?我想应该是跟Cisco 路由器使用差不多吧,于是用配置线从电脑的COM2连到PIX 525的console口,进入PIX操作系统采用windows系统里的“超级终端”,通讯参数设置为默然。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,如果以上设置正确,就能保存以上设置,也就建立了一个初始化设置了。
进入Pix 525采用超级用户(enable),默然密码为空,修改密码用passwd 命令。一般情况下Firewall配置,我们需要做些什么呢?当时第一次接触我也不知道该做些什么,随设备一起来的有《硬件的安装》和《命令使用手册》。我首先看了命令的使用,用于几个小时把几百面的英文书看完了,对命令的使用的知道了一点了,但是对如何配置PIX还是不大清楚该从何入手,我想现在只能去找cisco了,于是在www.cisco.com下载了一些资料,边看边实践了PIX。
防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及的有Route(路由器)、网络IP地址。还有必须清楚标准的TCP[RFC793]和UDP[RFC768]端口的定义。
下面我讲一下一般用到的最基本配置
1、 建立用户和修改密码
跟Cisco IOS路由器基本一样。
2、 激活以太端口
必须用enable进入,然后进入configure模式
PIX525>enable
Password:
PIX525#config t
PIX525(config)#interface ethernet0 auto
PIX525(config)#interface ethernet1 auto
在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。
3、 命名端口与安全级别
采用命令nameif
PIX525(config)#nameif ethernet0 outside security0
PIX525(config)#nameif ethernet0 outside security100
security0是外部端口outside的安全级别(0安全级别最高)
security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。
4、 配置以太端口IP 地址
采用命令为:ip address
如:内部网络为:192.168.1.0 255.255.255.0
外部网络为:222.20.16.0 255.255.255.0
PIX525(config)#ip address inside 192.168.1.1 255.255.255.0
PIX525(config)#ip address outside 222.20.16.1 255.255.255.0
5、 配置远程访问[telnet]
在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。
PIX525(config)#telnet 192.168.1.1 255.255.255.0 inside
PIX525(config)#telnet 222.20.16.1 255.255.255.0 outside
测试telnet
在[开始]->[运行]
telnet 192.168.1.1
PIX passwd:
输入密码:cisco
6、 访问列表(access-list)
此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80
PIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq www
PIX525(config)#access-list 100 deny ip any any
PIX525(config)#access-group 100 in interface outside
7、 地址转换(NAT)和端口转换(PAT)
NAT跟路由器基本是一样的,
首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。
PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0
PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0
如果是内部全部地址都可以转换出去则:
PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0
则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:
PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0
PIX525(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0
PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0
8、 DHCP Server
在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.168.1.200
DNS: 主202.96.128.68 备202.96.144.47
主域名称:abc.com.cn
DHCP Client 通过PIX Firewall
PIX525(config)#ip address dhcp
DHCP Server配置
PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200 inside
PIX525(config)#dhcp dns 202.96.128.68 202.96.144.47
PIX525(config)#dhcp domain abc.com.cn
9、 静态端口重定向(Port Redirection with Statics)
在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。
命令格式:
static [(internal_if_name,external_if_name)]{global_ip|interface} local_ip
[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]
static [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface} local_ip
[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]
!----外部用户直接访问地址222.20.16.99 telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。
PIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.99 FTP,通过PIX重定向到内部192.168.1.3的FTP Server。
PIX525(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.208 www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。
PIX525(config)#static (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask 255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.201 HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。
PIX525(config)#static (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask 255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.5 smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口)
PIX525(config)#static (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0
10、显示与保存结果
采用命令show config
保存采用write memory
看过文章“怎么配置思科cisco PIX防火墙”
浏览量:2
下载量:0
时间:
有许多人在使用了思科路由器后,不知道如何配置无线AP,不用急,读文网小编在这里给大家详细介绍sisco思科如何配置无线AP。
Ap#show interface dot11radio 加上相应接口号
浏览量:2
下载量:0
时间:
cisco公司已成为公认的世界网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领世界,那么你知道思科cisco怎么VTP配置吗?下面是读文网小编整理的一些关于思科cisco怎么VTP配置的相关资料,供你参考。
拓扑图:
实验目标
v在SwA上添加VLAN2和3
vSwC可以学习到VLAN2和3的信息
v在SwB上添加VLAN5和6,其他交换机不需要
v配置VTP口令
v配置VTP修剪
实验步骤:
1.清空交换机原配置:
Dir flash:
Del flash:vlan.dat
Erase startup-config
Reload
2.配置SWA的VTP
Conf t
Hostname swa
Vtp domain benet
Vtp mode server
Vtp version 2
Exit
查看SWA的VTP配置
Show vtp status
在f0/23端口启用中继连接
Conf t
Int f0/23
Switchport mode trunk
Exit
3.配置SWB的VTP
Conf t
Hostname swb
Vtp domain benet
Vtp mode transparent
Vtp version 2
Exit
查看SWA的VTP配置
Show vtp status
在f0/23端口、f0/22端口启用中继连接
Conf t
Int f0/23
Switchport mode trunk
Conf t
Int f0/22
Switchport mode trunk
Exit
4.配置SWC的VTP
Conf t
Hostname swc
Vtp domain benet
Vtp mode client
Vtp version 2
Exit
查看SWC的VTP配置
Show vtp status
在f0/22端口启用中继连接
Conf t
Int f0/22
Switchport mode trunk
Exit
5.进入SWA添加vlan1、vlan2
Vlan database
Vlan 1 name v1
Vlan 2 name v2
Exit
6.配置SWA的管理IP
Int vlan 1
Ip add 192.168.1.1 255.255.255.0
No sh
7.查看SWA的vlan信息
Show vlan brief
查看SWA的vtp信息
Show vtp status
8.进入SWC查看vlan配置信息和vtp配置信息
Show vlan brief
发现SWC经学习到了SWA的配置信息vlan2和vlan3
Show vtp status
看到与SWA的配置基本一致,模式为客户机模式
9.进入SWA配置vtp口令
Vtp password cisco
在SWA上添加vlan 4
Vlan database
Vlan 4 name v4
查看SWA的vtp信息,发现配置修改编号增加了1,并且MD5摘要也发生了变化,更新都标时间截也变化了。
10.进入SWB查看vtp信息,发现并不学习SWA的配置信息,在SWB上添加vlan5和vlan6,并设置vtp口令
Show vlan brief
Show vtp status
Vtp password cisco
Exit
11.在SWC还没有设置vtp口令的时候查看其vlan信息及vtp信息
Show vlan brief
Show vtp status
发现并没有更新信息,也没有学习到SWB的信息,因为SWB是透明模式,所有配置只在本地生效。
12.在SWC上配置与SWA相同的口令
Vtp password cisco
再查看其vlan信息及vtp信息,发现SWC学习到SWA上的新增vlan信息,vtp信息也被更新。
13.在SWA上配置修剪
Vtp pruning
分别查看SWA和SWC的vtp配置信息
Show vtp status
发现到SWA和SWC的修剪功能都已被启用
14.完成实验后,删除所有配置信息,恢复出厂设置。
看过文章“思科cisco怎么VTP配置”
浏览量:2
下载量:0
时间:
cisco公司已成为公认的世界网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领世界,那么你知道思科cisco怎么配置WEB网管吗?下面是读文网小编整理的一些关于思科cisco怎么配置WEB网管的相关资料,供你参考。
1、Switch> 用户模式
2、Switch>enable 进入特权模式
Switch#
3、Switch#config terminal 进入全局模式
Switch(config)#
4、Switch(config)#interface f0/1 进入接口模式
Switch(config-if)#
5、Switch(config)#line console 0 进入line模式
Switch(config-line)#
exit 退回上层
end 结束所有操作
6、Switch(config)#hostname aaa 配置主机名
7、switch#show running-config 查看配置情况
8、Switch(config)#enable password 111 设置使能密码(明文)
9、Switch(config)#enable secret 111 设置使能密码(密文)
Switch(config)#line console 0 设置console密码
Switch(config-line)#password 333
Switch(config-line)#login
10、Switch(config)#interface vlan1
Switch(config-if)#ip address 192.168.1.1 255.255.255.0 设置IP地址
Switch(config-if)#no shutdown
11、Switch(config)#ip default-gateway 192.168.1.10 设置网关
12、Switch#show mac-address-table 查看MAC地址表
13、Switch#show cdp cdp全局配置信息
14、Switch#show cdp interface f0/1 cdp接口配置信息
15、Switch#show cdp traffic cdp包的配置信息
16、Switch#show cdp neighbors cdp邻居基本信息
17、Switch#show cdp neighbors detail cdp邻居详细信息
Switch#show cdp neighbors entry
18、Switch#copy running-config startup-config
Switch#write 保存交换机配置信息
19、Switch#erase startup-config 恢复出厂信息
Switch#reload 重新加载
20、交换机密码恢复
*断开电源
*按住MODE键,加电(等待数秒)
*switch:出现此符号
*switch:flash_init 初始化flash
*switch:dir flash: (查看文件,可省去)
*switch:rename config.text config.old 改名
*switch:boot 重启
*switch>enable 进入特权
*switch#dir flash: (查看文件,可省去)
*switch#rename config.old config.text改名
*switch#copy flash:config.text running-config 复制到系统内
*switch#confit terminal 进入全局模式
*switch(config)#enable password 222 设置新密码
21、switch#show vlan-sw brief 查看vlan
22、switch#vlan database 进入vlan模式
switch(vlan)#vlan 20 name bbb 创建vlan并命名
23、switch(vlan)#no vlan 20 删除vlan
24、添加端口到vlan(单个)
switch(config)#interface f0/1 进入接口模式
switch(config-if)#switchport access vlan 10 添加至vlan10
switch(config-if)#end 退出
switch#show vlan brief (id) 验证vlan
switch(config)#show running-config interface f0/1(查看某接口)
25、添加端口到vlan(批量)
switch(config)#interface range f0/1 - 5
switch(config-if-range)#switchport access vlan 10
26、switch(config)#interface f0/1 进入接口
switch(config-if)#switchport mode trunk 设置为trunk(永久)
switch(config-if)#switchport mode dynamic desirable/auto(其它trunk)
switch(config-if)#switchport trunk allowed vlan remove 10 移除vlan10)
switch(config-if)#switchport trunk allowed vlan add 20 添加vlan20
27、switch#show interface f0/1 switchport 查看接口模式
show ip interface brief
思科cisco的相关
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科cisco帧中继怎么配置吗?下面是读文网小编整理的一些关于思科cisco帧中继怎么配置的相关资料,供你参考。
在路由器的帧中继ARP表中,DLCI号是与接口关联的。帧中继使用其ARP表来检查DLCI与接口之间的配对情况,以决定是否把数据帧从某一特定的接口发出去。帧中继交换机首先是一台DCE设备,也就是说:
·它的任何模型都需要至少3台路由器:一台用于交换机功熊,矛外两台使用该交换机彼此通信。
· 帧交换机的串行接口处需要使用DCE电缆。
在这里,需要定义一些常用的帧中继用的术语:
·Permanent virtual circuit 永久虚电路(PVC)一-—是指用于帧传输的端到端的永久逻辑电路。PVC的端点是用DLCI来寻址的。
· Data-Link connectionidention数据链路连接标识(DLCI)一一是指用来识别用户端设备(CPE)与帧中继交换机之间的PⅤC所用的一个逻辑数字,从16到1007。大多数情况下,DLCI只在本地有意义,也就是说,只有本地设备知道DLCI代表含义。对于同一中心站点来说,远端可能有两个PVC具有同样的DLCI号。
· Local Management interface本地管理接口(LMI)——是指路由器与帧中继交换机之间的信令标准。交换机使用LMI来确定哪一些DLCI已被定义以及它们的当前状态。LMI也支持每10秒一次的keephve机制,用于确认PVC是否被激活,或是数据是否正在进行交换。Cisco路由器支持3类LMI:cisco、ansi和q933a。路由器能够以白动协商的方式决定使用何种类型的LMI进行通信:-——cisco是由网络3大巨头:Cisco,digital和NonhemTclecom定义的LMI类型,自动协商失败后的缺省类型,其状态信息是通过DLCI1023发送。
——a11si是由ANSI通常称为附件D的T1.617标准定义的LMI类型。这是所有的帧中继网络里最常见的一种类型,其LMI状态信息是通过DLCI 0发送。
——q933a是由ITU Q.933(也称为附件A)定义的LMI类型,其状态信息是通过DLCI 0发送。
· 网络到网络接口(NNI)— — NNI是用于两个交换机的通信的标准,既使用在帧中
继茭换机中,也用在ATM中。在ATM中,NNI称为网络节点接口。
配置帧中继交换机时,必须完成以下操作:
第1步 启动帧中继交换功能。
第2步 设置LMI接口类型和帧中继接口类型。
第3步 用fra1ne-relay route命令设置PVC。
在这个例了里,要使用两台终端设备或路由器并且配置一台帧中继交换机。在开始之前
做出—份PVC图表是很有帮助的。在图表里,需要包括DCE、PVC以及接口示意图。给出了该例子的图表,从硬件与服务供应商的角度对网络进行了强调。中间的帧中继交换机有两条V.35DCE线缆用于连接另外两台路由器R1和R2。这两台路由器在其串口O都连接V35DTE公头电缆。设置PVC将串口0上的DLCI 101映射到串口5上的DLCI 102。
做出这份图表之后,配置帧中继交换机的第一
步是引导帧中继交换,可以用全局配置命
令frame-reIay switching来完成。随后,设置串口以用于帧中继交换,使用encapsulation frame-reIay命令将数据格式封装成帧中继。另外,还需要在接口提示符下使用frame-felay
Lmi type[ansi|cisco|q993a]命令来设置LMI的类型。随后,应该使用frame-relay intf-type命令。由于接口是DCE的,就要求使用clock rate bit/s命令来设置波特率,其中, bit/s
的值可以从1200到8000000。最后,命令frame-relay route [16-1007]inbound_DLCI interface outbound_serial_interface [16-1007]outbount_DLCI能够在接口上产生一个PVC并且将它映射到另外一个接口上去。下例演示了这些命令的用法以及帧中继交换机的基本配置方法
frame_switch#
frame_switch#conf t
Enten configuration commandso, ne per 1ine. End with CNTL/2.
frame_switch{config)#f rame-relay switching
frame_switch(config)#interface serial O
frame_sv/itch(conifg-if)#encapsulation frame-relay
frame_switch(config-if)#frame-relay intf-type dce
fname_switch(config-if)#frame-relay lmi-type ansi
frame_switch(config-if)#clock rate 56000
frame_switch(config-if)#frame-relay route 1Ot interface s5 102
frame_switch (config-if)#exit
fname_switch(config-if)#
fname_switch(config)#interface serial 5
fname_switch(config-if)#encapsulation f rame-relay
frame_switch(config-if)#frame-relay intf-type ctce
frame_switch(config-if)#clock rate 56000
frame_switch(config-1f)#frame-relay route 102 interface sO 101
frame_switch (config-if) #exit
frame_swi.tch(config-if) #
看过文章“思科cisco帧中继怎么配置”
浏览量:2
下载量:0
时间:
思科cisco公司已成为公认的全球网络互联解决方案的领先厂商,该公司出产的一系列路由器更是引领全球,那么你知道解析思科cisco无线网络如何设计吗?下面是读文网小编整理的一些关于解析思科cisco无线网络如何设计的相关资料,供你参考。
不但企业内部会产生很多的干扰信号,而且如果周边的企业也部署了无线网络信号的话也会对企业的无线网络产生不必要的干扰。为此企业现有的无线网络解决方案,要有设备能够通过扫描信道等方式来监控信道的使用情况。如需要这个设备能够收集RF干扰、噪音干扰、以及周边的无线发射点干扰等等。网络管理员只有及时的掌握这些干扰信息,才能够将他们屏蔽在企业无线网络之外,保障企业无线通信的通畅。
如果没有这种设备,而让网络管理员通过手工监控,这是很难做到的。因为无线信号不像有形物质可以利用肉眼看的到。在没有类似的监控设备时,网络管理员往往只有到出现问题的时候,才会去寻找相关的干扰源。但是此时已经给用户造成了一定的困然。为此在部署无线网络的时候,工程师最好能够由专门的设备来监控RF的使用情况,并能够自动的侦测可能的干扰源。为网络管理员管理无线网络收集必要的信息。
浏览量:2
下载量:0
时间:
cisco公司已成为公认的全球网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领全球,那么你知道思科Cisco路由怎么基于策略配置吗?下面是读文网小编整理的一些关于思科Cisco路由怎么基于策略配置的相关资料,供你参考。
下面的防火墙配置是为了完整性而加进去的,它不是策略路由配置所必需的。在这里的防火墙可以被其它类似的产品代替,如PIX或其它类似防火墙设备。这里的防火墙的配置如下:
access-list 1 permit 10.0.0.0 0.255.255.255
ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24
ip nat inside source list 1 pool net-10
interface Ethernet0
ip address 172.16.20.2 255.255.255.0
ip nat outside
interface Ethernet1
ip address 172.16.39.2 255.255.255.0
ip nat inside
router eigrp 1
network 172.16.0.0
default-metric 10000 100 255 1 1500
ip route 172.16.255.0 255.255.255.0 Null0
end
在我们的例子中,Cisco WAN路由器上运行策略路由来保证从10.0.0.0/8网络来的IP数据包被发送到防火墙去。配置中定义了两条net-10策略规则。第一条策略就定义了从10.0.0.0/8网络来的IP数据包被发送到防火墙去(我们很快会看到这里的配置有问题)。而第二条规则允许所有的其它数据包能按正常路由。这里的Cisco WAN路由器的配置如下:
interface Ethernet0/0
ip address 172.16.187.3 255.255.255.0
interface Ethernet0/1
ip address 172.16.39.3 255.255.255.0
interface Ethernet3/0
ip address 172.16.79.3 255.255.255.0
ip policy route-map net-10
router eigrp 1
network 172.16.0.0
access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255
access-list 111 permit ip 10.0.0.0 0.255.255.255 any
route-map net-10 permit 10
match ip address 111
set interface Ethernet0/1
route-map net-10 permit 20
end
我们可以这样测试我们所做的配置。在名为Cisco-1的路由器10.1.1.1上发送ping命令到Internet上的一个主机(这里就是192.1.1.1主机)。要查看名为Internet Router的路由器上的情况,我们在特权命令模式下执行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是输出结果:
Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:
Pakcet never makes it to Internet_Router
正如您所看到的:数据包没有到达Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令给出了原因:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 10, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1
这里,数据包确实匹配了net-10策略图中的第一条规则。但为什么还是没有达到预期的目的呢?用"debug arp"来看一下。
"debug arp"
2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,
dst 192.1.1.1 0000.0000.0000 Ethernet0/1
2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02
wrong cable, interface Ethernet0/1
debug arp的输出给出了原因。路由器努力完成它被指示要做的动作,而且试图把数据包发向Ethernet0/1接口,但失败了。这要求路由器为目的地址192.1.1.1执行地址解析协议操作,当执行该任务时,路由器知道了目的地址不处于该接口。接下来,路由器发生封装错误。所以,最后数据包不能到达192.1.1.1。
我们怎样避免这个问题呢?修改路由图使防火墙地址为下一跳。
Config changed on Cisco_WAN_Router:
!
route-map net-10 permit 10
match ip address 111
set ip next-hop 172.16.39.2
!
修改后,在Internet Router上运行同样的命令:debug ip packet 101 detail。这时,数据包可以按配置前进。我们也能看到数据包被防火墙翻译成了172.16.255.1。192.1.1.1主机的回应:
Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:
2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward
2d15h: ICMP type=8, code=0
2d15h:
2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward
2d15h: ICMP type=0, code=0
2d15h:
在Cisco WAN路由器上执行debug ip policy命令后,我们可以看到数据包被传递到了防火墙,172.16.39.2:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 20, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2
看过文章“思科Cisco路由怎么基于策略配置”
浏览量:2
下载量:0
时间:
如果刚拿到新的思科路由器,我们不去做的基本配置的话。那么这个路由器是PING不通的,所以下面小编就给大家介绍下上架后我们如何配置基础命令。
R1#clock set 22:32:00 july 20 2013
R1(config)#clock timezone GMT + 8
通过这5个小点,那么我们的思科路由器就可以正常的使用了,快去按照步骤去敲一敲吧。
浏览量:2
下载量:0
时间:
思科公司是全球领先的网络解决方案供应商。Cisco的名字取自San Francisco(旧金山),那里有座闻名于世界的金门大桥。可以说,依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之一。本文为大家介绍详解Cisco(思科)路由器的故障日志,希望对大家喜欢。
sysloqd提供下列方法供您记录系统发生的事件:
这是最普遍的方式。你可以指定好文件路径与文件名称,但是必须以目录符号"/"开始,系统才会知道这是一个文件。例如/var/adm/maillog表示要记录到/var/adm下面一个称为maillog的文件。如果之前没有这个文件,系统会自动产生一个。
指定的终端机或其他设备
你也可以将系统记录写到一个终端机或是设备上。若将系统记录写到终端机,则目前正在使用该终端机的使用者就会直接在屏幕上看到系统信息(例如 /dev /conso旧或是/dev/tty1,你可以拿一个屏幕专门来显示系统信息)。若将系统记录写到打印机(例如/dev/!p0)。,则你会有一长条印满系统记录的纸,这样网络入侵者就不能修改日志来隐藏入侵痕迹。
指定的远端主机
如果你不将系统信息记录在本地机器上,你可以写下网络中另一个主机的名称,然后在主机名称前面加上"@"符号(例如(@)ccunix1.variox.int,但被你指定的主机上必须要有sysloqd)。这可以防止由于硬盘错误等情况使日志文件丢失。
以上就是syslog各项记录程度及记录方式的写法,可以依照自己的需求记录下自己所需要的内容。但是这些记录都是一直追加上去的,除非将文件自行删除掉,否则这些文件就会越来越大。Syslog设备是一个网络攻击者的显着目标,通过修改日志来隐藏入侵痕迹,因此我们要特别注意。最好养成每周(或更短的时间)定期检查一次记录文件的习惯,并将过期的记录文件依照流水号或是日期备份,以后查阅时也比较容易。千万不要记录下*.*,这样无论什么都被记录下来,结果会导致文件太大,要找资料时根本无法马上找出来。有人在记录网络日志时,连谁去ping他的主机都要记录,这样不仅降低系统效率而且增加了磁盘用量。
路由器日志功能的具体设置方法
首先在UNIX主机上做下列工作,以超级用户注册进入:
其中168.1.1.2为日志主机的IP地址。这样对路由器进行的一些操作将会记录在mail_debug和r2509_debug这两个文件中。
详解Cisco(思科)路由器的故障日志的相关
浏览量:2
下载量:0
时间:
这cisco思科路由器基本设置方式,希望可以帮到你。
一般来说,可以用5种方式来设置路由器:
1.Console口接终端或运行终端仿真软件的微机;
2.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;
3.通过Ethernet上的TFTP服务器;
4.通过Ethernet上的TELNET程序;
5.通过Ethernet上的SNMP网管工作站。
但路由器的第一次设置必须通过第一种方式进行,此时终端的硬件设置如下:
波特率 :9600
数据位 :8
停止位 :1
奇偶校验: 无
浏览量:2
下载量:0
时间:
如何用口令恢复路由器呢
1.如果器没有关闭话执行下 router#show version ,注意这句:Configuration register is 0x2102我们要改掉它(如果器已经关闭话可跳过这步)
2.重新加电指关掉电源再打开电源
3.在10~60秒钟同时按下ctrl + 中断键中断引导过程强制进入ROM Monitor
4.在">"模式下键入"?" >?
5.>o/r 0x2142
6.>i
7.Setup模式,所有选项都选No或ctrl + c
8.router#show run (可跳过这步)
9.router>en
10.router#
11.router#copy start-config running-config
12.route#show run(可跳过这步) router#show start(可跳过这步)
13.设置你密码
14.router#config t
15.router(config)#config-register 0x2102
16.router#copy running start
17.router#show ver (可不执行这步)
路由器定要放在个地方,千万不要相信所谓密码!
浏览量:2
下载量:0
时间:
浏览量:2
下载量:0
时间:
Cisco是国际大品牌,他的一些操作和普通路由器也不太一样,下面是读文网小编整理的一些关于Cisco(思科)新手之路由器连接的相关资料,供你参考。
对那些配备一个DB25F控制台连接器的路由器,必须自行配置一条信号电缆。在这条电缆的一端,必须有一个DB25M连接头,另一端则必须有一个与终端机串口相配的连接头(DB9F或DB—25F)。信号在这条电缆中的传递应当是“直通’’的。将直通串行通信电缆的DB25M头插入路由器的控制台端口,再将另一头插入终端机的串口即可。
浏览量:2
下载量:0
时间: