为您找到与思科ospfv3配置相关的共200个结果:
思科公司是全球领先的网络解决方案供应商,他的功能也是全球领先的,那么你知道思科IPSEC 的如何配置吗?下面是读文网小编整理的一些关于思科IPSEC 的如何配置的相关资料,供你参考。
实验拓扑:
实验要求:
保证两个站点的路由没问题。
在站点A与站点B间配置,保障企业的网络通过互联网连接起来。
三、实验的配置:
R1的全部配置:
r1#show running-config
Building configuration...
Current configuration : 597 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname r1
!
!
!
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.2.3 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 192.168.1.0 255.255.255.0 192.168.2.1
ip route 0.0.0.0 0.0.0.0 192.168.2.1
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
siteA的全部配置:
siteA# show running-config
Building configuration...
Current configuration : 1184 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname siteA
!
!
!
!
!
!
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp key cisco address 61.128.1.1
!
!
crypto ipsec transform-set cisco esp-3des esp-md5-hmac
!
crypto map map 10 ipsec-isakmp
set peer 61.128.1.1
set transform-set cisco
match address
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 202.100.1.1 255.255.255.0
crypto map map
!
interface Serial0/0/1
no ip address
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 202.100.1.10
ip route 192.168.0.0 255.255.255.0 192.168.2.3
ip route 192.168.1.0 255.255.255.0 202.100.1.10
!
!
ip access-list extended
permit ip 192.168.0.0 0.0.0.255 192.168.1.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
Internet的全部配置:
Internet#show running-config
Building configuration...
Current configuration : 708 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Internet
!
!
!
!
!
!
!
!
!
!
!
!
license udi pid CISCO2901/K9 sn FTX15245R08
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface GigabitEthernet0/0
no ip address
duplex auto
speed auto
shutdown
!
interface GigabitEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 202.100.1.10 255.255.255.0
clock rate 64000
!
interface Serial0/0/1
ip address 61.128.1.10 255.255.255.0
clock rate 64000
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
siteB的全部配置:
siteB#show running-config
Building configuration...
Current configuration : 1183 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname siteB
!
!
!
!
!
!
!
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
!
crypto isakmp key cisco address 202.100.1.1
!
!
crypto ipsec transform-set cisco esp-3des esp-md5-hmac
!
crypto map map 10 ipsec-isakmp
set peer 202.100.1.1
set transform-set cisco
match address
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
no ip address
shutdown
!
interface Serial0/0/1
ip address 61.128.1.1 255.255.255.0
crypto map map
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 61.128.1.10
ip route 192.168.0.0 255.255.255.0 61.128.1.10
ip route 192.168.2.0 255.255.255.0 61.128.1.10
!
!
ip access-list extended
permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end
看过文章“思科IPSEC 的如何配置"
浏览量:2
下载量:0
时间:
Cisco依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那么你知道思科48口交换机如何配置ACL吗?下面是读文网小编整理的一些关于思科48口交换机如何配置ACL的相关资料,供你参考。
大家先看下配置,我的要求就是,在47口上做镜像,4vlan内的机器的数据镜像到47口上,47口接监控服务器,然后在做下访问控制,4vlan内的机器 跟47口上的服务器可以相互通讯,但4vlan之间不能相互通讯!目前47口的ip地址为192.168.25.1 255.255.255.0.
FwhSwh#show run
Building configuration…
Current configuration : 4909 bytes
!
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname FwhSwh
!
!
no aaa new-model
ip subnet-zero
ip routing
!
ip dhcp pool vlan20
network 192.168.20.0 255.255.255.0
default-router 192.168.20.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan21
network 192.168.21.0 255.255.255.0
default-router 192.168.21.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan22
network 192.168.22.0 255.255.255.0
default-router 192.168.22.1
dns-server 202.106.196.115 202.106.0.20
!
ip dhcp pool vlan23
network 192.168.23.0 255.255.255.0
default-router 192.168.23.1
dns-server 202.106.0.20
!
!
!
!
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport access vlan 20
!
interface FastEthernet0/2
switchport access vlan 20
!
interface FastEthernet0/3
switchport access vlan 20
!
interface FastEthernet0/4
switchport access vlan 20
!
interface FastEthernet0/5
switchport access vlan 20
!
interface FastEthernet0/6
switchport access vlan 20
!
interface FastEthernet0/7
switchport access vlan 20
!
interface FastEthernet0/8
switchport access vlan 20
!
interface FastEthernet0/9
switchport access vlan 20
!
interface FastEthernet0/10
switchport access vlan 20
!
interface FastEthernet0/11
switchport access vlan 20
!
interface FastEthernet0/12
switchport access vlan 20
!
interface FastEthernet0/13
switchport access vlan 20
!
interface FastEthernet0/14
switchport access vlan 20
!
interface FastEthernet0/15
switchport access vlan 20
!
interface FastEthernet0/16
switchport access vlan 20
!
interface FastEthernet0/17
switchport access vlan 20
!
interface FastEthernet0/18
switchport access vlan 20
!
interface FastEthernet0/19
switchport access vlan 20
!
interface FastEthernet0/20
switchport access vlan 20
!
interface FastEthernet0/21
switchport access vlan 21
!
interface FastEthernet0/22
switchport access vlan 21
!
interface FastEthernet0/23
switchport access vlan 21
!
interface FastEthernet0/24
switchport access vlan 21
!
interface FastEthernet0/25
switchport access vlan 21
!
interface FastEthernet0/26
switchport access vlan 21
!
interface FastEthernet0/27
switchport access vlan 21
!
interface FastEthernet0/28
switchport access vlan 21
!
interface FastEthernet0/29
switchport access vlan 21
!
interface FastEthernet0/30
switchport access vlan 21
!
interface FastEthernet0/31
switchport access vlan 22
!
interface FastEthernet0/32
switchport access vlan 22
!
interface FastEthernet0/33
switchport access vlan 22
!
interface FastEthernet0/34
switchport access vlan 22
!
interface FastEthernet0/35
switchport access vlan 22
!
interface FastEthernet0/36
switchport access vlan 22
!
interface FastEthernet0/37
switchport access vlan 22
!
interface FastEthernet0/38
switchport access vlan 22
!
interface FastEthernet0/39
switchport access vlan 22
!
interface FastEthernet0/40
switchport access vlan 22
!
interface FastEthernet0/41
switchport access vlan 23
!
interface FastEthernet0/42
switchport access vlan 23
!
interface FastEthernet0/43
switchport access vlan 23
!
interface FastEthernet0/44
switchport access vlan 23
!
interface FastEthernet0/45
!
interface FastEthernet0/46
!
interface FastEthernet0/47
!
interface FastEthernet0/48
no switchport
ip address *.*.*.* 255.255.255.0
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface GigabitEthernet0/3
!
interface GigabitEthernet0/4
!
interface Vlan1
no ip address
shutdown
!
interface Vlan20
ip address 192.168.20.1 255.255.255.0
ip access-group 100 in
ip helper-address 192.168.20.1
!
interface Vlan21
ip address 192.168.21.1 255.255.255.0
ip access-group 101 in
ip helper-address 192.168.21.1
!
interface Vlan22
ip address 192.168.22.1 255.255.255.0
ip access-group 102 in
ip helper-address 192.168.22.1
!
interface Vlan23
ip address 192.168.23.1 255.255.255.0
ip access-group 103 in
ip helper-address 192.168.23.1
!
ip classless
ip route 0.0.0.0 0.0.0.0 10.0.0.1
no ip http server
!
access-list 100 deny ip any 192.168.21.0 0.0.0.255
access-list 100 deny ip any 192.168.22.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 deny ip any 192.168.22.0 0.0.0.255
access-list 101 deny ip any 192.168.20.0 0.0.0.255
access-list 101 deny ip any 192.168.23.0 0.0.0.255
access-list 101 permit ip any any
access-list 102 deny ip any 192.168.20.0 0.0.0.255
access-list 102 deny ip any 192.168.21.0 0.0.0.255
access-list 102 deny ip any 192.168.23.0 0.0.0.255
access-list 102 permit ip any any
access-list 103 deny ip any 192.168.21.0 0.0.0.255
access-list 103 deny ip any 192.168.22.0 0.0.0.255
access-list 103 permit ip any any
!
control-plane
!
!
line con 0
line vty 0 4
no login
line vty 5 15
no login
!
!
end
看过文章“思科48口交换机如何配置ACL"
浏览量:2
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科如何配置跨交换机相同VLAN间通讯吗?下面是读文网小编整理的一些关于思科如何配置跨交换机相同VLAN间通讯的相关资料,供你参考。
Switch>en
Switch>enable
Switch#conf
Switch#configure
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SWA
SWA(config)#in v
SWA(config)#in vlan 1
SWA(config-if)#ip add 192.168.1.4 255.255.255.0
SWA(config-if)#no shut
SWA(config-if)#no shutdown
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SWA(config-if)#exit
SWA(config)#v
SWA(config)#vl
SWA(config)#vlan 100
SWA(config-vlan)#exit
SWA(config)#vl
SWA(config)#vlan 200
SWA(config-vlan)#exit
SWA(config)#in r
SWA(config)#in range f0/1-8
SWA(config-if-range)#sw
SWA(config-if-range)#switchport m
SWA(config-if-range)#switchport mode a
SWA(config-if-range)#switchport mode access
SWA(config-if-range)#sw
SWA(config-if-range)#switchport a
SWA(config-if-range)#switchport access v
SWA(config-if-range)#switchport access vlan 100
SWA(config-if-range)#exit
SWA(config)#in r
SWA(config)#in range f0/9-16
SWA(config-if-range)#sw
SWA(config-if-range)#switchport m
SWA(config-if-range)#switchport mode a
SWA(config-if-range)#switchport mode access
SWA(config-if-range)#sw
SWA(config-if-range)#switchport a
SWA(config-if-range)#switchport access v
SWA(config-if-range)#switchport access vlan 200
SWA(config-if-range)#exit
SWAconfig)#in f0/24
SWA(config-if)#sw
SWA(config-if)#switchport m
SWA(config-if)#switchport mode t
SWA(config-if)#switchport mode trunk
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SWA(config-if)#sw
SWA(config-if)#switchport t
SWA(config-if)#switchport trunk a
SWA(config-if)#switchport trunk allowed v
SWA(config-if)#switchport trunk allowed vlan a
SWA(config-if)#switchport trunk allowed vlan al
SWA(config-if)#switchport trunk allowed vlan all
SWA(config-if)#exit
SWA(config)#
另外一个交换机也是相同配置方法 只需要修改IP地址。
看过文章“思科如何配置跨交换机相同VLAN间通讯"
浏览量:6
下载量:0
时间:
cisco公司过去20多年,思科几乎成为了“互联网、网络应用、生产力”的同义词,思科公司在其进入的每一个领域都成为市场的领导者,那么你知道思科怎么配置路由实现多PC共享上网吗?下面是读文网小编整理的一些关于思科怎么配置路由实现多PC共享上网的相关资料,供你参考。
1, 配置路由器前的准备工作(如果您对您自己的连接方式清楚,可以直接跳到第2点);
第一个需要确认的就是您的“宽带接入方式”是怎样的?
当然,最简捷的办法就是给您的ISP(互联网服务提供商)打个电话咨询一下;也可以通过您购买路由器以前的网络连接方式进行快速判断。
常见的硬件连接方式
1), 电话线 —> ADSL MODEM —> 电脑
2),双绞线(以太网线)—> 电脑
3),有线电视(同轴电缆)—> Cable MODEM —> 电脑
4),光纤 —> 光电转换器 —> 代理服务器 —> PC
ADSL / VDSL PPPoE :电脑上运行第三方拨号软件如Enternet300或WinXP 系统自带的拨号程序,填入ISP提供的账号和密码,每次上网前先要拨号;或者您的ADSL MODEM 已启用路由功能,填入了ISP提供的账号和密码,拨号的动作交给 MODEM 去做;(这种宽带接入方式典型的比如南方电信提供的“ 网络快车 ”)
静态IP :ISP提供给您固定的IP地址、子网掩码、默认网关、DNS ;
动态IP :电脑的TCP/IP属性设置为“自动获取IP地址”,每次启动电脑即可上网;(这种宽带接入方式典型的比如深圳“天威视讯”)
802.1X+静态IP :ISP提供固定的IP地址,专用拨号软件,账号和密码 ;
802.1X+动态IP :ISP提供专用拨号软件,账号和密码 ;
WEB认证 :每次上网之前,打开IE浏览器,先去ISP指定的主页,填入ISP提供的用户名密码,通过认证以后才可以进行其他得上网操作;(上面的黑体字就是您的宽 带接入方式,但是接入方式和硬件连接方式并不是固定搭配的)
上面提到的这些连接认证方式只是普及率比较高的一些宽带接入方式,当然还会有其他的拓扑连接以及认证方式的存在;所以,当您不能肯定自己的宽带方式 的时候,最好向ISP咨询:自己装的宽带接入,IP地址是静态的还是动态的?认证使用的协议是PPPoE、802.1X还是WEB认证?当上面的两个问题 有了答案,就可以对路由器进行配置了;
2, 怎样进入路由器管理界面?
先参照《用户手册》上面的图示,将ADSL MODEM、路由器、电脑连结起来; TL-R4XX系列路由器的管理地址出厂默认:IP地址:192. 168. 1. 1 ,子网掩码:255. 255. 255. 0 (TL-R400 和TL-R400+ 两款的管理地址默认为:192. 168. 123. 254 ,子网掩码:255. 255. 255. 0)用网线将路由器LAN口和电脑网卡连接好,因为路由器上的以太网口具有极性自动翻转功能,所以无论您的网线采用直连线或交叉线都可以,需要保证的是网 线水晶头的制作牢靠稳固,水晶头铜片没有生锈等。
电脑桌面上右键点击“网上邻居”,选择“属性”,在弹出的窗口中双击打开“本地连接”,在弹出的窗口中点击“属性”,然后找寻“Internet协 议(TCP/IP)”,双击弹出“Internet协议(TCP/IP)属性”窗口;在这个窗口中选择“使用下面的IP地址”,然后在对应的位置填入:
IP地址 :192. 168. 1. X(X范围2-254)、
子网掩码:255. 255. 255. 0 、
默认网关:192. 168. 1. 1 ,填完以后“确定”两次即可;
“Internet协议(TCP/IP)属性”窗口如下:
图1
3,检查电脑和路由器能不能通讯?
可采用如下办法查看,打开电脑的DOS界面:
“开始”—>“程序”,点击“MS-DOS” (Win98操作系统)
“开始”—>“程序”—“附件”,点击“命令提示符” (Win2000/XP操作系统)
一是检查上面的IP地址配置是否生效?
在DOS窗口输入:ipconfig/all 并回车,当看到类似如下信息,表示配置生效
IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . :192. 168. 1. 10
Subnet Mast . . . . . . . . . . . . . . . . . . . . . . . . . .: 255. 255. 255. 0
Default Gateway. . . . . . . . . . . . . . . . . . . . . . . . :192. 168. 1. 1
图2
二是从电脑往路由器LAN口发送数据包,看数据包能不能返回?在DOS窗口运行: ping 192. 168. 1. 1 –t 并回车,如果出现如下类似信息,
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
图3
如果回车后没有出现上面的信息,确提示输入的命令“不是内部命令或外部命令,也不是可运行的程序或批处理程序”,则说明命令输入有误,请检查空格之 类的输入是否被忽略;
4,进入路由器管理界面;
出现上图的信息,表示电脑可以和路由器通讯了,打开IE浏览器,在地址栏输入 192. 168. 1. 1 并回车,正常情况下会出现要求输入用户名和密码的对话框。当然,也有例外情况:
图4
如果打开IE浏览器地址栏输入地址回车,弹出“脱机工作”的对话框,点即“连接”后出现拨号的小窗口,请点击IE浏览器菜单栏的“工具”— “Internet选项”,在弹出的对话框内点击“连接”属性页,界面如下图:
图5
图6
像上面点击“局域网设置”进入如下界面:
图7
进行了上面的操作,应该说进入路由器管理界面应该没有什么障碍了;
5,开始配置路由器;
有了刚开始时对宽带接入方式的信息准备,配置起来方便多了;刚进入路由器管理界面,会弹出一个类似下图“设置向导”界面,可以取消不理它;
图8
进入路由器管理界面,在左列菜单栏中点击“网络参数”—>“WAN口设置”,就在这里配置路由器面向Internet方向的WAN口的工作模 式,这是最关键的一步;
假设您的宽带接入方式为 ADSL PPPoE ,那就选择“WAN口连接类型”为“PPPoE”,填入“上网账号” 、“上网口令”,如果您是包月用户,再选择连接模式为:“自动连接”,点击“保存”即完成配置;保存完后“上网口令”框内填入的密码会多出几位,这是路由 器为了安全起见专门做的;
然后您点击管理界面左列的“运行状态”,在运行状态页面“WAN口属性”,刚开始看不到对应的IP地址子网掩码默认网关DNS服务器等地址,就好像 下面的这幅图,那说明路由器正在拨号过程中,等到这些地址都出现了相应的信息后,将其中的DNS服务器地址填入电脑“Internet协议 (TCP/IP)”页面对应位置确定后,基本的设置就完成了,没有大碍的话可以冲浪了!
图9
正常情况下一两分钟内,上图椭圆形部分会出现一系列地址,表明拨号成功;
6,故障情况列举;
如果上图椭圆形区域一直都没有变,看不到任何地址,有下面几种原因导致,请逐一排除:
1) ADSL MODEM上一般都会有一个ADSL灯,正常情况下MODEM加电并接好电话线后,这个灯会大致规律性地快慢闪烁,闪烁最终停止变为长亮;如果这个灯无休 止的闪啊闪就是不长亮,请联系并告知ISP您的ADSL MODEM同局端的交换机不能同步,这个ADSL/DSL灯长亮的条件,是必须的;
2) 在配置过程中填入“上网口令”的时候不小心输错,不妨重新输入一遍;
3) ADSL MODEM 启用了“路由模式”, 需要将ADSL MDOEM复位成“桥接模式”;怎么复位到桥接模式可以和MODEM厂家联系取得操作方法;也可以这样判断:电脑接MODEM,并且在电脑上拨号,拨号成 功以后可以上网,如果是这种情况的话,则说明MODEM的工作方式是桥接模式,可以排除这一可能性;
4) ISP将电脑网卡的MAC地址帮定到了ADSL线路上;解决的办法就是使用路由器的“MAC地址克隆”功能,将网卡的MAC地址复制到路由器的WAN口;
如果上面的可能性都排除了,ADSL PPPoE拨号一般就没什么问题了,下面列举的是另2个值得关注的故障原因;
5) 您的宽带接入方式是那种以太网线直接引入,不是ADSL但同样需要拨号,拨号的软件不局限于一种,认证使用的协议也是PPPoE,但就是拨号成功不了;如 果ISP承诺带宽是10Mbps ,建议:找个10/100M自适应的集线器,将宽带进线接在集线器上,然后再连结集线器到路由器WAN口;经过这样一个速率适配的过程,拨号应该没有问题 的;
6) 购买路由器前,您也是通过电脑运行拨号软件,填入用户名口令拨号。但拨号软件是ISP提供的专用软件,别的软件拨号是成功不了的;如果是这种情况,请联系 ISP咨询一下:您的宽带接入,认证使用的协议是802. 1X 吗?如果是的,有种可能是认证系统在开发过程中加入私有信息,导致路由器拨号失败;
7,其他配置
1) 安全设置
当可以正常上网了,可能出于不同的原因,您想要对内部局域网的电脑上网操作,开放不同的权限,比如只允许登录某些网站、只能收发E-mail、一部 分有限制、一部分不限制;用户在这方面需求差异较大,有些通过路由器可以实现,有些用路由器是没办法完全实现的,比如“IP地址和网卡地址绑定”这个功 能,路由器不能完全做到;
我们上网的操作,其实质是电脑不断发送请求数据包,这些请求数据包必然包含一些参数比如:源IP、目的IP、源端口、目的端口等等;路由器正是通过 对这些参数的限制,来达到控制内部局域网的电脑不同上网权限的目的;
下面我们会列举具有代表性的配置举例,来说明路由器“防火墙设置”、“IP地址过滤”这些功能是怎样使用的?列举的事例以及上面红字部分的解释,都 是为了帮助您尽可能理解各个功能参数的含义,只有理解了参数的含义,您才可以随心所欲的配置过滤规则,迅速实现您预期的目的,而不会因为配置错误导致不能 使用这些功能,也不会因为由于得不到及时的技术支持而耽误您的应用;
图10
上图是“防火墙设置”页面,可以看到这是一个总开关的设置页面,凡是没有使用的功能,就请不要在它前面打钩选中;
除了总开关,再有就是两个过滤功能“缺省过滤规则”的确定,何谓缺省过滤规则?我们在具体规则设置页面里,定义一些特定的规则,对符合条件的数据包 进行控制处理,而这儿的“缺省规则”顾名思义,限定的是我们定制的规则中没有涉及到不符合的数据包该怎么办?这个应该不难理解吧;
一个数据包,要吗符合我们设定的规则,要吗不符合我们设定的规则但同时必定符合缺省规则;
图11
上图就是“IP地址过滤”页面,我们可以看到缺省的过滤规则,可以填加新条目;
图12
上图就是详细具体的规则设置页面,各项参数如上;
我们配置一条规则:限制内部局域网的一台电脑,IP地址192. 168. 1. 10,只让它登录www.tp-link.com.cn这个网站,别的任何操作都不行;
上面这条规则可以解读为:内网电脑往公网发送数据包,数据包的源IP地址是要限制的这台电脑的IP地址192. 168. 1. 10,数据包目的IP地址202. 96. 137. 26 ,也就是www.tp-link.com.cn这个域名对应的公网IP地址,广域网请求因为是针对网站的限制,所以端口号是80 ;规则设置好界面如下图:
图13
可以在配置好的规则页面清晰看到,规则生效时间是24小时,控制的对象是IP地址为 192. 168. 1. 10这台主机,局域网后面的端口默认不要填,广域网IP地址栏填入的是www.tp-link.com.cn对应的公网IP地址,端口号因为是网站所以填 80,协议一般默认选择ALL就行了;是否允许通过呢?因为缺省规则是禁止不符合设定规则的数据包通过路由器,所以符合设定规则的数据包允许通过,规则状 态为生效的;
图14
上面这幅图片新加了第二条规则,请问第二条规则设定的是什么数据包?
如果您的规则中涉及对网站进行限制,也就是目的请求端口是80的,则应该考虑对应的将53这个端口对应数据包也允许通过,因为53对应的是去往“域 名解析服务器”的数据包,用于将域名(如www.tp-link.com.cn)和IP地址(如202. 96. 137. 26)对应的,所以要开。
看过文章“思科怎么配置路由实现多PC共享上网"
浏览量:3
下载量:0
时间:
思科用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势,那你知道思科7200路由器MultiChannel怎么配置吗?下面是读文网小编整理的一些关于思科7200路由器MultiChannel怎么配置的相关资料,供你参考。
1.Controller Configuration Examples控制器配置举例
The following example shows a typical controller configuration for
the multichannel E1/PRI port adapter on a Cisco 7200 series or
Cisco uBR7200series router:
router> enable router# configure terminal router(config)# controller E1 1/0 router(config-controller)# framing crc4 router(config-controller)# linecode hdb3 router(config-controller)# clocksource internal router(config-controller)# channel-group 0 timeslots 1-31 router(config-controller)# description ppp channel 5 router(config-controller)# shutdown router(config-controller)# ^Z |
2.Interface Configuration Examples接口配置举例
The following example shows a typical interface configuration for
the multichannel E1/PRI port adapter on a Cisco 7200 series or
Cisco uBR7200 series router:
router> enable router# configure terminal router(config)# interface serial router(config)# interface serial 4/1:0 router(config-if)# encapsulation ppp router(config-if)# description ppp channel 5 router(config-if)# no shutdown router(config-if)# ^Z |
3. Configuring Multichannel E1 Interfaces 配制多通道E1接口
The channel groups must be mapped before the multichannel E1/PRI
controller can be configured. The following are controller commands
used to map the channel group (the default variable is listed first):
controller E1 port-adapter-slot number/port-number (for Cisco 7200 series router) clock source [line | internal] linecode [ami | hdb3] framing [crc4 | no-crc4] loopback [diagnostic | local {payload | line}] shutdown channel-group number timeslots list Number is the channel group 0 to 30. list is a number between 1 and 31. You can enter timeslots individuallyand separate them by commas, or enter them as a range separated bya hyphen (for example, 1-3, 8, 9-18). Timeslot 0 is an illegal configuration. |
4.常用调试命令
show version or show hardware Displays system hardware configuration, the number of each interface type installed, Cisco IOS software version, names and sources of configuration files, and boot images show controllers Displays all the current interface processors and their interfaces show diag slot Displays types of port adapters installed in your system and information about a specific port adapter slot, interface processor slot, or chassis slot show interfaces type 0 or 1/ interface-port-number Displays status information about a specific type of interface (forexample, serial) on a Catalyst RSM/VIP2 show interfaces type mod_num/bay/port Displays status information about a specific type of interface (for example, serial) on a Catalyst 6000 family FlexWAN module show interfaces type 3/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7120 series router show interfaces type 4/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7140 series router show interfaces type port-adapter-slot-number/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7200 series router show interfaces type 1/interface-port-number Displays status information about a specific type of interface (for example, serial) in a Cisco uBR7223 router show interfaces type 1 or 2/interface-port-number Displays status information about a specific type of interface (for example, serial) in a Cisco uBR7246 router show interfaces type interface-processor-slot-number/port-adapter-slot-number/interface-port-number Displays status information about a specific type of interface (forexample, serial) on a VIP2 or VIP4 in a Cisco 7000 series or Cisco 7500 series router Router# show interfaces serial 3/1/0 show protocols Displays protocols configured for the entire system and for specific interfaces show running-config Displays the running configuration file show startup-config Displays the configuration stored in NVRAM |
5. showCisco 7200 Series and CiscouBR7200 Series Routers
下列显示72的SHOW结果!
Following is an example of the show interfaces serial port-adapter-slot-number/port-number:channel-group command for Cisco 7200 series and Cisco uBR7200 series routers. It shows all of the information specific to the first multichannel E1/PRI port (port 0) in port adapter slot 2, channel group 1: Router# show interfaces serial 2/0:1 Serial2/0:1 is up, line protocol is up (looped) Hardware is Multichannel E1 Internet address is 1.6.0.1/30 MTU 1500 bytes, BW 1536 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input 00:00:07, output 00:00:07, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/64/0 (size/threshold/drops) Conversations0/1 (active/max active) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 87 packets input, 6521 bytes, 0 no buffer Received 87 broadcasts, 0 runts, 0 giants 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 87 packets output, 6521 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 1 carrier transitions no alarm present Timeslot(s) Used:1-31, subrate: 64Kb/s, transmit delay is 0 flags |
看过文章“思科7200路由器MultiChannel怎么配置”
浏览量:3
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,他出产的路由器功能也是世界级的,那么你知道思科7960路由器如何配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器如何配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器如何配置Voice vlan"
浏览量:3
下载量:0
时间:
思科是全球领先且顶尖的通讯厂商,出产的路由器功能也是很出色的,那么你知道思科5520怎么配置ACL吗?下面是读文网小编整理的一些关于思科5520怎么配置ACL的相关资料,供你参考。
定义时间段
time-range freetime
periodic weekend 8:00 to 22:00
periodic weekdays 17:00 to 22:00
定义允许通过的协议(服务)
object-group protocol allprot
protocol-object ip
protocol-object udp
protocol-object tcp
protocol-object icmp
protocol-object gre
定义网段或主机
object-group network
object-group network 74-75
network-object 172.19.74.0 255.255.254.0
object-group network 76-79
network-object 172.19.76.0 255.255.252.0
object-group network hosts
network-object host 172.19.74.122
object-group network DM_INLINE_NETWORK_1
group-object 74-75
group-object hosts
定义access-list
access-list outside_access_in extended permit object-group allprot any any
access-list inside_access_in extended permit object-group allprot object-group 76-79 any time-range freetime
access-list inside_access_in extended permit object-group allprot object-group DM_INLINE_NETWORK_1 any
将定义的acl作用到端口
access-group outside_access_in in interface outside
access-group inside_access_in in interface inside
看过文章“思科5520怎么配置ACL"
浏览量:2
下载量:0
时间:
cisco公司已成为公认的世界网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领世界,那么你知道思科SNMP怎么配置吗?下面是读文网小编整理的一些关于思科SNMP怎么配置的相关资料,供你参考。
1功能需求及组网说明
snmp配置
『配置环境参数』
1.PC连接在SwitchA的端口E0/1,IP地址192.168.0.2/24
2.SwitchA管理vlan10,IP地址192.168.0.1/24
『组网需求』
PC作为SNMP网管对交换机进行管理
2数据配置步骤
『SNMP管理流程』
SNMP分为NMS和Agent两部分,NMS(Network Management Station),是运行客户端程序的工作站,目前常用的网管平台有Sun NetManager和IBM NetView;Agent是运行在网络设备上的服务器端软件。NMS可以向Agent发出GetRequest、GetNextRequest和SetRequest报文,Agent接收到NMS的请求报文后,根据报文类型进行Read或 Write操作,生成Response报文,并将报文返回给NMS。Agent在设备发现重新启动等异常情况时,也会主动向NMS发送Trap报文,向NMS汇报所发生的事件。
【vlan相关配置】
交换机能够使用SNMP管理,首先要具体管理vlan及IP地址
1.创建(进入)vlan10
[SwitchA]vlan 10
2.将E0/1加入到vlan10
[SwitchA-vlan10]port Ethernet 0/1
3.创建(进入)vlan10的虚接口
[SwitchA]interface Vlan-interface 10
4.给vlan10的虚接口配置IP地址
[SwitchA-Vlan-interface10]ip address 192.168.0.1 255.255.255.0
【SNMP配置】
一般情况下只需设置团体名和访问权限设备即可被管理,其他为可选配置
1.设置团体名和访问权限
[SwitchA]snmp-agent community read public
[SwitchA]snmp-agent community write private
2.设置管理员标识、联系方法以及物理位置
[SwitchA]snmp-agent sys-info contact Mr.Wang-Tel:3306
[SwitchA]snmp-agent sys-info location telephone-closet,3rd-floor
3.允许交换机发送Trap信息
[SwitchA]snmp-agent trap enable
4.允许向网管工作站192.168.0.2发送Trap报文,使用的团体名为public
[SwitchA] snmp-agent target-host trap address udp-domain 192.168.0.2 udp-port 5000 params securityname public
3测试验证
1.PC能够PING通交换机管理地址
2.网管PC能够对交换机进行管理
看过文章“思科SNMP怎么配置”
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机设备和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科路由如何配置吗?下面是读文网小编整理的一些关于cisco路由器思科路由如何配置的相关资料,供你参考。
拓扑图
实验目的
配置IKE協商、配置IPSEC的協商、配置端口的應用、配置ACL訪問控制列表、PC1和PC3可PING通、PC2且不可PING通PC3
操作步驟
配置PC IP
VPCS 1 >ip 1.1.1.1 1.1.1.2 24
VPCS 2 >ip 2.2.2.1 2.2.2.2 24
VPCS 3 >ip 3.3.3.1 3.3.3.2 24
配置各端口ip 及静态路由
Router>enable
Router#config t
Router(config)#hostname aaa
aaa(config)#interface e1/0
aaa(config-if)ip address 192.168.1.1 255.255.255.0
aaa(config-if)no shut
aaa(config-if)exit
aaa(config)#interface e1/1
aaa(config-if)#ip address 1.1.1.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#interface e1/2
aaa(config-if)#ip address 2.2.2.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#ip route 192.168.10.0 255.255.255.0 192.168.1.2
aaa(config)#ip route 3.3.3.0 255.255.255.0 192.168.1.2
aaa(config)#exit
aaa#config t
配置步骤:
aaa(config)#crypto isakmp enable
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#hash
aaa(config-isakmp)#hash md
aaa(config-isakmp)#hash md5
aaa(config-isakmp)#encryption 3des
aaa(config-isakmp)#authentication pre-share
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#lif
aaa(config-isakmp)#lifetime 10000
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp key 123 address 192.168.10.2
aaa(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 3.3.3.0 0.0.0.255
aaa(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
aaa(cfg-crypto-trans)#exit
aaa(config)#crypto map zixu 1 ipsec-isakmp
aaa(config-crypto-map)#set peer 192.168.10.2
aaa(config-crypto-map)#set transform-set benet
aaa(config-crypto-map)#match address 101
aaa(config-crypto-map)#exit
aaa(config)#interface e1/0
aaa(config-if)#crypto map zixu
aaa(config-if)#exit
Router#config telminal`
bbb(config)#hostname bbb
bbb(config)#hostname bbb
bbb(config)#interface e1/0
bbb(config-if)#ip address 192.168.1.2 255.255.255.0
bbb(config-if)#no shu
bbb(config-if)#exit
bbb(config)#interface e1/1
bbb(config-if)#ip address 192.168.10.1 255.255.255.0
bbb(config-if)#exit
bbb(config-if)#exit
bbb(config)#ip route 1.1.1.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 2.2.2.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 3.3.3.0 255.255.255.0 192.168.10.2
bbb(config)#exit
Router>en
Router#config t
Router(config)#hostname ccc
ccc#interface e1/0
ccc(config-if)#ip address 192.168.10.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#ip address 3.3.3.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#ip route 1.1.1.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 2.2.2.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 192.168.1.0 255.255.255.0 192.168.10.1
ccc(config)#exit
ccc(config)#crypto isakmp policy 1
ccc(config-isakmp)#hash md5
ccc(config-isakmp)#encryption 3des
ccc(config-isakmp)#authentication pre-share
ccc(config-isakmp)#lifetime 10000
ccc(config-isakmp)#exit
ccc(config)#crypto isakmp key 123 address 192.168.1.1
ccc(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
ccc(cfg-crypto-trans)#exit
ccc(config)#crypto map zixu 1 ipsec-isakmp
ccc(config-crypto-map)#set peer 192.168.1.1
ccc(config-crypto-map)#set transform-set benet
ccc(config-crypto-map)#match address 101
ccc(config-crypto-map)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/0
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto ma
ccc(config-if)#crypto map zixu
看过文章“思科路由如何配置”
浏览量:2
下载量:0
时间:
思科制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科7960路由器怎么配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器怎么配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器怎么配置Voice vlan”
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由设备也是世界一流,那么你知道思科路由怎么配置PIX虚拟防火墙吗?下面是读文网小编整理的一些关于思科路由怎么配置PIX虚拟防火墙的相关资料,供你参考。
拓扑图
这个拓扑中,中间的PIX配置三个虚拟防火墙,Ethernet0连接到一个3550交换机的TRUNK端口,分别接到三个不同的VLAN,外口Ethernet1连接到Internet,试验中可以使用一台路由器代替。
由于这里Ethernet0是和交换机的TRUNK端口相连,来接收不同VLAN的流量,所以这里使用子接口为TRUNK去VLAN标签,并将这些子接口分配给各个虚拟防火墙,是内部各个VLAN都能访问Internet
首先配置3550交换机:
interface FastEthernet0/2
switchport access vlan 2
!
interface FastEthernet0/3
switchport access vlan 3
!
interface FastEthernet0/4
switchport access vlan 4
!
interface FastEthernet0/10 //和PIX的Ethernet0口相连
switchport trunk encapsulation dot1q //PIX的默认的TRUNK类型就是dot1q
switchport trunk allowed vlan 2,3,4
switchport mode trunk
PIX的配置:
changeto system:
interface Ethernet0
!
interface Ethernet0.2
vlan 2 //为子接口进行封装,去VLAN标签
interface Ethernet0.3
vlan 3
interface Ethernet0.4
vlan 4
!
interface Ethernet1
!
admin-context admin
context admin
allocate-interface Ethernet0.2 Intf1 //分配E0.2子接口到虚拟防火墙admin,别名是Intf1
allocate-interface Ethernet1 Intf0 //分配接口E1到虚拟防火墙admin,别名是Intf0
config-url flash:/admin.cfg
!
context DepartmentA
allocate-interface Ethernet0.3 Intf1
allocate-interface Ethernet1 Intf0
config-url flash:/DepartmentA.cfg
!
context DepartmentB
allocate-interface Ethernet0.4 Intf1
allocate-interface Ethernet1 Intf0
config-url flash:/DepartmentB.cfg
changeto context admin:
interface Intf1
nameif inside
security-level 100
ip address 192.168.2.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c1
nameif outside
security-level 0
ip address 192.168.1.10 255.255.255.0
changeto context DepartmentA:
interface Intf1
nameif inside
security-level 100
ip address 192.168.3.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c2
nameif outside
security-level 0
ip address 192.168.1.11 255.255.255.0
changeto context DepartmentB:
interface Intf1
nameif inside
security-level 100
ip address 192.168.4.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c3
nameif outside
security-level 0
ip address 192.168.1.12 255.255.255.0
最后在试验中代替Internet的路由器上进行验证:
成功ping通每个虚拟接口上配置的IP地址。
浏览量:2
下载量:0
时间:
思科依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其制造的路由器也是全球顶尖的,那么你知道如何配置思科IOS防火墙吗?下面是读文网小编整理的一些关于如何配置思科IOS防火墙的相关资料,供你参考。
拓扑图
配置思科IOS防火墙步骤
第一步:在R1 、 R2 、 R3上的预配置
r1(config)#int e0/0
r1(config-if)#ip add 172.16.1.1 255.255.255.0
r1(config-if)#no sh
r1(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.2配置静态路由
r1(config)#^Z
r2(config)#int e0/0
r2(config-if)#ip add 172.16.1.2 255.255.255.0
r2(config-if)#no sh
r2(config-if)#int e2/0
r2(config-if)#ip add 192.168.1.2 255.255.255.0
r2(config-if)#no sh
r3(config)#int e2/0
r3(config-if)#ip add 192.168.1.3 255.255.255.0
r3(config-if)#no sh
r3(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2 配置静态路由
r3(config)#^Z
r3(config)#li vty 0 4
r3(config-line)#pass
r3(config-line)#password cisco
r3(config-line)#exit
第二步:
在R2上配置zhang
r2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
r2(config)#ip inspect name zhang tcp 检查TCP
r2(config)#ip inspect name zhang udp 检查udp
r2(config)#ip inspect udp idle-time 60 检查udp 的时间是60S
r2(config)#ip inspect name zhang icmp timeout 5 超时时间是5S
r2(config)#ip inspect name zhang http alert off 控制HTTP
r2(config)#
r2(config)#int e0/0
r2(config-if)#ip inspect zhang in 在e0/0接口检查流量是否满足以上所定义过的任何一条
r2(config-if)#exit
r2(config)#acce 100 deny ip any any log 做ACL拒绝IP的任何包通过
r2(config)#int e2/0
r2(config-if)#ip acce 100 in 将ACL要用到e2/0的进接口上
第三步: 从R1上TELNET R3
r1#telnet 192.168.1.3
Trying 192.168.1.3 ... Open
User Access Verification
Password:
r3>
从R3上TELNET R1
r3#telnet 172.16.1.1
Trying 172.16.1.1 ...
% Destination unreachable; gateway or host down
第四步:
从R1上ping R2直连接口
r1#ping 172.16.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 28/54/92 ms
从R2上ping R1直连接口
r2#ping 172.16.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/67/124 ms
从R2ping R3直连接口
r2#ping
*Mar 1 00:15:20.615: %SYS-5-CONFIG_I: Configured from console by console
r2#ping 192.168.1.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.3, timeout is 2 seconds:
*Mar 1 00:15:28.055: %SEC-6-IPACCESSLOGDP: list 100 denied icmp 192.168.1.3 -> 192.168.1.2 (0/0), 1 packet..... //说明icmp包可以到达,但 是没有回包
Success rate is 0 percent (0/5)
从R3ing R2连接口
r3#ping 192.168.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
U.U.U //说明icmp包不可以到达目的地
Success rate is 0 percent (0/5)
r1#ping 192.168.1.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 76/124/156 ms
r2#debug ip inspect icmp
INSPECT ICMP Inspection debugging is on
r2#
*Mar 1 00:35:09.187: CBAC: ICMP Echo pkt 172.16.1.1 => 192.168.1.3
*Mar 1 00:35:09.187: CBAC: ICMP Echo pkt 172.16.1.1 => 192.168.1.3
*Mar 1 00:35:09.191: CBAC: ICMP Echo pkt 172.16.1.1 => 192.168.1.3
*Mar 1 00:35:09.263: CBAC: ICMP Echo Reply pkt 192.168.1.3 => 172.16.1.1
*Mar 1 00:35:09.375: CBAC: ICMP Echo pkt 172.16.1.1 => 192.168.1.3
*Mar 1 00:35:09.423: CBAC: ICMP Echo Reply pkt 192.168.1.3 => 172.16.1.1
*Mar 1 00:35:09.467: CBAC: ICMP Echo pkt 172.16.1.1 => 192.168.1.3
*Mar 1 00:35:09.531: CBAC: ICMP Echo Reply pkt 192.168.1.3 => 172.16.1.1
*Mar 1 00:35:09.563: CBAC: ICMP Echo pkt 172.16.1.1 => 192.168.1.3
r2#
*Mar 1 00:35:09.623: CBAC: ICMP Echo Reply pkt 192.168.1.3 => 172.16.1.1
*Mar 1 00:35:09.671: CBAC: ICMP Echo pkt 172.16.1.1 => 192.168.1.3
*Mar 1 00:35:09.735: CBAC: ICMP Echo Reply pkt 192.168.1.3 => 172.16.1.1
浏览量:2
下载量:0
时间:
思科cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科Cisco Hibernate文件怎么配置吗?下面是读文网小编整理的一些关于思科Cisco Hibernate文件怎么配置的相关资料,供你参考。
1. 创建Java属性文件格式的配置文件
? Hibernate默认的Java属性文件格式的配置文件名称为hibernate.properties,其基本格式如下:
#指定连接数据库使用的SQL方言#
hibernate.dialect=org.hibernate.dialect.SQLServerDialect
#指定连接数据库的驱动程序#
hibernate.connection.driver_class=com.microsoft.jdbc.sqlserver.SQLServerDriver
#指定连接数据库的URL#
hibernate.connection.url=jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
#指定连接数据库的用户名#
hibernate.connection.username=用户名
#指定连接数据库的密码#
hibernate.connection.password=密码
#指定在执行程序时,是否在控制台上输出SQL语句#
hibernate.show_sql=true
#指定是否按照标准格式在控制台上输出SQL语句#
hibernate.format_sql=true
#指定是否在SQL语句中输出便于调试的注释信息#
hibernate.use_sql_comments=true
hibernate.properties文件中包含了一系列属性的设置值,Hibernate将根据这些属性来连接数据库。
2. 创建xml格式的配置文件
Hibernate默认的xml格式的配置文件名称为hibernate.cfg.xml。下面将以一个典型的连接SQL Server 2000的Hibernate配置文件为例,对xml格式的配置文件进行解析。
PUBLIC "-//Hibernate/Hibernate Configuration DTD//EN"
"http://hibernate.sourceforge.net/hibernate-configuration-3.0.dtd">
指定数据库使用的SQL方言。尽管多数关系数据库都支持标准的SQL语言,但是笔者建议在此指定自己的SQL方言。
org.hibernate.dialect.SQLServerDialect
指定连接数据库用的驱动,对于不同的关系数据库,其驱动是不同的,需要根据实际情况修改。
com.microsoft.jdbc.sqlserver.SQLServerDriver
指定连接数据库的路径,对于不同的关系数据库,其URL路径是不同的,需要根据实际情况修改。
jdbc:microsoft:sqlserver://127.0.0.1:1433;databaseName=数据库名
指定连接数据库的用户名。
用户名
指定连接数据库的密码;如果密码为空,则在“密码”的位置不写任何字符。
密码
指定当程序运行时是否在控制台输出SQL语句。当show_sql属性为true时,表示在控制台输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false,因为输出SQL语句会影响程序的运行速度。
true
指定当程序运行时,是否按照标准格式在控制台上输出SQL语句。当format_sql属性为true时,表示按照标准格式在控制台上输出SQL语句,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定当程序运行时,是否在SQL语句中输出便于调试的注释信息。当show_sql属性为true时,表示输出注释信息,默认为false。建议在调试程序时设为true,发布程序之前再改为false。该属性只有当show_sql属性为true时才有效。
true
指定持久化类映射文件的位置,由包名与映射文件组成,包名与映射文件之间用“/”分隔。
在上面的配置文件hibernate.cfg.xml中,包含了一系列的属性元素,Hibernate将根据这些属性元素连接数据库。
3. Hibernate配置属性
Hibernate 3.2提供的配置属性如表2.1所示。
表2.1 Hibernate 3.2提供的配置属性表
属 性
说 明
hibernate.dialect
连接数据库使用的SQL方言
hibernate.show_sql
指定是否在控制台上输出SQL语句,值为true或false
hibernate.format_sql
指定是否按照标准格式在控制台上输出SQL语句,值为true或false
hibernate.default_schema
在生成的SQL中,将给定的schema/tablespace附加于非全限定名的表名上
hibernate.default_catalog
在生成的SQL中,将给定的catalog附加于非全限定名的表名上
hibernate.session_factory_name
SessionFactory创建后,将自动使用这个名字绑定到JNDI中
hibernate.max_fetch_depth
为单向关联(一对一、多对一)的外连接抓取(Outer Join Fetch)树设置最大深度,值为0意味着将关闭默认的外连接抓取。建议在0到3之间取值
hibernate.default_batch_fetch_size
为Hibernate关联的批量抓取设置默认数量。建议使用4、8或16
hibernate.default_entity_mode
为由SessionFactory打开的所有Session指定默认的实体表现模式
hibernate.order_updates
强制Hibernate按照被更新数据的主键为SQL更新排序。这么做将减少在高并发系统中事务的死锁。值为true或false
hibernate.generate_statistics
用于指定Hibernate是否收集有助于性能调节的统计数据,值为true或false,默认值为false
hibernate.use_identifer_rollback
用于指定在对象被删除时,生成的标识属性是否被重设为默认值,值为true或false,默认值为false
hibernate.use_sql_comments
用于指定是否在SQL语句中输出便于调试的注释信息,值为true或false,默认值为false
看过文章“思科Cisco Hibernate文件怎么配置”
浏览量:2
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科路由器VOIP吗?下面是读文网小编整理的一些关于怎么配置思科路由器VOIP的相关资料,供你参考。
在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等。企业使用IP语音技术,可以将语音、数据和多媒体通信融合在一个集成的网络中,并在一个企业解决方案中,把专网和公网连接起来。
在2600和3600系列路由平台上,Cisco提供了新型的H.323关守功能,该关守功能除提供策略管理功能外,还提供地址分辨、带宽管理、网关支持、用户鉴别以及账户记录。H.323关守在局域网和广域网上均可实现对基于H.323的语音、视频及数据会议话务流量的策略管理功能.
本文介绍的是一次利用Cisco 2600路由器,通过 E&M 干线连接PBX 用户,实现了 Voice over IP功能的过程。
某公司计划连接两个办公室:一个位于加利弗尼亚的San Jose,另一个位于盐湖城。该公司在其两个远程办公室之间已经建立了可工作的IP 连接。每个办公室有一个PBX内部电话网络,通过一个E&M接口连接到语音网络。 盐湖城和San Jose 办公室都使用E&M 端口类型。每个 E&M 接口连接到路由器的两个语音接口连接端。在San Jose 的用户拨“8-111” 这一扩展号可接通盐湖城目标。在盐湖城的用户拨“4-111”扩展号可接通San Jose目标。图1是本连接示例的拓扑
首先应配置好PBX ,使所有的DTMF 信号能通到路由器。若修改增益或电话端口,应确认电话端口仍然能接受DTMF 信号。然后对图中路由器 SJ 配置,第一步配置 pots 拨号对等 1:
hostname sanjose
dial-peer voice 1 pots
destination-pattern +111....
ort 1/0/0
配置 pots 拨号对等 2:
dial-peer voice 2 pots
destination-pattern +111....
ort 1/0/1
配置 voip 拨号对等 3:
dial-peer voice 3 voip
destination-pattern +111....
ession target ipv4:172.16.65.182
配置E&M 端口:
voice-port 1/0/0
ignal immediate
operation 4-wire
type 2
voice-port 1/0/1
ignal immediate
operation 4-wire
type 2
配置串行端口:
interface serial 0/0
description serial interface type dce (provides clock)
clock rate 2000000
ip address 172.16.1.123
o shutdown
接下来配置路由器 SLC,步骤与配置SJ类似。
经过这样配置,即可实现Cisco 2600路由器上,通过 E&M 干线连接PBX 用户的 VoIP应用。
相关术语
DTMF(Dual tone multifrequency):双音多频——同时使用两种音频(例如按钮音)进行拨号。
E&M:代表recEive and transMit (或Ear and Mouth). E&M一般是一个用于交换到交换或交换到网络连接的双向主干设备。Cisco的 E&M 端口是一个RJ-48 连接器,该连接器可连接到PBX 主干线路(专线)。
PBX:Private branch exchange 专用中心交换机。
POTS 拨号对等:通过一个传统的电话局网络连接的点对点拨号 ( Dial peer)。POTS 对等指向在语音网络设备上的特定语音端口。
看过文章“怎么配置思科路由器VOIP”
浏览量:3
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科无线AP如何配置吗?下面是读文网小编整理的一些关于思科无线AP如何配置的相关资料,供你参考。
无线不能代替交换机,只是有线的补充,但是也是不可缺少的网络设备之一,将无线AP看成一个具有路由器特征的交换机,就可以了。
本配置适合用户Cisco 1100系列和1200系列,支持802.11a、g标准。
Building configuration...
Current configuration : 1747 bytes
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap(设备名称)
!
enable secret 5 $1$dA0R$.SKc/xp5l0tU1oBwIjX1g/
!
ip subnet-zero
!
!
no aaa new-model
!
dot11 ssid XXXX(设置802.11协议的SSID名称)
authentication open(802.11认证开启)
!
power inline negotiation prestandard source
!
!
username Cisco password 7 00271A150754(登陆的名和密码)
!
bridge irb
!
!
interface Dot11Radio0(设备AP的无线接口0的配置)
no ip address
no ip route-cache
!
encryption key 1 size 128bit 7 5C7D0E2CA14A8319BBF2C6061D68 transmit-key(1设置一个128bit的密码)
encryption mode wep mandatory(开放式WEP的模式)
!
ssid xxxx (再次设置接口的SSID)
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0(速率)
54.0
station-role root
antenna gain 128
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface Dot11Radio1
no ip address
no ip route-cache
speed basic-6.0 9.0 basic-12.0 18.0 basic-24.0 36.0 48.0 54.0
station-role root
antenna gain 128 (天线的功率)
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface FastEthernet0(设备快速以太口的IP地址 和掩码)
ip address 192.168.55.250 255.255.254.0
no ip route-cache
duplex auto
speed auto
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
hold-queue 160 in
!
interface BVI1(虚端口的IP地址)
ip address 192.168.55.123 255.255.254.0
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path
!
!
control-plane
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
login local
!
看过文章“思科无线AP如何配置”
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科3640策略路由如何配置吗?下面是读文网小编整理的一些关于思科3640策略路由如何配置的相关资料,供你参考。
策略路由是一种路由规划,它可以使数据包按照用户指定的策略进行转发。对于某些管理目的,如QoS需求或拓扑结构,要求某些路由必须经过特定的路径,就可以使用策略路由。例如,一个策略可以指定从某个网络发出的数据包只能转发到某个特定的接口。
策略路由使用rout maps 实现的,它和访问控制列表很相似。
3640#show run Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname 3640 ! ! ip subnet-zeroR>! ! ! ! ! interface Ethernet0/0 ip address 172.16.0.1 255.255.255.0 no ip redirects no ip directed-broadcast standby 1 priority 120 preempt /*双机热备配置*/ standby 1 ip 172.16.0.100 standby 1 track Serial0/0 50 /*双机热备配置*/ interface Serial0/0 ip address 10.10.10.1 255.255.255.0 no ip directed-broadcast encapsulation ppp no ip mroute-cache no fair-queue ! interface Serial0/1 ip address 10.10.10.10 255.255.255.0 no ip directed-broadcast encapsulation ppp no ip mroute-cache no fair-queue ! interface Serial1/0 no ip address no ip directed-broadcast shutdown ! interface Serial1/1 no ip address no ip directed-broadcast shutdown ! interface Serial1/2 no ip address no ip directed-broadcast shutdown priority-group 5 /*CQ 5 配置应用*/ CQ:定制队列 ! interface Serial1/3 no ip address no ip directed-broadcast shutdown priority-group 2 /*PQ 2 配置应用*/ PQ:优先级队列 ! interface Serial3/0 no ip address no ip directed-broadcast ip policy route-map mail /*策略路由mail应用*/ shutdown ! interface Serial3/1 no ip address no ip directed-broadcast ip route-cache policy /*启动策略路由mytest的快速转发*/ ip policy route-map mytest /*策略路由mytest应用*/ shutdown no fair-queue ! interface Serial3/2 no ip address no ip directed-broadcast shutdown ! |
看过文章“思科3640策略路由如何配置”
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科IOS路由器怎么配置WCCP吗?下面是读文网小编整理的一些关于思科IOS路由器怎么配置WCCP的相关资料,供你参考。
这里是一个WCCP如何工作的示例:
◆一个网页浏览器生成一个请求,然后发送到一台路由器上。
◆路由器截取该请求。
◆路由器将该请求转发到一个在GRE帧中的新位置上,以防止对初始数据包进行任何修改。
◆新设备——通常是某种网页设备——可以选择直接作为服务器响应该请求,或者将它转发到别处去。假如它接受了该数据包的话,那么新设备就可以提供一个响应。
使用WCCP的好处是我们假设由其他设备来提供路由器无法提供的服务——比如,网页内容过滤,缓存,记录,安全,或者认证。我已经看到过WCCP被用在Squid代理服务器上,Blue Coat网页缓存以及内容过滤设备上,还有Cisco的内容高速缓存引擎上。
而透明路由通信到一台网页设备上的好处,则是你根本无需修改你的网页浏览器(而且你也无需配置一台代理服务器)。另外,网页快速缓存设备还提供如下好处:
◆它们可以缩短对网页请求的响应时间
◆它们可以优化对互联网连接的带宽利用
◆它们可以记录下网页请求,并给出相关报告
◆它们可以对内容进行过滤
自然,WCCPv2又提供了比WCCPv1更多的功能。WCCPv2支持的协议不仅是HTTP,还有多重路由,MD5安全,以及负载分配。
通过使用WCCP,你可以使用一个“cache簇”来进行负载平衡,比例缩放以及容错冗余。你也可以在路由器上使用HSRP协议(Hot Standby Router Protocol,热备路由协议),从而为你的WCCP路由器提供冗余。
浏览量:3
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科Video Over IP QoS怎么配置吗?下面是读文网小编整理的一些关于思科Video Over IP QoS怎么配置的相关资料,供你参考。
在做 Video over IP 时候一定要确保双方的 viewstation 以太网口带宽和双工都是一致的,否者会出现有一个方向的视频质量特别差的问题。
这里有个很好的 Video QoS 例子,用的是 2M 的专线,需要在 viewstation 上作优先级设置的,不然 QoS 策略无法被激活的!关于 polycom viewstation 的 QoS precedence 设置请您参考 Polycom Viewstation 的设置。
This is one I did a couple of weeks ago (below)- only acl 100 was getting hit. It did do the trick and the picture was clear. the priority value is actually the bandwidth in Kilobits. You will need to be able to set the precedence on the video traffic to critical - this was done on the viewstations that were sending out the video packets in this case..
class-map match-all video-control
match access-group 101
class-map match-all video
match access-group 100
!
!
policy-map QoS-Policy
class video
priority 800 553058304
class video-control
bandwidth 8
class class-default
fair-queue
!
!
!
!
!
interface Multilink1
ip address 172.22.254.2 255.255.255.0
ip tcp header-compression iphc-format
no ip mroute-cache
load-interval 30
service-policy output QoS-Policy
ppp multilink
ppp multilink fragment-delay 10
ppp multilink interleave
multilink-group 1
ip rtp header-compression iphc-format
!
interface Serial0/0
bandwidth 2048
no ip address
encapsulation ppp
no ip mroute-cache
load-interval 30
no fair-queue
serial restart_delay 0
ppp multilink
multilink-group 1
!
access-list 100 permit ip any any precedence critical
access-list 101 permit ip any any precedence flash
access-list 101 permit ip any any dscp af31
看过文章“思科Video Over IP QoS怎么配置”
浏览量:2
下载量:0
时间: