为您找到与思科模拟器路由配置相关的共200个结果:
思科cisco制造的路由器设备、交换机设备和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科路由如何配置吗?下面是读文网小编整理的一些关于cisco路由器思科路由如何配置的相关资料,供你参考。
拓扑图
实验目的
配置IKE協商、配置IPSEC的協商、配置端口的應用、配置ACL訪問控制列表、PC1和PC3可PING通、PC2且不可PING通PC3
操作步驟
配置PC IP
VPCS 1 >ip 1.1.1.1 1.1.1.2 24
VPCS 2 >ip 2.2.2.1 2.2.2.2 24
VPCS 3 >ip 3.3.3.1 3.3.3.2 24
配置各端口ip 及静态路由
Router>enable
Router#config t
Router(config)#hostname aaa
aaa(config)#interface e1/0
aaa(config-if)ip address 192.168.1.1 255.255.255.0
aaa(config-if)no shut
aaa(config-if)exit
aaa(config)#interface e1/1
aaa(config-if)#ip address 1.1.1.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#interface e1/2
aaa(config-if)#ip address 2.2.2.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#ip route 192.168.10.0 255.255.255.0 192.168.1.2
aaa(config)#ip route 3.3.3.0 255.255.255.0 192.168.1.2
aaa(config)#exit
aaa#config t
配置步骤:
aaa(config)#crypto isakmp enable
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#hash
aaa(config-isakmp)#hash md
aaa(config-isakmp)#hash md5
aaa(config-isakmp)#encryption 3des
aaa(config-isakmp)#authentication pre-share
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#lif
aaa(config-isakmp)#lifetime 10000
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp key 123 address 192.168.10.2
aaa(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 3.3.3.0 0.0.0.255
aaa(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
aaa(cfg-crypto-trans)#exit
aaa(config)#crypto map zixu 1 ipsec-isakmp
aaa(config-crypto-map)#set peer 192.168.10.2
aaa(config-crypto-map)#set transform-set benet
aaa(config-crypto-map)#match address 101
aaa(config-crypto-map)#exit
aaa(config)#interface e1/0
aaa(config-if)#crypto map zixu
aaa(config-if)#exit
Router#config telminal`
bbb(config)#hostname bbb
bbb(config)#hostname bbb
bbb(config)#interface e1/0
bbb(config-if)#ip address 192.168.1.2 255.255.255.0
bbb(config-if)#no shu
bbb(config-if)#exit
bbb(config)#interface e1/1
bbb(config-if)#ip address 192.168.10.1 255.255.255.0
bbb(config-if)#exit
bbb(config-if)#exit
bbb(config)#ip route 1.1.1.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 2.2.2.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 3.3.3.0 255.255.255.0 192.168.10.2
bbb(config)#exit
Router>en
Router#config t
Router(config)#hostname ccc
ccc#interface e1/0
ccc(config-if)#ip address 192.168.10.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#ip address 3.3.3.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#ip route 1.1.1.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 2.2.2.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 192.168.1.0 255.255.255.0 192.168.10.1
ccc(config)#exit
ccc(config)#crypto isakmp policy 1
ccc(config-isakmp)#hash md5
ccc(config-isakmp)#encryption 3des
ccc(config-isakmp)#authentication pre-share
ccc(config-isakmp)#lifetime 10000
ccc(config-isakmp)#exit
ccc(config)#crypto isakmp key 123 address 192.168.1.1
ccc(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
ccc(cfg-crypto-trans)#exit
ccc(config)#crypto map zixu 1 ipsec-isakmp
ccc(config-crypto-map)#set peer 192.168.1.1
ccc(config-crypto-map)#set transform-set benet
ccc(config-crypto-map)#match address 101
ccc(config-crypto-map)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/0
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto ma
ccc(config-if)#crypto map zixu
看过文章“思科路由如何配置”
浏览量:2
下载量:0
时间:
cisco公司过去20多年,思科几乎成为了“互联网、网络应用、生产力”的同义词,思科公司在其进入的每一个领域都成为市场的领导者,那么你知道思科怎么配置路由实现多PC共享上网吗?下面是读文网小编整理的一些关于思科怎么配置路由实现多PC共享上网的相关资料,供你参考。
1, 配置路由器前的准备工作(如果您对您自己的连接方式清楚,可以直接跳到第2点);
第一个需要确认的就是您的“宽带接入方式”是怎样的?
当然,最简捷的办法就是给您的ISP(互联网服务提供商)打个电话咨询一下;也可以通过您购买路由器以前的网络连接方式进行快速判断。
常见的硬件连接方式
1), 电话线 —> ADSL MODEM —> 电脑
2),双绞线(以太网线)—> 电脑
3),有线电视(同轴电缆)—> Cable MODEM —> 电脑
4),光纤 —> 光电转换器 —> 代理服务器 —> PC
ADSL / VDSL PPPoE :电脑上运行第三方拨号软件如Enternet300或WinXP 系统自带的拨号程序,填入ISP提供的账号和密码,每次上网前先要拨号;或者您的ADSL MODEM 已启用路由功能,填入了ISP提供的账号和密码,拨号的动作交给 MODEM 去做;(这种宽带接入方式典型的比如南方电信提供的“ 网络快车 ”)
静态IP :ISP提供给您固定的IP地址、子网掩码、默认网关、DNS ;
动态IP :电脑的TCP/IP属性设置为“自动获取IP地址”,每次启动电脑即可上网;(这种宽带接入方式典型的比如深圳“天威视讯”)
802.1X+静态IP :ISP提供固定的IP地址,专用拨号软件,账号和密码 ;
802.1X+动态IP :ISP提供专用拨号软件,账号和密码 ;
WEB认证 :每次上网之前,打开IE浏览器,先去ISP指定的主页,填入ISP提供的用户名密码,通过认证以后才可以进行其他得上网操作;(上面的黑体字就是您的宽 带接入方式,但是接入方式和硬件连接方式并不是固定搭配的)
上面提到的这些连接认证方式只是普及率比较高的一些宽带接入方式,当然还会有其他的拓扑连接以及认证方式的存在;所以,当您不能肯定自己的宽带方式 的时候,最好向ISP咨询:自己装的宽带接入,IP地址是静态的还是动态的?认证使用的协议是PPPoE、802.1X还是WEB认证?当上面的两个问题 有了答案,就可以对路由器进行配置了;
2, 怎样进入路由器管理界面?
先参照《用户手册》上面的图示,将ADSL MODEM、路由器、电脑连结起来; TL-R4XX系列路由器的管理地址出厂默认:IP地址:192. 168. 1. 1 ,子网掩码:255. 255. 255. 0 (TL-R400 和TL-R400+ 两款的管理地址默认为:192. 168. 123. 254 ,子网掩码:255. 255. 255. 0)用网线将路由器LAN口和电脑网卡连接好,因为路由器上的以太网口具有极性自动翻转功能,所以无论您的网线采用直连线或交叉线都可以,需要保证的是网 线水晶头的制作牢靠稳固,水晶头铜片没有生锈等。
电脑桌面上右键点击“网上邻居”,选择“属性”,在弹出的窗口中双击打开“本地连接”,在弹出的窗口中点击“属性”,然后找寻“Internet协 议(TCP/IP)”,双击弹出“Internet协议(TCP/IP)属性”窗口;在这个窗口中选择“使用下面的IP地址”,然后在对应的位置填入:
IP地址 :192. 168. 1. X(X范围2-254)、
子网掩码:255. 255. 255. 0 、
默认网关:192. 168. 1. 1 ,填完以后“确定”两次即可;
“Internet协议(TCP/IP)属性”窗口如下:
图1
3,检查电脑和路由器能不能通讯?
可采用如下办法查看,打开电脑的DOS界面:
“开始”—>“程序”,点击“MS-DOS” (Win98操作系统)
“开始”—>“程序”—“附件”,点击“命令提示符” (Win2000/XP操作系统)
一是检查上面的IP地址配置是否生效?
在DOS窗口输入:ipconfig/all 并回车,当看到类似如下信息,表示配置生效
IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . :192. 168. 1. 10
Subnet Mast . . . . . . . . . . . . . . . . . . . . . . . . . .: 255. 255. 255. 0
Default Gateway. . . . . . . . . . . . . . . . . . . . . . . . :192. 168. 1. 1
图2
二是从电脑往路由器LAN口发送数据包,看数据包能不能返回?在DOS窗口运行: ping 192. 168. 1. 1 –t 并回车,如果出现如下类似信息,
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
图3
如果回车后没有出现上面的信息,确提示输入的命令“不是内部命令或外部命令,也不是可运行的程序或批处理程序”,则说明命令输入有误,请检查空格之 类的输入是否被忽略;
4,进入路由器管理界面;
出现上图的信息,表示电脑可以和路由器通讯了,打开IE浏览器,在地址栏输入 192. 168. 1. 1 并回车,正常情况下会出现要求输入用户名和密码的对话框。当然,也有例外情况:
图4
如果打开IE浏览器地址栏输入地址回车,弹出“脱机工作”的对话框,点即“连接”后出现拨号的小窗口,请点击IE浏览器菜单栏的“工具”— “Internet选项”,在弹出的对话框内点击“连接”属性页,界面如下图:
图5
图6
像上面点击“局域网设置”进入如下界面:
图7
进行了上面的操作,应该说进入路由器管理界面应该没有什么障碍了;
5,开始配置路由器;
有了刚开始时对宽带接入方式的信息准备,配置起来方便多了;刚进入路由器管理界面,会弹出一个类似下图“设置向导”界面,可以取消不理它;
图8
进入路由器管理界面,在左列菜单栏中点击“网络参数”—>“WAN口设置”,就在这里配置路由器面向Internet方向的WAN口的工作模 式,这是最关键的一步;
假设您的宽带接入方式为 ADSL PPPoE ,那就选择“WAN口连接类型”为“PPPoE”,填入“上网账号” 、“上网口令”,如果您是包月用户,再选择连接模式为:“自动连接”,点击“保存”即完成配置;保存完后“上网口令”框内填入的密码会多出几位,这是路由 器为了安全起见专门做的;
然后您点击管理界面左列的“运行状态”,在运行状态页面“WAN口属性”,刚开始看不到对应的IP地址子网掩码默认网关DNS服务器等地址,就好像 下面的这幅图,那说明路由器正在拨号过程中,等到这些地址都出现了相应的信息后,将其中的DNS服务器地址填入电脑“Internet协议 (TCP/IP)”页面对应位置确定后,基本的设置就完成了,没有大碍的话可以冲浪了!
图9
正常情况下一两分钟内,上图椭圆形部分会出现一系列地址,表明拨号成功;
6,故障情况列举;
如果上图椭圆形区域一直都没有变,看不到任何地址,有下面几种原因导致,请逐一排除:
1) ADSL MODEM上一般都会有一个ADSL灯,正常情况下MODEM加电并接好电话线后,这个灯会大致规律性地快慢闪烁,闪烁最终停止变为长亮;如果这个灯无休 止的闪啊闪就是不长亮,请联系并告知ISP您的ADSL MODEM同局端的交换机不能同步,这个ADSL/DSL灯长亮的条件,是必须的;
2) 在配置过程中填入“上网口令”的时候不小心输错,不妨重新输入一遍;
3) ADSL MODEM 启用了“路由模式”, 需要将ADSL MDOEM复位成“桥接模式”;怎么复位到桥接模式可以和MODEM厂家联系取得操作方法;也可以这样判断:电脑接MODEM,并且在电脑上拨号,拨号成 功以后可以上网,如果是这种情况的话,则说明MODEM的工作方式是桥接模式,可以排除这一可能性;
4) ISP将电脑网卡的MAC地址帮定到了ADSL线路上;解决的办法就是使用路由器的“MAC地址克隆”功能,将网卡的MAC地址复制到路由器的WAN口;
如果上面的可能性都排除了,ADSL PPPoE拨号一般就没什么问题了,下面列举的是另2个值得关注的故障原因;
5) 您的宽带接入方式是那种以太网线直接引入,不是ADSL但同样需要拨号,拨号的软件不局限于一种,认证使用的协议也是PPPoE,但就是拨号成功不了;如 果ISP承诺带宽是10Mbps ,建议:找个10/100M自适应的集线器,将宽带进线接在集线器上,然后再连结集线器到路由器WAN口;经过这样一个速率适配的过程,拨号应该没有问题 的;
6) 购买路由器前,您也是通过电脑运行拨号软件,填入用户名口令拨号。但拨号软件是ISP提供的专用软件,别的软件拨号是成功不了的;如果是这种情况,请联系 ISP咨询一下:您的宽带接入,认证使用的协议是802. 1X 吗?如果是的,有种可能是认证系统在开发过程中加入私有信息,导致路由器拨号失败;
7,其他配置
1) 安全设置
当可以正常上网了,可能出于不同的原因,您想要对内部局域网的电脑上网操作,开放不同的权限,比如只允许登录某些网站、只能收发E-mail、一部 分有限制、一部分不限制;用户在这方面需求差异较大,有些通过路由器可以实现,有些用路由器是没办法完全实现的,比如“IP地址和网卡地址绑定”这个功 能,路由器不能完全做到;
我们上网的操作,其实质是电脑不断发送请求数据包,这些请求数据包必然包含一些参数比如:源IP、目的IP、源端口、目的端口等等;路由器正是通过 对这些参数的限制,来达到控制内部局域网的电脑不同上网权限的目的;
下面我们会列举具有代表性的配置举例,来说明路由器“防火墙设置”、“IP地址过滤”这些功能是怎样使用的?列举的事例以及上面红字部分的解释,都 是为了帮助您尽可能理解各个功能参数的含义,只有理解了参数的含义,您才可以随心所欲的配置过滤规则,迅速实现您预期的目的,而不会因为配置错误导致不能 使用这些功能,也不会因为由于得不到及时的技术支持而耽误您的应用;
图10
上图是“防火墙设置”页面,可以看到这是一个总开关的设置页面,凡是没有使用的功能,就请不要在它前面打钩选中;
除了总开关,再有就是两个过滤功能“缺省过滤规则”的确定,何谓缺省过滤规则?我们在具体规则设置页面里,定义一些特定的规则,对符合条件的数据包 进行控制处理,而这儿的“缺省规则”顾名思义,限定的是我们定制的规则中没有涉及到不符合的数据包该怎么办?这个应该不难理解吧;
一个数据包,要吗符合我们设定的规则,要吗不符合我们设定的规则但同时必定符合缺省规则;
图11
上图就是“IP地址过滤”页面,我们可以看到缺省的过滤规则,可以填加新条目;
图12
上图就是详细具体的规则设置页面,各项参数如上;
我们配置一条规则:限制内部局域网的一台电脑,IP地址192. 168. 1. 10,只让它登录www.tp-link.com.cn这个网站,别的任何操作都不行;
上面这条规则可以解读为:内网电脑往公网发送数据包,数据包的源IP地址是要限制的这台电脑的IP地址192. 168. 1. 10,数据包目的IP地址202. 96. 137. 26 ,也就是www.tp-link.com.cn这个域名对应的公网IP地址,广域网请求因为是针对网站的限制,所以端口号是80 ;规则设置好界面如下图:
图13
可以在配置好的规则页面清晰看到,规则生效时间是24小时,控制的对象是IP地址为 192. 168. 1. 10这台主机,局域网后面的端口默认不要填,广域网IP地址栏填入的是www.tp-link.com.cn对应的公网IP地址,端口号因为是网站所以填 80,协议一般默认选择ALL就行了;是否允许通过呢?因为缺省规则是禁止不符合设定规则的数据包通过路由器,所以符合设定规则的数据包允许通过,规则状 态为生效的;
图14
上面这幅图片新加了第二条规则,请问第二条规则设定的是什么数据包?
如果您的规则中涉及对网站进行限制,也就是目的请求端口是80的,则应该考虑对应的将53这个端口对应数据包也允许通过,因为53对应的是去往“域 名解析服务器”的数据包,用于将域名(如www.tp-link.com.cn)和IP地址(如202. 96. 137. 26)对应的,所以要开。
看过文章“思科怎么配置路由实现多PC共享上网"
浏览量:3
下载量:0
时间:
思科制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科7960路由器怎么配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器怎么配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器怎么配置Voice vlan”
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由设备也是世界一流,那么你知道思科路由怎么配置PIX虚拟防火墙吗?下面是读文网小编整理的一些关于思科路由怎么配置PIX虚拟防火墙的相关资料,供你参考。
拓扑图
这个拓扑中,中间的PIX配置三个虚拟防火墙,Ethernet0连接到一个3550交换机的TRUNK端口,分别接到三个不同的VLAN,外口Ethernet1连接到Internet,试验中可以使用一台路由器代替。
由于这里Ethernet0是和交换机的TRUNK端口相连,来接收不同VLAN的流量,所以这里使用子接口为TRUNK去VLAN标签,并将这些子接口分配给各个虚拟防火墙,是内部各个VLAN都能访问Internet
首先配置3550交换机:
interface FastEthernet0/2
switchport access vlan 2
!
interface FastEthernet0/3
switchport access vlan 3
!
interface FastEthernet0/4
switchport access vlan 4
!
interface FastEthernet0/10 //和PIX的Ethernet0口相连
switchport trunk encapsulation dot1q //PIX的默认的TRUNK类型就是dot1q
switchport trunk allowed vlan 2,3,4
switchport mode trunk
PIX的配置:
changeto system:
interface Ethernet0
!
interface Ethernet0.2
vlan 2 //为子接口进行封装,去VLAN标签
interface Ethernet0.3
vlan 3
interface Ethernet0.4
vlan 4
!
interface Ethernet1
!
admin-context admin
context admin
allocate-interface Ethernet0.2 Intf1 //分配E0.2子接口到虚拟防火墙admin,别名是Intf1
allocate-interface Ethernet1 Intf0 //分配接口E1到虚拟防火墙admin,别名是Intf0
config-url flash:/admin.cfg
!
context DepartmentA
allocate-interface Ethernet0.3 Intf1
allocate-interface Ethernet1 Intf0
config-url flash:/DepartmentA.cfg
!
context DepartmentB
allocate-interface Ethernet0.4 Intf1
allocate-interface Ethernet1 Intf0
config-url flash:/DepartmentB.cfg
changeto context admin:
interface Intf1
nameif inside
security-level 100
ip address 192.168.2.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c1
nameif outside
security-level 0
ip address 192.168.1.10 255.255.255.0
changeto context DepartmentA:
interface Intf1
nameif inside
security-level 100
ip address 192.168.3.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c2
nameif outside
security-level 0
ip address 192.168.1.11 255.255.255.0
changeto context DepartmentB:
interface Intf1
nameif inside
security-level 100
ip address 192.168.4.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c3
nameif outside
security-level 0
ip address 192.168.1.12 255.255.255.0
最后在试验中代替Internet的路由器上进行验证:
成功ping通每个虚拟接口上配置的IP地址。
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科IOS路由器怎么配置WCCP吗?下面是读文网小编整理的一些关于思科IOS路由器怎么配置WCCP的相关资料,供你参考。
这里是一个WCCP如何工作的示例:
◆一个网页浏览器生成一个请求,然后发送到一台路由器上。
◆路由器截取该请求。
◆路由器将该请求转发到一个在GRE帧中的新位置上,以防止对初始数据包进行任何修改。
◆新设备——通常是某种网页设备——可以选择直接作为服务器响应该请求,或者将它转发到别处去。假如它接受了该数据包的话,那么新设备就可以提供一个响应。
使用WCCP的好处是我们假设由其他设备来提供路由器无法提供的服务——比如,网页内容过滤,缓存,记录,安全,或者认证。我已经看到过WCCP被用在Squid代理服务器上,Blue Coat网页缓存以及内容过滤设备上,还有Cisco的内容高速缓存引擎上。
而透明路由通信到一台网页设备上的好处,则是你根本无需修改你的网页浏览器(而且你也无需配置一台代理服务器)。另外,网页快速缓存设备还提供如下好处:
◆它们可以缩短对网页请求的响应时间
◆它们可以优化对互联网连接的带宽利用
◆它们可以记录下网页请求,并给出相关报告
◆它们可以对内容进行过滤
自然,WCCPv2又提供了比WCCPv1更多的功能。WCCPv2支持的协议不仅是HTTP,还有多重路由,MD5安全,以及负载分配。
通过使用WCCP,你可以使用一个“cache簇”来进行负载平衡,比例缩放以及容错冗余。你也可以在路由器上使用HSRP协议(Hot Standby Router Protocol,热备路由协议),从而为你的WCCP路由器提供冗余。
浏览量:3
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科路由器VOIP吗?下面是读文网小编整理的一些关于怎么配置思科路由器VOIP的相关资料,供你参考。
在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等。企业使用IP语音技术,可以将语音、数据和多媒体通信融合在一个集成的网络中,并在一个企业解决方案中,把专网和公网连接起来。
在2600和3600系列路由平台上,Cisco提供了新型的H.323关守功能,该关守功能除提供策略管理功能外,还提供地址分辨、带宽管理、网关支持、用户鉴别以及账户记录。H.323关守在局域网和广域网上均可实现对基于H.323的语音、视频及数据会议话务流量的策略管理功能.
本文介绍的是一次利用Cisco 2600路由器,通过 E&M 干线连接PBX 用户,实现了 Voice over IP功能的过程。
某公司计划连接两个办公室:一个位于加利弗尼亚的San Jose,另一个位于盐湖城。该公司在其两个远程办公室之间已经建立了可工作的IP 连接。每个办公室有一个PBX内部电话网络,通过一个E&M接口连接到语音网络。 盐湖城和San Jose 办公室都使用E&M 端口类型。每个 E&M 接口连接到路由器的两个语音接口连接端。在San Jose 的用户拨“8-111” 这一扩展号可接通盐湖城目标。在盐湖城的用户拨“4-111”扩展号可接通San Jose目标。图1是本连接示例的拓扑
首先应配置好PBX ,使所有的DTMF 信号能通到路由器。若修改增益或电话端口,应确认电话端口仍然能接受DTMF 信号。然后对图中路由器 SJ 配置,第一步配置 pots 拨号对等 1:
hostname sanjose
dial-peer voice 1 pots
destination-pattern +111....
ort 1/0/0
配置 pots 拨号对等 2:
dial-peer voice 2 pots
destination-pattern +111....
ort 1/0/1
配置 voip 拨号对等 3:
dial-peer voice 3 voip
destination-pattern +111....
ession target ipv4:172.16.65.182
配置E&M 端口:
voice-port 1/0/0
ignal immediate
operation 4-wire
type 2
voice-port 1/0/1
ignal immediate
operation 4-wire
type 2
配置串行端口:
interface serial 0/0
description serial interface type dce (provides clock)
clock rate 2000000
ip address 172.16.1.123
o shutdown
接下来配置路由器 SLC,步骤与配置SJ类似。
经过这样配置,即可实现Cisco 2600路由器上,通过 E&M 干线连接PBX 用户的 VoIP应用。
相关术语
DTMF(Dual tone multifrequency):双音多频——同时使用两种音频(例如按钮音)进行拨号。
E&M:代表recEive and transMit (或Ear and Mouth). E&M一般是一个用于交换到交换或交换到网络连接的双向主干设备。Cisco的 E&M 端口是一个RJ-48 连接器,该连接器可连接到PBX 主干线路(专线)。
PBX:Private branch exchange 专用中心交换机。
POTS 拨号对等:通过一个传统的电话局网络连接的点对点拨号 ( Dial peer)。POTS 对等指向在语音网络设备上的特定语音端口。
看过文章“怎么配置思科路由器VOIP”
浏览量:3
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,他出产的路由器功能也是世界级的,那么你知道思科7960路由器如何配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器如何配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器如何配置Voice vlan"
浏览量:3
下载量:0
时间:
思科用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势,那你知道思科7200路由器MultiChannel怎么配置吗?下面是读文网小编整理的一些关于思科7200路由器MultiChannel怎么配置的相关资料,供你参考。
1.Controller Configuration Examples控制器配置举例
The following example shows a typical controller configuration for
the multichannel E1/PRI port adapter on a Cisco 7200 series or
Cisco uBR7200series router:
router> enable router# configure terminal router(config)# controller E1 1/0 router(config-controller)# framing crc4 router(config-controller)# linecode hdb3 router(config-controller)# clocksource internal router(config-controller)# channel-group 0 timeslots 1-31 router(config-controller)# description ppp channel 5 router(config-controller)# shutdown router(config-controller)# ^Z |
2.Interface Configuration Examples接口配置举例
The following example shows a typical interface configuration for
the multichannel E1/PRI port adapter on a Cisco 7200 series or
Cisco uBR7200 series router:
router> enable router# configure terminal router(config)# interface serial router(config)# interface serial 4/1:0 router(config-if)# encapsulation ppp router(config-if)# description ppp channel 5 router(config-if)# no shutdown router(config-if)# ^Z |
3. Configuring Multichannel E1 Interfaces 配制多通道E1接口
The channel groups must be mapped before the multichannel E1/PRI
controller can be configured. The following are controller commands
used to map the channel group (the default variable is listed first):
controller E1 port-adapter-slot number/port-number (for Cisco 7200 series router) clock source [line | internal] linecode [ami | hdb3] framing [crc4 | no-crc4] loopback [diagnostic | local {payload | line}] shutdown channel-group number timeslots list Number is the channel group 0 to 30. list is a number between 1 and 31. You can enter timeslots individuallyand separate them by commas, or enter them as a range separated bya hyphen (for example, 1-3, 8, 9-18). Timeslot 0 is an illegal configuration. |
4.常用调试命令
show version or show hardware Displays system hardware configuration, the number of each interface type installed, Cisco IOS software version, names and sources of configuration files, and boot images show controllers Displays all the current interface processors and their interfaces show diag slot Displays types of port adapters installed in your system and information about a specific port adapter slot, interface processor slot, or chassis slot show interfaces type 0 or 1/ interface-port-number Displays status information about a specific type of interface (forexample, serial) on a Catalyst RSM/VIP2 show interfaces type mod_num/bay/port Displays status information about a specific type of interface (for example, serial) on a Catalyst 6000 family FlexWAN module show interfaces type 3/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7120 series router show interfaces type 4/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7140 series router show interfaces type port-adapter-slot-number/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7200 series router show interfaces type 1/interface-port-number Displays status information about a specific type of interface (for example, serial) in a Cisco uBR7223 router show interfaces type 1 or 2/interface-port-number Displays status information about a specific type of interface (for example, serial) in a Cisco uBR7246 router show interfaces type interface-processor-slot-number/port-adapter-slot-number/interface-port-number Displays status information about a specific type of interface (forexample, serial) on a VIP2 or VIP4 in a Cisco 7000 series or Cisco 7500 series router Router# show interfaces serial 3/1/0 show protocols Displays protocols configured for the entire system and for specific interfaces show running-config Displays the running configuration file show startup-config Displays the configuration stored in NVRAM |
5. showCisco 7200 Series and CiscouBR7200 Series Routers
下列显示72的SHOW结果!
Following is an example of the show interfaces serial port-adapter-slot-number/port-number:channel-group command for Cisco 7200 series and Cisco uBR7200 series routers. It shows all of the information specific to the first multichannel E1/PRI port (port 0) in port adapter slot 2, channel group 1: Router# show interfaces serial 2/0:1 Serial2/0:1 is up, line protocol is up (looped) Hardware is Multichannel E1 Internet address is 1.6.0.1/30 MTU 1500 bytes, BW 1536 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input 00:00:07, output 00:00:07, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/64/0 (size/threshold/drops) Conversations0/1 (active/max active) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 87 packets input, 6521 bytes, 0 no buffer Received 87 broadcasts, 0 runts, 0 giants 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 87 packets output, 6521 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 1 carrier transitions no alarm present Timeslot(s) Used:1-31, subrate: 64Kb/s, transmit delay is 0 flags |
看过文章“思科7200路由器MultiChannel怎么配置”
浏览量:3
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科3640策略路由如何配置吗?下面是读文网小编整理的一些关于思科3640策略路由如何配置的相关资料,供你参考。
策略路由是一种路由规划,它可以使数据包按照用户指定的策略进行转发。对于某些管理目的,如QoS需求或拓扑结构,要求某些路由必须经过特定的路径,就可以使用策略路由。例如,一个策略可以指定从某个网络发出的数据包只能转发到某个特定的接口。
策略路由使用rout maps 实现的,它和访问控制列表很相似。
3640#show run Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname 3640 ! ! ip subnet-zeroR>! ! ! ! ! interface Ethernet0/0 ip address 172.16.0.1 255.255.255.0 no ip redirects no ip directed-broadcast standby 1 priority 120 preempt /*双机热备配置*/ standby 1 ip 172.16.0.100 standby 1 track Serial0/0 50 /*双机热备配置*/ interface Serial0/0 ip address 10.10.10.1 255.255.255.0 no ip directed-broadcast encapsulation ppp no ip mroute-cache no fair-queue ! interface Serial0/1 ip address 10.10.10.10 255.255.255.0 no ip directed-broadcast encapsulation ppp no ip mroute-cache no fair-queue ! interface Serial1/0 no ip address no ip directed-broadcast shutdown ! interface Serial1/1 no ip address no ip directed-broadcast shutdown ! interface Serial1/2 no ip address no ip directed-broadcast shutdown priority-group 5 /*CQ 5 配置应用*/ CQ:定制队列 ! interface Serial1/3 no ip address no ip directed-broadcast shutdown priority-group 2 /*PQ 2 配置应用*/ PQ:优先级队列 ! interface Serial3/0 no ip address no ip directed-broadcast ip policy route-map mail /*策略路由mail应用*/ shutdown ! interface Serial3/1 no ip address no ip directed-broadcast ip route-cache policy /*启动策略路由mytest的快速转发*/ ip policy route-map mytest /*策略路由mytest应用*/ shutdown no fair-queue ! interface Serial3/2 no ip address no ip directed-broadcast shutdown ! |
看过文章“思科3640策略路由如何配置”
浏览量:2
下载量:0
时间:
cisco思科公司已成为公认的全球网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领全球,那么你知道思科路由器上怎么配置DHCP服务吗?下面是读文网小编整理的一些关于思科路由器上怎么配置DHCP服务的相关资料,供你参考。
在整个网络中有二个VLAN,为简化描述,假设每个VLAN都采用24位网络地址,其中VLAN1的IP地址为192.168.1.254,VLAN2的IP地址为192.168.2.254。在Cisco设备上实现IOS DHCP Server功能以使各VLAN中的主机自动获得IP地址,如下图所示。
配置DHCP地址池、附加信息以及租约期限
DHCP的数据库被组织成一个树形结构,树根是用于动态分配的所有网络段的地址池,树枝是子网地址池,树叶是手工绑定给节点的地址。具体操作步骤如下:
首先登陆到Cisco 3640器上:
ghq>enable
Password(输入器的特权口令)
ghq #config terminal (进入配置模式)
Enter configuration commands one per line.End with CNTL/Z.
ghq?config # ip dhcp pool global(配置一个根地址池,global是地址池的名称,你可以采用有意义的字符串来表示)
ghq dhcp-config #network 192.168.0.0 255.255.0.0(动态分配的地址段)
ghq?dhcp-config #domain-name ghq.com(为客户机配置域后缀)
ghq?dhcp-config #dns-server 192.168.1.1(为客户机配置DNS)
ghq?dhcp-config #netbios-name-server 192.168.1.1(为客户机配置wins服务器)
ghq?dhcp-config #netbios-node-type h-node(为客户机配置h节点模式)
ghq?dhcp-config #lease 30 (地址租用期为30天)
ghq?dhcp-config #ip dhcp pool vlan1 (为VLAN1配置地址池,本池是global池的子池,将从global继承域后缀、DNS服务器、wins服务器等参数)
ghq?dhcp-config #network 192.168.1.0 255.255.255.0 (VLAN1动态分配192.168.1这个网段内可以被分配的地址,没有被排除的地址)
ghq?dhcp-config#default-router 192.168.1.254 (为客户机配置默认的网关,即VLAN1的IP地址)
ghq?dhcp-config#ip dhcp pool vlan2 (为VLAN2配置地址池,本池是global池的子池,将从global继承域后缀、DNS服务器、wins服务器等可继承的参数)
ghq?dhcp-config#network 192.168.2.0 255.255.255.0
ghq?dhcp-config#default-router 192.168.2.254
设置不能用于动态分配的IP地址
在整个网络中,有些IP地址需要静态的指定给一些特定的设备,例如路由器的端口、DNS服务器、wins服务器以及VLAN的地址等。显然,这些静态IP地址是不能用于动态分配的,这就需要将它们排除掉。其步骤如下:
ghq?config#ip dhcp excluded-address 192.168.1.1 192.168.1.5(IP地址 192.168.1.1至192.168.1.5不能用于动态分配)
ghq?config# ip dhcp excluded-address 192.168.1.254
(IP地址192.168.1.254固定为VLAN1的地址,不能用于动态分配)
ghq?config# ip dhcp excluded-address 192.168.2.254
(IP地址192.168.2.254固定为VLAN2的地址,不能用于动态分配)
设置DHCP数据库代理
DHCP数据库代理是用于DHCP绑定信息的一台主机,它可以是FTP、TFTP或者是RCP服务器。当然,如有必要,你可以配置多个DHCP数据库代理。同样,不配置DHCP数据库代理也是允许的,但这是以不能在DHCP数据库代理上地址冲突日志为代价的。如果我们不想配置数据库代理,只要取消掉地址冲突日志的记录功能即可,操作命令如下:
ghq?config# no ip dhcp conflict logging (取消地址冲突记录日志)
配置路由器 的静态路由表
要使客户机能从用作DHCP Server的路由器中自动获得IP地址,首要条件就是各个VLAN中的客户机都能和路由器通信,因此首先就需要在路由器中设置一个路由以使路由器能和各个客户机通信。我们可以按如下设置 :
ghq?config#ip route 192.168.1.0 255.255.255.0 FastEthernet0
(FastEthernet0为路由器和内网相连的以太网接口,该命令的作用是在以太网接口和VLAN1 192.168.1.254间建立一条静态路由。)
ghq?config#ip route 192.168.2.0 255.255.255.0 FastEthernet0
(该命令在以太网接口和VLAN2 192.168.2.254间建立一条静态路由)
设置好之后,在配置模式中键入EXIT命令回到特权模式下,Ping一下VLAN1和VLAN2的IP地址?192.168.1.254和192.168.2.254,如果能够Ping通则表明配置正确,可以直接进入下一步的保存过程。
在交换机上为不同的VLAN指定DHCP服务器地址
这一步骤只须在不同的VLAN中通过设置IP HELPER-ADDRESS即可搞定,指令如下:
switch>enable(进入交换机的特权模式)
Password?
switch #config t (进入配置模式)
Enter configuration commands?one per line.End with CNTL/Z.
switch ?config#interface vlan1 (配置VLAN1)
switch ?config-if#ip helper-address 192.168.1.4(指定DHCP服务器的地址,即路由器的地址)
ghq?config-if#interface vlan2 (配置VLAN2)
ghq?config-if#ip helper-address 192.168.1.4
对所有直接连到客户机的二层访问端口开启Portfast功能
要使客户机正确获得IP地址,就需要将和客户机相连的交换机端口的Portfast功能打开(Cisco 2950)。这里需要特别注意的是,只能在连接一个单一客户机的二层端口上开启该功能,如果在一个连接到交换机或集线器的端口上开启该功就有可能引起广播风暴或“地址学习”问题。开启Portfast功能的步骤如下:
switch #configure terminal
switch ?config#interface interface-id
switch ?config-if#spanning-tree portfast (开启portfast功能)
switch?config-if #end
经过以上规划与设置操作后,在路由器和交换机上的设置全部完成,剩下的工作只要在客户机上打开“自动获得IP地址”功能即可(如图2所示)。对于 2000/2003 Server系统,还需要将“DHCP CLIENT”服务启用(如下图3所示),否则在 2000/2003 Server中将不能自动得到IP地址。
图二
图三
至此,通过启用Cisco路由器的DHCP Server功能与客户端DHCP的配合使用,使局域网VLAN中的主机自动获得IP地址,真正实现了DHCP服务全部功能。相比在服务器上用windows/Linux 操作系统实现的DHCP服务器,从稳定性和功能上看,路由器实现的DHCP服务器要优越得多。
看过文章“思科Cisco路由怎么基于策略配置”
浏览量:2
下载量:0
时间:
思科公司为顾客、员工和商业伙伴创造前所未有的价值和机会,构建网络的未来世界,那么你知道思科路由器接入ADSL怎么配置吗?下面是读文网小编整理的一些关于思科路由器接入ADSL怎么配置的相关资料,供你参考。
先建立如图1的拓扑并使之互相可以访问通信
Router(config)#access-list 101 permit tcp any host 192.168.0.1 eq www 定义任何人都可以访问内网web服务
Router(config)#access-list 101 deny ip any any 拒绝其他IP通信
Router(config)#int f0/0
Router(config-if)#ip access-group 101 out 应用到F0/0端口相对于ACL来说 是出方向
Router(config-if)#exit
CBAC的检测规则可以指定所有网络层以上的协议,通过ACL检查的数据包由CBAC检查来记录包连接状态信息,这个信息被记录于一个新产生的状态列表中
Router(config)#ip inspect name asha http
Router(config)#ip inspect name asha icmp
Router(config)#ip inspect name asha tcp
Router(config)#ip inspect name asha udp
Router(config)#int f0/0
Router(config-if)#ip inspect asha in 应用到CBAC相对应的进方向
Router(config-if)#exit
CBAC使用超时值和阈值确定会话的状态及其持续的时间.可清除不完全会话和闲置会话,用以对Dos进行检测和防护.
Router(config)#ip inspect max-incomplete high 500 当半开会话数超过500时开始删除
Router(config)#ip inspect max-incomplete low 400 当半开会话数低于400时停止删除
Router(config)#ip inspect one-minute high 500 设置当开始删除半开会话数时接受的会话数的速率
Router(config)#ip inspect one-minute low 400 设置当停止开始删除半开会话数时接受的会话数的速率
之后发现,外网的主机ping不同内网主机(如图2,3),按理来说就不可能-web服务器了,如图4内网主机依然可以访问-b服务器。
Router#show ip inspect sessions detail 用来查看连接状态表的统计信息,包括所有会话
Established Sessions
Session 140798744 (192.168.0.2:1029)=>(192.168.1.2:http SIS_OPEN
Created 00:00:02, Last heard 00:00:02
Bytes sent (initiator:responder) [360:360]
Out SID 192.168.1.2[0:0]=>192.168.0.2[0:0] on ACL 101 (3 matches)
会发现CBAC维持具有连接信息的会话状态表,只有当状态表中的一个条目表明此分组属于某个被允许的会话,会在防火墙中制造一个动态的通路,供返回流量使用。
看过文章“思科路由器接入ADSL怎么配置"
浏览量:2
下载量:0
时间:
有很多人不知道怎么把思科路由器恢复出厂配置,那么今天小编就给大家推荐2个方法,希望能帮助到大家.
思科路由器恢复出厂设置的方法
第一步:将设置终端与路由器连接。
通过路由器自带的Console电缆,将路由器Console口与终端的COM口相连(与PC机的串口相连也可以,不过要在PC机上运行超级终端程序)。
第二步:进入监视调试模式更改启动顺序。
连接完成后,重新启动路由器,在终端屏幕上出现第三行提示时,按"Ctrl"十"Break"按钮,进入监视调试模式,并输入如下命令:
>o
输入上面命令后,在出现的提示信息第一行,记住最后使用的密码文件号:例如0x2102,并继续输入如下命令(/符号后的内容为说明文字)。
>o/r /更改启动文件,进入安全启动状态
>0x42 /将0x4?密码文件设置为下次启动项
>i /重新启动路由器
第三步,清除并设置新的路由器密码.
路由器重新启动后,终端上将出现"Would you like to enter the initialconfiguration dialog?[yes]:"提示,输入no,并回车进入路由器的安全模式,继续输入如下命令:
Router(boot)>enable /进入特权用户模式
Router(boot)#copy startup-config running-config/用起始配置文件替代当前运行的配置文件
Router(boot)#config terminal /进入全局配置模式/设置Console密码/ Router(boot)(config)#line console 0 /进入局部设置模式
Router(boot)(config-line)#login
Router(boot)(config-line)#password cisco
/更改Console密码,此例设为cisco(区分大小写)
Router(boot)(config-line)#exit
/设置telnet密码/ Router(boot)(config)#line vty 0 4
Router(boot)(config-line)#login
Router(boot)(config-line)password cisco
/更改telnet密码,此例设为cisco(区分大小写)
Router(boot)(config-line)#exit
/设置特权用户密码/ Router(boot)(config)#enable password cisco1
/更改特权用户密杩,此例设为cisco1(区分大小写)
Router(boot)(config)enable secret cisco
/更改加密的特权用户密码,此例设为cisco(区分大小写)
Router(boot)(config)#end
Router(boot)#copy running-config startup-config
/将当前运行的配置文件替代起始配置文件(保存)
Router(boot)#config terminal /进入全局配置模式
/恢复正常启动状态/ Router(boot)(config)#config-register 0x2102
/将原有的0x2102密码文件替换0x42,作为启动首选项
重新启动路由器后,在提示输入密码时,输入新设置的密码,即可登录路由器,
浏览量:3
下载量:0
时间:
很多人都想给自己的思科路由器加密来保证网络安全,但是却不会如何加密。所以小编今天就给大家推荐个思科路由器密码加密的方法给大家,希望能帮助到大家。
密码的字符越多,被猜出的难度越大。Cisco IOS允许使用任何字符作为路由器的密码,Cisco路由器密码最长可以达到25个字符,不过一个字符的密码也可以(当然不推荐这样做)。
网络管理策略应说明用于访问网络设备的密码的最小长度,该策略在Cisco IOS 12.3(1)及以后的软件版本中都被作为强制项。下面的配置解决了如何配置最小密码长度。
Router(config)#security password min-length www.45fan.com
Router(config)#
最小密码长度的范围是1-16个字符,建议路由器密码的最小长度为10个字符。启用该限制后,将来创建的密码都要受到该最小密码长度的限制。
由于当前密码不满足该限制条件,因为需要重新创建当前密码(使用前面所说的IOS命令),以确保当前密码能满足上述命令的限制条件。
浏览量:3
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科路由器防火墙如何配置吗?下面是读文网小编整理的一些关于思科路由器防火墙如何配置的相关资料,供你参考。
一、access-list 用于创建访问规则。
(1)创建标准访问列表
access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ]
(2)创建扩展访问列表
access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ]
(3)删除访问列表
no access-list { normal | special } { all | listnumber [ subitem ] }
【参数说明】
normal 指定规则加入普通时间段。
special 指定规则加入特殊时间段。
listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。
listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。
permit 表明允许满足条件的报文通过。
deny 表明禁止满足条件的报文通过。
protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。
source-addr 为源地址。
source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0.
dest-addr 为目的地址。
dest-mask 为目的地址通配位。
operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。
port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。
port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。
icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。
icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。
log [可选] 表示如果报文符合条件,需要做日志。
listnumber 为删除的规则序号,是1~199之间的一个数值。
subitem[可选] 指定删除序号为listnumber的访问列表中规则的序号。
【缺省情况】
系统缺省不配置任何访问规则。
【命令模式】
全局配置模式
【使用指南】
同一个序号的规则可以看作一类规则;所定义的规则不仅可以用来在接口上过滤报文,也可以被如DDR等用来判断一个报文是否是感兴趣的报文,此时,permit与deny表示是感兴趣的还是不感兴趣的。
使用协议域为IP的扩展访问列表来表示所有的IP协议。
同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过 show access-list 命令看到。
【举例】
允许源地址为10.1.1.0 网络、目的地址为10.1.2.0网络的WWW访问,但不允许使用FTP.
Quidway(config)#access-list 100 permit tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq www
Quidway(config)#access-list 100 deny tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq ftp
【相关命令】
ip access-group
二、clear access-list counters 清除访问列表规则的统计信息。
clear access-list counters [ listnumber ]
【参数说明】
listnumber [可选] 要清除统计信息的规则的序号,如不指定,则清除所有的规则的统计信息。
【缺省情况】
任何时候都不清除统计信息。
【命令模式】
特权用户模式
【使用指南】
使用此命令来清除当前所用规则的统计信息,不指定规则编号则清除所有规则的统计信息。
【举例】
例1:清除当前所使用的序号为100的规则的统计信息。
Quidway#clear access-list counters 100
例2:清除当前所使用的所有规则的统计信息。
Quidway#clear access-list counters
【相关命令】
access-list
三、firewall 启用或禁止防火墙。
firewall { enable | disable }
【参数说明】
enable 表示启用防火墙。
disable 表示禁止防火墙。
【缺省情况】
系统缺省为禁止防火墙。
【命令模式】
全局配置模式
【使用指南】
使用此命令来启用或禁止防火墙,可以通过show firewall命令看到相应结果。如果采用了时间段包过滤,则在防火墙被关闭时也将被关闭;该命令控制防火墙的总开关。在使用 firewall disable 命令关闭防火墙时,防火墙本身的统计信息也将被清除。
【举例】
启用防火墙。
Quidway(config)#firewall enable
【相关命令】
access-list,ip access-group
四、firewall default 配置防火墙在没有相应的访问规则匹配时,缺省的过滤方式。
firewall default { permit | deny }
【参数说明】
permit 表示缺省过滤属性设置为"允许".
deny 表示缺省过滤属性设置为"禁止".
【缺省情况】
在防火墙开启的情况下,报文被缺省允许通过。
【命令模式】
全局配置模式
【使用指南】
当在接口应用的规则没有一个能够判断一个报文是否应该被允许还是禁止时,缺省的过滤属性将起作用;如果缺省过滤属性是"允许",则报文可以通过,否则报文被丢弃。
【举例】
设置缺省过滤属性为"允许".
Quidway(config)#firewall default permit
五、ip access-group 使用此命令将规则应用到接口上。使用此命令的no形式来删除相应的设置。
ip access-group listnumber { in | out }
[ no ] ip access-group listnumber { in | out }
【参数说明】
listnumber 为规则序号,是1~199之间的一个数值。
in 表示规则用于过滤从接口收上来的报文。
out 表示规则用于过滤从接口转发的报文。
【缺省情况】
没有规则应用于接口。
【命令模式】
接口配置模式。
【使用指南】
使用此命令来将规则应用到接口上;如果要过滤从接口收上来的报文,则使用 in 关键字;如果要过滤从接口转发的报文,使用out 关键字。一个接口的一个方向上最多可以应用20类不同的规则;这些规则之间按照规则序号的大小进行排列,序号大的排在前面,也就是优先级高。对报文进行过滤时,将采用发现符合的规则即得出过滤结果的方法来加快过滤速度。所以,建议在配置规则时,尽量将对同一个网络配置的规则放在同一个序号的访问列表中;在同一个序号的访问列表中,规则之间的排列和选择顺序可以用show access-list命令来查看。
【举例】
将规则101应用于过滤从以太网口收上来的报文。
Quidway(config-if-Ethernet0)#ip access-group 101 in
【相关命令】
access-list
六、settr 设定或取消特殊时间段。
settr begin-time end-time
no settr
【参数说明】
begin-time 为一个时间段的开始时间。
end-time 为一个时间段的结束时间,应该大于开始时间。
【缺省情况】
系统缺省没有设置时间段,即认为全部为普通时间段。
【命令模式】
全局配置模式
【使用指南】
使用此命令来设置时间段;可以最多同时设置6个时间段,通过show timerange 命令可以看到所设置的时间。如果在已经使用了一个时间段的情况下改变时间段,则此修改将在一分钟左右生效(系统查询时间段的时间间隔)。设置的时间应该是24小时制。如果要设置类似晚上9点到早上8点的时间段,可以设置成"settr 21:00 23:59 0:00 8:00",因为所设置的时间段的两个端点属于时间段之内,故不会产生时间段内外的切换。另外这个设置也经过了2000问题的测试。
【举例】
例1:设置时间段为8:30 ~ 12:00,14:00 ~ 17:00.
Quidway(config)#settr 8:30 12:00 14:00 17:00
例2: 设置时间段为晚上9点到早上8点。
Quidway(config)#settr 21:00 23:59 0:00 8:0
【相关命令】
timerange,show timerange
七、show access-list 显示包过滤规则及在接口上的应用。
show access-list [ all | listnumber | interface interface-name ]
【参数说明】
all 表示所有的规则,包括普通时间段内及特殊时间段内的规则。
listnumber 为显示当前所使用的规则中序号为listnumber的规则。
interface 表示要显示在指定接口上应用的规则序号。
interface-name 为接口的名称。
【命令模式】
特权用户模式
【使用指南】
使用此命令来显示所指定的规则,同时查看规则过滤报文的情况。每个规则都有一个相应的计数器,如果用此规则过滤了一个报文,则计数器加1;通过对计数器的观察可以看出所配置的规则中,哪些规则是比较有效,而哪些基本无效。可以通过带interface关键字的show access-list命令来查看某个接口应用规则的情况。
【举例】
例1:显示当前所使用的序号为100的规则。
Quidway#show access-list 100
Using normal packet-filtering access rules now.
100 deny icmp 10.1.0.0 0.0.255.255 any host-redirect (3 matches,252 bytes -- rule 1)
100 permit icmp 10.1.0.0 0.0.255.255 any echo (no matches -- rule 2)
100 deny udp any any eq rip (no matches -- rule 3)
例2: 显示接口Serial0上应用规则的情况。
Quidway#show access-list interface serial 0
Serial0:
access-list filtering In-bound packets : 120
access-list filtering Out-bound packets: None
【相关命令】
access-list
八、show firewall 显示防火墙状态。
show firewall
【命令模式】
特权用户模式
【使用指南】
使用此命令来显示防火墙的状态,包括防火墙是否被启用,启用防火墙时是否采用了时间段包过滤及防火墙的一些统计信息。
【举例】
显示防火墙状态。
Quidway#show firewall
Firewall is enable, default filtering method is 'permit'.
TimeRange packet-filtering enable.
InBound packets: None;
OutBound packets: 0 packets, 0 bytes, 0% permitted,
0 packets, 0 bytes, 0% denied,
2 packets, 104 bytes, 100% permitted defaultly,
0 packets, 0 bytes, 100% denied defaultly.
From 00:13:02 to 06:13:21: 0 packets, 0 bytes, permitted.
【相关命令】
firewall
九、show isintr 显示当前时间是否在时间段之内。
show isintr
【命令模式】
特权用户模式
【使用指南】
使用此命令来显示当前时间是否在时间段之内。
【举例】
显示当前时间是否在时间段之内。
Quidway#show isintr
It is NOT in time ranges now.
【相关命令】
timerange,settr
十、show timerange 显示时间段包过滤的信息。
show timerange
【命令模式】
特权用户模式
【使用指南】
使用此命令来显示当前是否允许时间段包过滤及所设置的时间段。
【举例】
显示时间段包过滤的信息。
Quidway#show timerange
TimeRange packet-filtering enable.
beginning of time range:
01:00 - 02:00
03:00 - 04:00
end of time range.
【相关命令】
timerange,settr
十一、timerange 启用或禁止时间段包过滤功能。
timerange { enable | disable }
【参数说明】
enable 表示启用时间段包过滤。
disable 表示禁止采用时间段包过滤。
【缺省情况】
系统缺省为禁止时间段包过滤功能。
【命令模式】
全局配置模式
【使用指南】
使用此命令来启用或禁止时间段包过滤功能,可以通过show firewall命令看到,也可以通过show timerange命令看到配置结果。在时间段包过滤功能被启用后,系统将根据当前的时间和设置的时间段来确定使用时间段内(特殊)的规则还是时间段外(普通)的规则。系统查询时间段的精确度为1分钟。所设置的时间段的两个端点属于时间段之内。
【举例】
启用时间段包过滤功能。
Quidway(config)#timerange enable
【相关命令】
settr,show timerange
看过文章“思科路由器防火墙如何配置"
浏览量:4
下载量:0
时间:
思科公司已成为公认的世界网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领世界,那么你知道思科FWSM路由模式怎么配置吗?下面是读文网小编整理的一些关于思科FWSM路由模式怎么配置的相关资料,供你参考。
应用情况为,两个接口outside应用在广域网,inside端口位于局域网,跑OSPF路由协议,将局域网能够被广域网访问的服务器和端口打开,否则不允许访问。这个应用的情况比较简单,日后可以继续扩展,如服务器区等等。
sh run
: Saved
:
FWSM Version 3.2(2)
!
hostname SDDL-Internal-FW
domain-name sddl.com
enable password Z1UFjQZdKfrZkYLf encrypted
names
!
interface Vlan254
nameif outside
security-level 0
ip address X.Y.254.254 255.255.255.252
ospf hello-interval 1
ospf dead-interval 3
!
interface Vlan2254
nameif Internal
security-level 99
ip address X.Y.254.1 255.255.255.252
ospf hello-interval 1
ospf dead-interval 3
!
passwd Z1UFjQZdKfrZkYLf encrypted
ftp mode passive
<--- More --->
access-list acl-in extended permit ip any any
access-list SHJT_to_SDDL extended permit tcp any any eq telnet
access-list SHJT_to_SDDL extended permit icmp any any
access-list SHJT_to_SDDL extended permit ospf any any
access-list SHJT_to_SDDL extended permit tcp any host X.Y.128.32 eq www
access-list SHJT_to_SDDL extended permit tcp any X.Y.128.0 255.255.255.0 eq 3389
access-list SHJT_to_SDDL extended permit tcp any host X.Y.1.13 eq lotusnotes
access-list SHJT_to_SDDL extended permit tcp any host X.Y.128.60 eq www
access-list SHJT_to_SDDL extended permit tcp any host X.Y.128.60 eq 8080
access-list SHJT_to_SDDL extended permit tcp 10.36.0.0 255.255.0.0 host X.Y.128.60 range 1976 1982
access-list SHJT_to_SDDL extended permit tcp 10.229.160.0 255.255.255.0 host X.Y.128.60 range 1976 1982
access-list SHJT_to_SDDL extended permit tcp any X.Y.128.0 255.255.255.0 eq pop3
access-list SHJT_to_SDDL extended permit tcp any X.Y.128.0 255.255.255.0 eq smtp
access-list SHJT_to_SDDL extended permit tcp any X.Y.128.0 255.255.255.0 eq www
access-list SHJT_to_SDDL extended permit tcp any X.Y.128.0 255.255.255.0 eq imap4
access-list SHJT_to_SDDL extended permit tcp any X.Y.128.0 255.255.255.0 eq 63148
access-list SHJT_to_SDDL extended permit udp any X.Y.128.0 255.255.255.0 eq 63148
access-list SHJT_to_SDDL extended permit udp any X.Y.128.0 255.255.255.0 eq 143
access-list SHJT_to_SDDL extended permit udp any X.Y.128.0 255.255.255.0 eq 389
access-list SHJT_to_SDDL extended permit tcp any X.Y.128.0 255.255.255.0 eq https
access-list SHJT_to_SDDL extended permit tcp any host X.Y.128.37 eq 8000
access-list SHJT_to_SDDL extended permit udp any host X.Y.128.37 eq 8000
access-list SHJT_to_SDDL extended permit tcp any host X.Y.128.37 eq 7000
access-list SHJT_to_SDDL extended permit udp any host X.Y.128.37 eq 7000
<--- More --->
access-list SHJT_to_SDDL extended permit udp any host X.Y.128.38 eq 7000
access-list SHJT_to_SDDL extended permit tcp any host X.Y.128.38 eq 7000
access-list SHJT_to_SDDL extended permit tcp any host X.Y.128.50 eq 8080
access-list SHJT_to_SDDL extended permit udp any host X.Y.128.32 eq domain
access-list SHJT_to_SDDL extended permit ip any host X.Y.128.45
access-list SHJT_to_SDDL extended permit ip any host X.Y.128.39
access-list SHJT_to_SDDL extended permit ip any host X.Y.1.12
access-list SHJT_to_SDDL extended permit ip any host X.Y.128.42
access-list SHJT_to_SDDL extended permit ip any host X.Y.128.37
access-list SHJT_to_SDDL extended permit ip any host X.Y.128.46
access-list SHJT_to_SDDL extended permit ip any host X.Y.128.44
access-list SHJT_to_SDDL extended permit ip any host X.Y.128.32
access-list SHJT_to_SDDL extended permit tcp 10.228.0.0 255.255.0.0 host X.Y.128.60 range 1976 1982
access-list SHJT_to_SDDL extended permit tcp 10.227.160.0 255.255.255.0 host X.Y.128.60 range 1976 1982
pager lines 24
logging enable
logging asdm informational
mtu outside 1500
mtu Internal 1500
ip verify reverse-path interface outside
ip verify reverse-path interface Internal
no failover
failover lan unit secondary
icmp permit any outside#p#副标题#e#
<--- More --->
icmp permit any Internal
no asdm history enable
arp timeout 14400
access-group SHJT_to_SDDL in interface outside
access-group acl-in in interface Internal
!
router ospf 100
network X.Y.254.1 255.255.255.255 area 0
network X.Y.254.254 255.255.255.255 area 0
router-id X.Y.254.254
log-adj-changes
!
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
username sddl password QZbkfU0FC8LZLZ6k encrypted
http server enable
http 0.0.0.0 0.0.0.0 outside
http X.Y.160.0 255.255.255.0 Internal
<--- More --->
http X.Y.128.0 255.255.255.0 Internal
no snmp-server location
no snmp-server contact
snmp-server community public
snmp-server enable traps snmp authentication linkup linkdown coldstart
sysopt nodnsalias inbound
sysopt nodnsalias outbound
sysopt noproxyarp outside
sysopt noproxyarp Internal
telnet 0.0.0.0 0.0.0.0 outside
telnet 0.0.0.0 0.0.0.0 Internal
telnet timeout 5
ssh timeout 5
console timeout 0
!
class-map class_sip_tcp
match port tcp eq sip
class-map inspection_default
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect dns maximum-length 512
<--- More --->
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect xdmcp
inspect ctiqbe
inspect dcerpc
inspect http
inspect icmp
inspect ils
inspect mgcp
inspect rtsp
inspect sip
inspect snmp
class class_sip_tcp
inspect sip
!
service-policy global_policy global
<--- More --->
prompt hostname context
Cryptochecksum:3224aa347a06e32ac4f006510f5606f0
: end
SDDL-Internal-FW# exit
看过文章“思科FWSM路由模式怎么配置”
浏览量:2
下载量:0
时间:
思科依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由器也是全世界顶尖的,那么你知道如何配置思科路由器口令保障网络安全吗?下面是读文网小编整理的一些关于如何配置思科路由器口令保障网络安全的相关资料,供你参考。
用户模式
在用户模式中,显示的是路由器的基本接口信息。有人认为这种模式根本就没有用,因为这种模式中无法作出配置改变,用户也无法查看任何重要的信息。
特权模式
管理员可以在这种模式中查看和改变配置。笔者以为,在这个级别上,拥有一套口令集是绝对重要的。要从用户模式切换到特权模式,管理员需要键入enabel命令,并按下回车键:
Router> enable
Router#
全局配置模式
从特权模式下,我们现在可以访问全局配置模式。这里,我们可以作出改变影响整个路由器的运行,这些改变当然包括配置上的改变。作为管理员,我们需要更进一步,深入到路由器的命令中,对其配置作出合理的改变。
下面给出的是一个访问这种模式的例子:
Router# configure terminal
Router(config)#
正确配置五大口令
首先,要知道思科的IOS拥有五大口令,分别是控制台口令、AUX口令、VTY口令、Enable password口令、Enable secret口令。下面分别分析之。
控制台口令
如果用户没有在路由器的控制台上设置口令,其他用户就可以访问用户模式,并且,如果没有设置其它模式的口令,别人也就可以轻松进入其它模式。控制台端口是用户最初开始设置新路由器的地方。在路由器的控制台端口上设置口令极为重要,因为这样可以防止其它人连接到路由器并访问用户模式。
因为每一个路由器仅有一个控制台端口,所以你可以在全局配置中使用line console 0命令,然后再使用login和password命令来完成设置。这里password命令用于设置恰当的口令,如下所示:
Router# config t
Router(config)# line console 0
Router(config-line)# password SecR3t!pass
Router(config-line)# login
注意:最好设置复杂的口令避免被其他人猜测出来。
Aux(辅助端口)口令
这也是路由器上的一个物理访问端口,不过并非所有的路由器都有这个端口。因为Aux端口是控制台端口的一个备份端口,所以为它配置一个口令也是同样重要的。
Router# config t
Router(config)# line aux 0
Router(config-line)#password SecR3t!pass
Router(config-line)# login
(VTY)远程登录口令
虚拟终端连接并非是一个物理连接,而是一个虚拟连接。可以用它来telnet或ssh进入路由器。当然,你需要在路由器上设置一个活动的LAN或WAN接口以便于telnet工作。因为不同的路由器和交换机拥有不同的VTY端口号,所以你应当在配置这些端口之前查看有哪些端口。为此,可以在特权模式中键入line ?命令。下面给出一个配置VTY连接的例子:
Router# config t
Router(config)# line vty 0 4
Router(config-line)# password SecR3t!pass
Router(config-line)# login
Enable password-启用口令
enable password命令可以防止某人完全获取对路由器的访问权。Enable命令实际上可以用于在路由器的不同安全级别上切换(共有0-15等16个安全级别)。不过,它最常用于从用户模式(级别1)切换到特权模式(级别15)。事实上,如果你处于用户模式,而用户键入了enable命令,此命令将假定你进入特权模式。
如果要设置一个口令用于控制用户从用户模式转向特权模式,就要进入全局配置模式并使用enable password命令,如下所示:
Router# config t
Router(config)# enable password SecR3t!enable
Router(config)# exit
Enable password-启用口令
enable password命令可以防止某人完全获取对路由器的访问权。Enable命令实际上可以用于在路由器的不同安全级别上切换(共有0-15等16个安全级别)。不过,它最常用于从用户模式(级别1)切换到特权模式(级别15)。事实上,如果你处于用户模式,而用户键入了enable命令,此命令将假定你进入特权模式。
如果要设置一个口令用于控制用户从用户模式转向特权模式,就要进入全局配置模式并使用enable password命令,如下所示:
Enable password命令不好的一面是它容易被其他人猜测出来,这也正是我们需要使用enabel secret的原因。
Enable secret-启用加密
启用加密口令(enable secret password)与enable password 的功能是相同的。但通过使用“enable secret”,口令就以一种更加强健的加密形式被存储下来:
Router(config)# enable secret SecR3t!enable
在很多情况下,许多网络瘫痪是由于缺乏口令安全造成的。因此,作为管理员一定要保障正确设置其交换机和路由器的口令。
看过文章“如何配置思科路由器口令保障网络安全”
浏览量:4
下载量:0
时间:
很多网络技术上的新手,还不知道如何配置思科路由器的NAT功能。不过没关系,看完小编这个文章应该对你帮助会很大。那么接下来就让小编来教你如何配置思科路由器NAT功能吧。
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname 2611
!
enable secret 5 $JIeG$UZJNjKhcptJXHPc/BP5GG0
enable password 2323ipro
!
ip subnet-zero
no ip source-route
no ip finger
!
!
!
interface Ethernet0/0
ip address 192.168.10.254 255.255.255.0 secondary
ip address 218.27.84.249 255.255.255.248
no ip directed-broadcast
ip accounting output-packets
no ip mroute-cache
no cdp enable
!
interface Serial0/0
ip unnumbered Ethernet0/0
no ip directed-broadcast
ip accounting output-packets
ip nat outside
no ip mroute-cache
no fair-queue
no cdp enable
!
interface Ethernet0/1
ip address 192.168.2.254 255.255.255.0
no ip directed-broadcast
ip nat inside
no ip mroute-cache
no cdp enable
!
interface Virtual-TokenRing35
no ip address
no ip directed-broadcast
no ip mroute-cache
shutdown
ring-speed 16
!
router rip
redistribute connected
network 192.168.2.0
network 192.168.10.0
network 218.27.84.0
!
ip default-gateway 218.27.127.217
ip nat pool nat-pool 218.27.84.252 218.27.84.254 netmask 255.255.255.248
ip nat inside source list 1 pool nat-pool overload
ip nat inside source static 192.168.2.254 218.27.84.249
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0/0
ip http server
ip http port 9091
ip ospf name-lookup
!
ip access-list extended filterin
permit tcp any host 218.27.84.249 eq www reflect httpfilter
access-list 1 permit 192.168.2.0 0.0.0.255
no cdp run
!
line con 0
transport input none
line aux 0
line vty 0 4
password routr
login
!
end
按照步骤敲完这些代码,那么你应该就会了解到如何配置思科路由器NAT功能了。如果觉得不错请给小编一个赞吧。
浏览量:3
下载量:0
时间: