为您找到与思科策略路由配置命令相关的共200个结果:
以下是小编为大家收集整理的《思科路由器常用配置命令》全部内容,如果您喜欢小编的推荐,请继续关注读文网。
思科路由器常用配置命令一览表:
1、Exec commands:
<1-99> 恢复一个会话
bfe 手工应急模式设置
clear 复位功能
clock 管理系统时钟
configure 进入设置模式
connect 打开一个终端
copy 从tftp服务器拷贝设置文件或把设置文件拷贝到tftp服务器上
debug 调试功能
disable 退出优先命令状态
disconnect 断开一个网络连接
enable 进入优先命令状态
erase 擦除快闪内存
exit 退出exce模式
help 交互帮助系统的描述
lat 打开一个本地传输连接
lock 锁定终端
login 以一个用户名登录
logout 退出终端
mbranch 向树形下端分支跟踪多路由广播
mrbranch 向树形上端分支跟踪反向多路由广播
name-connection 给一个存在的网络连接命名
no 关闭调试功能
pad 打开X.29 PAD连接
ping 发送回显信息
ppp 开始点到点的连接协议
reload 停机并执行冷启动
resume 恢复一个活动的网络连接
rlogin 打开远程注册连接
rsh 执行一个远端命令
send 发送信息到另外的终端行
setup 运行setup命令
show 显示正在运行系统信息
slip 开始SLIP协议
start-chat 在命令行上执行对话描述
systat 显示终端行的信息
telnet 远程登录
terminal 终端行参数
test 测试子系统内存和端口
tn3270 打开一个tin3270连接
trace 跟踪路由到目的地
undebug 退出调试功能
verify 验证检查闪烁文件的总数
where 显示活动的连接
which-route 执行OSI路由表查找并显示结果
write 把正在运行的设置写入内存、网络、或终端
x3 在PAD上设置X.3参数
xremote 进入xremote模式
2、#show ?
access-expression 显示访问控制表达式
access-lists 显示访问控制表
apollo Apollo 网络信息
appletalk Apple Talk 信息
arap 显示Appletalk 远端通道统计
arp 地址解析协议表
async 访问路由接口的终端行上的信息
bridge 前向网络数据库
buffers 缓冲池统计
clns CLNS网络信息
clock 显示系统时钟
cmns 连接模式网络服务信息
compress 显示压缩状态
configuration 非易失性内存的内容
controllers 端口控制状态
debugging 调试选项状态
decnet DEC网络信息
dialer 拨号参数和统计
dnsix 显示Dnsix/DMPP信息
entry 排队终端入口
extended 扩展端口信息
flash 系统闪烁信息
flh-log 闪烁装载帮助日志缓冲区
frame-relay 帧中继信息
history 显示对话层历史命令
hosts IP域名,查找方式,名字服务,主机表
interfaces 端口状态和设置
ip IP信息
ipx Novell IPX信息
isis IS-IS路由信息
keymap 终端键盘映射
lat DEC LAT信息
line 终端行信息
llc2 IBM LLC2 环路信息
lnm IBM 局网管理
local-ack 本地认知虚环路
memory 内存统计
netbios-cache NetBios命名缓冲存贮器内存
node 显示已知LAT节点
ntp 网络时间协议
processes 活动进程统计
protocols 活动网络路由协议
queue 显示队列内容
queueing 显示队列设置
registry 功能注册信息
rhosts 远程主机文件
rif RIF存贮器入口
route-map 路由器信息
sdlle 显示sdlc-llc2转换信息
services 已知LAT服务
sessions 远程连接信息
smds SMDS信息
source-bridge 源网桥参数和统计
spanning-tree 跨越树形拓朴
stacks 进程堆栈应用
standby 热支持协议信息
stun STUN状态和设置
subsystem 显示子系统
tcp TCP连接状态
terminal 显示终端设置
tn3270 TN3270 设置
translate 协议转换信息
ttycap 终端容易表
users 显示终端行的信息
version 系统硬、软件状态
vines VINES信息
whoami 当前终端行信息
x25 X.25信息
xns XNS信息
xermote Xremote统计
3、#config ?
Memory 从非易失性内存设置
Network 从TFTP网络主机设置
Overwrite-network 从TFTP网络主机设置覆盖非易失性内存
Terminal 从终端设置
4、Configure commads:
Access-list 增加一个访问控制域
Apollo Apollo全局设置命令
appletalk Appletalk 全局设置命令
arap Appletalk远程进出协议
arp 设置一个静态ARP入口
async-bootp 修改系统启动参数
autonomous-system 本地所拥有的特殊自治系统成员
banner 定义注册显示信息
boot 修改系统启动时参数
bridge 透明网桥
buffers 调整系统缓冲池参数
busy-message 定义当连接主机失败时显示信息
chat-script 定义一个调制解调器对话文本
clns 全局CLNS设置子命令
clock 设置时间时钟
config-register 定义设置寄存器
decnet 全局DEC网络设置子命令
default-value 缺省字符位值
dialer-list 创建一个拨号清单入口
dnsix-nat 为审计提供DMDM服务
enable 修改优先命令口令
end 从设置模式退出
exit 从设置模式退出
frame-relay 全局帧中继设置命令
help 交互帮助系统的描述
hostname 设置系统网络名
iterface 选择设置的端口
ip 全局地址设置子命令
ipx Novell/IPX全局设置命令
keymap 定义一个新的键盘映射
lat DEC本地传输协议
line 设置终端行
lnm IBM局网管理
locaddr-priority-list 在LU地址上建立优先队列
logging 修改注册(设备)信息
login-string 定义主机指定的注册字符串
map-class 设置静态表类
map-list 设置静态表清单
menu 定义用户接口菜单
mop 设置DEC MOP服务器
netbios NETBIOS通道控制过滤
no 否定一个命令或改为缺省设置
ntp 设置NTP
priority-list 建立特权列表
prompt 设置系统提示符
queue-list 建立常规队列列表
rcmd 远程命令设置命令
rcp-enable 打开Rep服务
rif 源路由进程
router-map 建立路由表或进入路由表命令模式
router 打开一个路由进程
rsh-enable 打开一个RSH服务
sap-priority-list 在SAP或MAC地址上建立一个优先队列
service 修改网络基本服务
snmp-server 修改SNMP参数
state-machine 定义一个TCP分配状态的机器
stun STUN全局设置命令
tacacs-server 修改TACACS队列参数
terminal-queue 终端队列命令
tftp-server 为网络装载请求提供TFTP服务
tn3270 tn3270设置命令
translate 解释全局设置命令
username 建立一个用户名及其权限
vines VINES全局设置命令
x25 X.25 的第三级
x29 X.29 命令
xns XNS 全局设置命令
xremote 设置Xremote
5、(config)#ip
Global IP configuration subcommands:
Accounting-list 选择保存IP记帐信息的主机
Accounting-threshold 设置记帐入口的最大数
accounting-transits 设置通过入口的最大数
alias TCP端口的IP地址取别名
as-path BGP自治系统路径过滤
cache-invalidate-delay 延迟IP路由存贮池的无效
classless 跟随无类前向路由规则
default-network 标志网络作为缺省网关候选
default-gateway 指定缺省网(如果没有路由IP)
domain-list 完成无资格主机的域名
domain-lookup 打开IP域名服务系统主机转换
domain-name 定义缺省域名
forward-protocol 控制前向的、物理的、直接的IP广播
host 为IP主机表增加一个入口
host-routing 打开基于主机的路由(代理ARP和再定向)
hp-host 打开HP代理探测服务
mobile-host 移动主机数据库
multicast-routing 打开前向IP
name-server 指定所用名字服务器的地址
ospf-name-lookup 把OSPF路由作为DNS名显示
pim PIM 全局命令
route 建立静态路由
routing 打开IP路由
security 指定系统安全信息
source-route 根据源路由头的选择处理包
subnet-zero 允许子网0子网
tcp 全局TCP参数
浏览量:2
下载量:0
时间:
以下是小编为大家收集整理的《思科路由器配置命令》全部内容,如果您喜欢小编的推荐,请继续关注读文网。
1、配置命令
show running config 显示所有的配置
show versin 显示版本号和寄存器值
shut down 关闭接口
no shutdown 打开接口
ip add +ip地址 配置IP地址
secondary+IP地址 为接口配置第二个IP地址
show interface+接口类型+接口号 查看接口管理性
show controllers interface 查看接口是否有DCE电缆
show history 查看历史记录
show terminal 查看终端记录大小
hostname+主机名 配置路由器或交换机的标识
config memory 修改保存在NVRAM中的启动配置
exec timeout 0 0 设置控制台会话超时为0
service password-encryptin 手工加密所有密码
enable password +密码 配置明文密码
ena sec +密码 配置密文密码
line vty 0 4/15 进入telnet接口
password +密码 配置telnet密码
line aux 0 进入AUX接口
password +密码 配置密码
line con 0 进入CON接口
password +密码 配置密码
bandwidth+数字 配置带宽
no ip address 删除已配置的IP地址
show startup config 查看NVRAM中的配置信息
copy run-config atartup config 保存信息到NVRAM
write 保存信息到NVRAM
erase startup-config 清除NVRAM中的配置信息
show ip interface brief 查看接口的谪要信息
banner motd # +信息 + # 配置路由器或交换机的描素信息
description+信息 配置接口听描素信息
vlan database 进入VLAN数据库模式
vlan +vlan号+ 名称 创建VLAN
switchport access vlan +vlan号 为VLAN为配接口
interface vlan +vlan号 进入VLAN接口模式
ip add +ip地址 为VLAN配置管理IP地址
vtp+service/tracsparent/client 配置SW的VTP工作模式
vtp +domain+域名 配置SW的VTP域名
vtp +password +密码 配置SW的密码
switchport mode trunk 启用中继
no vlan +vlan号 删除VLAN
show spamming-tree vlan +vlan号 查看VLA怕生成树议
2. 路由器配置命令
ip route+非直连网段+子网掩码+下一跳地址 配置静态/默认路由
show ip route 查看路由表
show protocols 显示出所有的被动路由协议和接口上哪些协议被设置
show ip protocols 显示了被配置在路由器上的路由选择协议,同时给出了在路由选择协议中使用的定时器等信息
router rip 激活RIP协议
network +直连网段 发布直连网段
interface lookback 0 激活逻辑接口
passive-interface +接口类型+接口号 配置接口为被动模式
debug ip +协议 动态查看路由更新信息
undebug all 关闭所有DEBUG信息
router eigrp +as号 激活EIGRP路由协议
network +网段+子网掩码 发布直连网段
show ip eigrp neighbors 查看邻居表
show ip eigrp topology 查看拓扑表
show ip eigrp traffic 查看发送包数量
router ospf +process-ID 激活OSPF协议
network+直连网段+area+区域号 发布直连网段
show ip ospf 显示OSPF的进程号和ROUTER-ID
encapsulation+封装格式 更改封装格式
no ip admain-lookup 关闭路由器的域名查找
ip routing 在三层交换机上启用路由功能
show user 查看SW的在线用户
clear line +线路号 清除线路
浏览量:2
下载量:0
时间:
思科路由器是一个集成多业务路由器,福利综合服务网络路由器,以及获得回报的网络路由器。那么,下面小编将为大家介绍思科路由器配置命令以及思科路由器型号,请详细阅读下文。
Cisco 2500 系列
Cisco 2500 系列以太网和令牌环网路由器提供广泛的分支机构解决方案,包括集成的路由器/集线器和路由器/访问服务器模型。
带有 Cisco IOS 软件的 Cisco 2500 系列路由器为目前最广泛使用的网络协议提供路由支持,包括 IP、Novell IPX 和 AppleTalk 以及广泛的路由协议。
Cisco 2500 系列路由器是世界最流行的分公司路由器,它包括众多的型号,可以满足广泛的数 据联网需求。这些路由器一般为固定配置,至少具备下列接口中的两个:以太网令牌环网、同步 串行、异步串行、ISDN BRI 和 10Base-T 集线器。Cisco 还提供两个模块化型号。
作为拥有 100 多万台安装用户的市场领先企业,Cisco 保证产品的兼容性和互操作性。
Cisco 2500 系列
Cisco 2501、2502、2503、2504 广域网和局域网之间的多协议路由
一个以太网局域网和双串行端口(Cisco 2501、2503) 一个令牌环网局域网和双串行端口(Cisco 2502、2504) 一个ISDN BRI S/T接口(Cisco 2503、2504)
Cisco 2513、2514、2515
网络分段或安全(物理防火墙)所需的双局域网配置
一个以太网端口、一个令牌环网端口和双串行端口(Cisco 2513) 双以太网端口和双串行端口(Cisco 2514) 双令牌环网和双串行端口(Cisco 2515)
Cisco 2505、2507、2516
带有集成化10BaseT集线器和双串行端口的多协议路由 一个ISDN BRI S/T接口(Cisco 2516)
Cisco 2509、2511、2512、AS2509-RJ、AS2511-RJ
在一个设备中结合终端服务器、协议转换器和路由器的访问服务器 一个以太网局域网和双串行端口
一个令牌环网和两个同步串行端口(Cisco 2512) 8或16异步端口
外接电缆组装(Cisco 2509、2511)
集成在设备中的RJ-11插座(AS2509-RJ、AS2511-RJ)
浏览量:2
下载量:0
时间:
今天小编就给大家带来的是思科路由器常见的配置命令有哪些,大家一起来看看吧。
Access-list 增加一个访问控制域
Apollo Apollo全局设置命令
appletalk Appletalk 全局设置命令
arap Appletalk远程进出协议
arp 设置一个静态ARP入口
async-bootp 修改系统启动参数
autonomous-system 本地所拥有的特殊自治系统成员
banner 定义注册显示信息
boot 修改系统启动时参数
bridge 透明网桥
buffers 调整系统缓冲池参数
busy-message 定义当连接主机失败时显示信息
chat-script 定义一个调制解调器对话文本
clns 全局CLNS设置子命令
clock 设置时间时钟
config-register 定义设置寄存器
decnet 全局DEC网络设置子命令
default-value 缺省字符位值
dialer-list 创建一个拨号清单入口
dnsix-nat 为审计提供DMDM服务
enable 修改优先命令口令
end 从设置模式退出
exit 从设置模式退出
frame-relay 全局帧中继设置命令
help 交互帮助系统的描述
hostname 设置系统网络名
iterface 选择设置的端口
ip 全局地址设置子命令
ipx Novell/IPX全局设置命令
keymap 定义一个新的键盘映射
lat DEC本地传输协议
line 设置终端行
lnm IBM局网管理
locaddr-priority-list 在LU地址上建立优先队列
logging 修改注册(设备)信息
login-string 定义主机指定的注册字符串
map-class 设置静态表类
map-list 设置静态表清单
menu 定义用户接口菜单
mop 设置DEC MOP服务器
netbios NETBIOS通道控制过滤
no 否定一个命令或改为缺省设置
ntp 设置NTP
priority-list 建立特权列表
prompt 设置系统提示符
queue-list 建立常规队列列表
rcmd 远程命令设置命令
rcp-enable 打开Rep服务
rif 源路由进程
router-map 建立路由表或进入路由表命令模式
router 打开一个路由进程
rsh-enable 打开一个RSH服务
sap-priority-list 在SAP或MAC地址上建立一个优先队列
service 修改网络基本服务
snmp-server 修改SNMP参数
state-machine 定义一个TCP分配状态的机器
stun STUN全局设置命令
tacacs-server 修改TACACS队列参数
terminal-queue 终端队列命令
tftp-server 为网络装载请求提供TFTP服务
tn3270 tn3270设置命令
translate 解释全局设置命令
username 建立一个用户名及其权限
vines VINES全局设置命令
x25 X.25 的第三级
x29 X.29 命令
xns XNS 全局设置命令
xremote 设置Xremote
浏览量:2
下载量:0
时间:
cisco公司过去20多年,思科几乎成为了“互联网、网络应用、生产力”的同义词,思科公司在其进入的每一个领域都成为市场的领导者,那么你知道思科怎么配置路由实现多PC共享上网吗?下面是读文网小编整理的一些关于思科怎么配置路由实现多PC共享上网的相关资料,供你参考。
1, 配置路由器前的准备工作(如果您对您自己的连接方式清楚,可以直接跳到第2点);
第一个需要确认的就是您的“宽带接入方式”是怎样的?
当然,最简捷的办法就是给您的ISP(互联网服务提供商)打个电话咨询一下;也可以通过您购买路由器以前的网络连接方式进行快速判断。
常见的硬件连接方式
1), 电话线 —> ADSL MODEM —> 电脑
2),双绞线(以太网线)—> 电脑
3),有线电视(同轴电缆)—> Cable MODEM —> 电脑
4),光纤 —> 光电转换器 —> 代理服务器 —> PC
ADSL / VDSL PPPoE :电脑上运行第三方拨号软件如Enternet300或WinXP 系统自带的拨号程序,填入ISP提供的账号和密码,每次上网前先要拨号;或者您的ADSL MODEM 已启用路由功能,填入了ISP提供的账号和密码,拨号的动作交给 MODEM 去做;(这种宽带接入方式典型的比如南方电信提供的“ 网络快车 ”)
静态IP :ISP提供给您固定的IP地址、子网掩码、默认网关、DNS ;
动态IP :电脑的TCP/IP属性设置为“自动获取IP地址”,每次启动电脑即可上网;(这种宽带接入方式典型的比如深圳“天威视讯”)
802.1X+静态IP :ISP提供固定的IP地址,专用拨号软件,账号和密码 ;
802.1X+动态IP :ISP提供专用拨号软件,账号和密码 ;
WEB认证 :每次上网之前,打开IE浏览器,先去ISP指定的主页,填入ISP提供的用户名密码,通过认证以后才可以进行其他得上网操作;(上面的黑体字就是您的宽 带接入方式,但是接入方式和硬件连接方式并不是固定搭配的)
上面提到的这些连接认证方式只是普及率比较高的一些宽带接入方式,当然还会有其他的拓扑连接以及认证方式的存在;所以,当您不能肯定自己的宽带方式 的时候,最好向ISP咨询:自己装的宽带接入,IP地址是静态的还是动态的?认证使用的协议是PPPoE、802.1X还是WEB认证?当上面的两个问题 有了答案,就可以对路由器进行配置了;
2, 怎样进入路由器管理界面?
先参照《用户手册》上面的图示,将ADSL MODEM、路由器、电脑连结起来; TL-R4XX系列路由器的管理地址出厂默认:IP地址:192. 168. 1. 1 ,子网掩码:255. 255. 255. 0 (TL-R400 和TL-R400+ 两款的管理地址默认为:192. 168. 123. 254 ,子网掩码:255. 255. 255. 0)用网线将路由器LAN口和电脑网卡连接好,因为路由器上的以太网口具有极性自动翻转功能,所以无论您的网线采用直连线或交叉线都可以,需要保证的是网 线水晶头的制作牢靠稳固,水晶头铜片没有生锈等。
电脑桌面上右键点击“网上邻居”,选择“属性”,在弹出的窗口中双击打开“本地连接”,在弹出的窗口中点击“属性”,然后找寻“Internet协 议(TCP/IP)”,双击弹出“Internet协议(TCP/IP)属性”窗口;在这个窗口中选择“使用下面的IP地址”,然后在对应的位置填入:
IP地址 :192. 168. 1. X(X范围2-254)、
子网掩码:255. 255. 255. 0 、
默认网关:192. 168. 1. 1 ,填完以后“确定”两次即可;
“Internet协议(TCP/IP)属性”窗口如下:
图1
3,检查电脑和路由器能不能通讯?
可采用如下办法查看,打开电脑的DOS界面:
“开始”—>“程序”,点击“MS-DOS” (Win98操作系统)
“开始”—>“程序”—“附件”,点击“命令提示符” (Win2000/XP操作系统)
一是检查上面的IP地址配置是否生效?
在DOS窗口输入:ipconfig/all 并回车,当看到类似如下信息,表示配置生效
IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . :192. 168. 1. 10
Subnet Mast . . . . . . . . . . . . . . . . . . . . . . . . . .: 255. 255. 255. 0
Default Gateway. . . . . . . . . . . . . . . . . . . . . . . . :192. 168. 1. 1
图2
二是从电脑往路由器LAN口发送数据包,看数据包能不能返回?在DOS窗口运行: ping 192. 168. 1. 1 –t 并回车,如果出现如下类似信息,
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
Reply from 192. 168. 1. 1 : bytes=32 time<10ms TTL=128
图3
如果回车后没有出现上面的信息,确提示输入的命令“不是内部命令或外部命令,也不是可运行的程序或批处理程序”,则说明命令输入有误,请检查空格之 类的输入是否被忽略;
4,进入路由器管理界面;
出现上图的信息,表示电脑可以和路由器通讯了,打开IE浏览器,在地址栏输入 192. 168. 1. 1 并回车,正常情况下会出现要求输入用户名和密码的对话框。当然,也有例外情况:
图4
如果打开IE浏览器地址栏输入地址回车,弹出“脱机工作”的对话框,点即“连接”后出现拨号的小窗口,请点击IE浏览器菜单栏的“工具”— “Internet选项”,在弹出的对话框内点击“连接”属性页,界面如下图:
图5
图6
像上面点击“局域网设置”进入如下界面:
图7
进行了上面的操作,应该说进入路由器管理界面应该没有什么障碍了;
5,开始配置路由器;
有了刚开始时对宽带接入方式的信息准备,配置起来方便多了;刚进入路由器管理界面,会弹出一个类似下图“设置向导”界面,可以取消不理它;
图8
进入路由器管理界面,在左列菜单栏中点击“网络参数”—>“WAN口设置”,就在这里配置路由器面向Internet方向的WAN口的工作模 式,这是最关键的一步;
假设您的宽带接入方式为 ADSL PPPoE ,那就选择“WAN口连接类型”为“PPPoE”,填入“上网账号” 、“上网口令”,如果您是包月用户,再选择连接模式为:“自动连接”,点击“保存”即完成配置;保存完后“上网口令”框内填入的密码会多出几位,这是路由 器为了安全起见专门做的;
然后您点击管理界面左列的“运行状态”,在运行状态页面“WAN口属性”,刚开始看不到对应的IP地址子网掩码默认网关DNS服务器等地址,就好像 下面的这幅图,那说明路由器正在拨号过程中,等到这些地址都出现了相应的信息后,将其中的DNS服务器地址填入电脑“Internet协议 (TCP/IP)”页面对应位置确定后,基本的设置就完成了,没有大碍的话可以冲浪了!
图9
正常情况下一两分钟内,上图椭圆形部分会出现一系列地址,表明拨号成功;
6,故障情况列举;
如果上图椭圆形区域一直都没有变,看不到任何地址,有下面几种原因导致,请逐一排除:
1) ADSL MODEM上一般都会有一个ADSL灯,正常情况下MODEM加电并接好电话线后,这个灯会大致规律性地快慢闪烁,闪烁最终停止变为长亮;如果这个灯无休 止的闪啊闪就是不长亮,请联系并告知ISP您的ADSL MODEM同局端的交换机不能同步,这个ADSL/DSL灯长亮的条件,是必须的;
2) 在配置过程中填入“上网口令”的时候不小心输错,不妨重新输入一遍;
3) ADSL MODEM 启用了“路由模式”, 需要将ADSL MDOEM复位成“桥接模式”;怎么复位到桥接模式可以和MODEM厂家联系取得操作方法;也可以这样判断:电脑接MODEM,并且在电脑上拨号,拨号成 功以后可以上网,如果是这种情况的话,则说明MODEM的工作方式是桥接模式,可以排除这一可能性;
4) ISP将电脑网卡的MAC地址帮定到了ADSL线路上;解决的办法就是使用路由器的“MAC地址克隆”功能,将网卡的MAC地址复制到路由器的WAN口;
如果上面的可能性都排除了,ADSL PPPoE拨号一般就没什么问题了,下面列举的是另2个值得关注的故障原因;
5) 您的宽带接入方式是那种以太网线直接引入,不是ADSL但同样需要拨号,拨号的软件不局限于一种,认证使用的协议也是PPPoE,但就是拨号成功不了;如 果ISP承诺带宽是10Mbps ,建议:找个10/100M自适应的集线器,将宽带进线接在集线器上,然后再连结集线器到路由器WAN口;经过这样一个速率适配的过程,拨号应该没有问题 的;
6) 购买路由器前,您也是通过电脑运行拨号软件,填入用户名口令拨号。但拨号软件是ISP提供的专用软件,别的软件拨号是成功不了的;如果是这种情况,请联系 ISP咨询一下:您的宽带接入,认证使用的协议是802. 1X 吗?如果是的,有种可能是认证系统在开发过程中加入私有信息,导致路由器拨号失败;
7,其他配置
1) 安全设置
当可以正常上网了,可能出于不同的原因,您想要对内部局域网的电脑上网操作,开放不同的权限,比如只允许登录某些网站、只能收发E-mail、一部 分有限制、一部分不限制;用户在这方面需求差异较大,有些通过路由器可以实现,有些用路由器是没办法完全实现的,比如“IP地址和网卡地址绑定”这个功 能,路由器不能完全做到;
我们上网的操作,其实质是电脑不断发送请求数据包,这些请求数据包必然包含一些参数比如:源IP、目的IP、源端口、目的端口等等;路由器正是通过 对这些参数的限制,来达到控制内部局域网的电脑不同上网权限的目的;
下面我们会列举具有代表性的配置举例,来说明路由器“防火墙设置”、“IP地址过滤”这些功能是怎样使用的?列举的事例以及上面红字部分的解释,都 是为了帮助您尽可能理解各个功能参数的含义,只有理解了参数的含义,您才可以随心所欲的配置过滤规则,迅速实现您预期的目的,而不会因为配置错误导致不能 使用这些功能,也不会因为由于得不到及时的技术支持而耽误您的应用;
图10
上图是“防火墙设置”页面,可以看到这是一个总开关的设置页面,凡是没有使用的功能,就请不要在它前面打钩选中;
除了总开关,再有就是两个过滤功能“缺省过滤规则”的确定,何谓缺省过滤规则?我们在具体规则设置页面里,定义一些特定的规则,对符合条件的数据包 进行控制处理,而这儿的“缺省规则”顾名思义,限定的是我们定制的规则中没有涉及到不符合的数据包该怎么办?这个应该不难理解吧;
一个数据包,要吗符合我们设定的规则,要吗不符合我们设定的规则但同时必定符合缺省规则;
图11
上图就是“IP地址过滤”页面,我们可以看到缺省的过滤规则,可以填加新条目;
图12
上图就是详细具体的规则设置页面,各项参数如上;
我们配置一条规则:限制内部局域网的一台电脑,IP地址192. 168. 1. 10,只让它登录www.tp-link.com.cn这个网站,别的任何操作都不行;
上面这条规则可以解读为:内网电脑往公网发送数据包,数据包的源IP地址是要限制的这台电脑的IP地址192. 168. 1. 10,数据包目的IP地址202. 96. 137. 26 ,也就是www.tp-link.com.cn这个域名对应的公网IP地址,广域网请求因为是针对网站的限制,所以端口号是80 ;规则设置好界面如下图:
图13
可以在配置好的规则页面清晰看到,规则生效时间是24小时,控制的对象是IP地址为 192. 168. 1. 10这台主机,局域网后面的端口默认不要填,广域网IP地址栏填入的是www.tp-link.com.cn对应的公网IP地址,端口号因为是网站所以填 80,协议一般默认选择ALL就行了;是否允许通过呢?因为缺省规则是禁止不符合设定规则的数据包通过路由器,所以符合设定规则的数据包允许通过,规则状 态为生效的;
图14
上面这幅图片新加了第二条规则,请问第二条规则设定的是什么数据包?
如果您的规则中涉及对网站进行限制,也就是目的请求端口是80的,则应该考虑对应的将53这个端口对应数据包也允许通过,因为53对应的是去往“域 名解析服务器”的数据包,用于将域名(如www.tp-link.com.cn)和IP地址(如202. 96. 137. 26)对应的,所以要开。
看过文章“思科怎么配置路由实现多PC共享上网"
浏览量:2
下载量:0
时间:
思科是世界领先的通讯大公司,他的设备也是世界一流的,那么你知道思科策略路由实现双地址双出口+NAT吗?下面是读文网小编整理的一些关于思科策略路由实现双地址双出口+NAT的相关资料,供你参考。
现使用Ethernet 1/0 端口连接内部局域网,模拟内部拥有100.100.23.0 255.255.0.0 与100.100.24.0 255.255.0.0 两组客户机情况下基于原地址的策略路由。
Fastethernet 0/0 模拟第一个ISP接入端口,Fastethernet 0/1模拟第二个ISP接入端口,地址分别为 Fastethernet 0/0 的ip地址192.168.1.2 255.255.255.0 对端ISP地址192.168.1.1 255.255.255.0
Fastethernet 0/1 的ip地址192.168.2.2 255.255.255.0 对端ISP地址192.168.2.1 255.255.255.0
通过策略路由后对不同原地址数据流量进行分流,使得不同原地址主机通过不同ISP接口访问Internet,并为不同原地址主机同不同NAT地址进行转换。
具体配置:
version 12.2
service timestamps debug uptime
s
效果检验:
察看路由表
Router#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
100.0.0.0/16 is subnetted, 1 subnets
C 100.100.0.0 is directly connected, Ethernet1/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
S* 0.0.0.0/0 [1/0] via 192.168.1.1
[1/0] via 192.168.2.1
发现静态路由存在两条路径!
察看ip Nat translations
Router#sho ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 192.168.1.2:1024 100.100.23.23:1024 1.1.1.1:1024 1.1.1.1:1024
icmp 192.168.2.2:1280 100.100.24.23:1280 1.1.1.1:1280 1.1.1.1:1280
由于路由器外部存在1.1.1.1的地址,用于模拟Internet公网地址,发现不同网段内部主机流量确实已经从不同出口访问外部资源,并且使用了不同Nat进行地址转换!
注:大部分多ISP情况下都要使用NAT地址转换功能,但有些特殊情况下不需使用NAT功能,如果不是用NAT,就将配置中的有关NAT的配置去掉,
如此配置中去掉 ip nat inside source list 1 interface FastEthernet0/0 overload 和ip nat inside source list 2 interface FastEthernet0/1 overload
以及在端口上去掉ip Nat outside和ip nat inside的配置,就可以实现不用NAT的策略路由。
以上试验可以实现基于原地址的策略路由功能,可以根据内网原地址进行不同流量通过不同ISP接口访问Internet的功能,但仍没有实现双链路相互备份的功能,即当任意一条链路出现故障的时候无法自动使用另一条链路进行备份,造成一部分相应的内网主机无法-的情况。
望各位进行讨论,希望找到可行性的方法,即能解决策略路由问题,又能实现双链路的自动备份功能!
ervice timestamps log uptime
no service password-encryption
!
hostname Router
!!
ip subnet-zero
!!
call rsvp-sync !
interface FastEthernet0/0 --------------------假设该端口为ISP 1接入端口
ip address 192.168.1.2 255.255.255.0 --------分配地址
ip nat outside --------指定为NAT Outside端口
duplex auto
speed auto
!
interface FastEthernet0/1 --------------------假设该端口为ISP 2接入端口
ip address 192.168.2.2 255.255.255.0 --------分配地址
ip nat outside --------指定为NAT Outside端口
duplex auto
speed auto
!
interface Ethernet1/0 --------------------假设该端口为内部网络端口
ip address 100.100.255.254 255.255.0.0 --------分配地址
ip nat inside --------指定为NAT Inside端口
ip policy route-map t0 --------在该端口上使用route-map t0进行策略控
half-duplex
!
ip nat inside source list 1 interface FastEthernet0/0 overload ------Nat转换,指定原地址为100.100.23.0的主机使用Fastethernet 0/0的地址进行转换
ip nat inside source list 2 interface FastEthernet0/1 overload ------Nat转换,指定原地址为100.100.24.0的主机使用Fastethernet 0/1的地址进行转换
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.2.1 ------静态路由,对Internet的访问通过192.168.2.1(ISP2)链路
ip route 0.0.0.0 0.0.0.0 192.168.1.1 ------静态路由,对Internet的访问通过192.168.1.1(ISP1)链路
ip http server
静太路由不起很大的作用,因为存在策略路由,主要是set int 要求有显示的去往目的的路由
!
access-list 1 permit 100.100.23.0 0.0.0.255 ----访问控制列表1,用于过滤原地址,允许100.100.23.0网段主机流量通过 (用来做策略路由)
access-list 1 permit any (用来做NAT备份)
access-list 2 permit 100.100.24.0 0.0.0.255 ----访问控制列表2,用于过滤原地址,允许100.100.23.0网段主机流量通过 (用来做策略路由)
access-list 2 permit any(用来做NAT备份)
如果做set int 备份,则acl1,acl2应该允许所有的,进行nat
route-map t0 permit 10 ----定义route-map t0,permit序列为10 ,
match ip address 1 ----检查原地址,允许100.100.23.0 网段地址
set interface FastEthernet0/0 ----指定出口为Fastethetnet 0/0
!
route-map t0 permit 20 ----定义route-map t0,permit序列为20
match ip address 2 ----检查原地址,允许100.100.24.0 网段地址
set interface FastEthernet0/1 ----指定出口为Fastethetnet 0/1
!
(dial-peer cor custom !
line con 0
line aux 0
line vty 0 4
!
end
看过文章“思科策略路由实现双地址双出口+NAT”
浏览量:3
下载量:0
时间:
思科用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势,那你知道思科7200路由器MultiChannel怎么配置吗?下面是读文网小编整理的一些关于思科7200路由器MultiChannel怎么配置的相关资料,供你参考。
1.Controller Configuration Examples控制器配置举例
The following example shows a typical controller configuration for
the multichannel E1/PRI port adapter on a Cisco 7200 series or
Cisco uBR7200series router:
router> enable router# configure terminal router(config)# controller E1 1/0 router(config-controller)# framing crc4 router(config-controller)# linecode hdb3 router(config-controller)# clocksource internal router(config-controller)# channel-group 0 timeslots 1-31 router(config-controller)# description ppp channel 5 router(config-controller)# shutdown router(config-controller)# ^Z |
2.Interface Configuration Examples接口配置举例
The following example shows a typical interface configuration for
the multichannel E1/PRI port adapter on a Cisco 7200 series or
Cisco uBR7200 series router:
router> enable router# configure terminal router(config)# interface serial router(config)# interface serial 4/1:0 router(config-if)# encapsulation ppp router(config-if)# description ppp channel 5 router(config-if)# no shutdown router(config-if)# ^Z |
3. Configuring Multichannel E1 Interfaces 配制多通道E1接口
The channel groups must be mapped before the multichannel E1/PRI
controller can be configured. The following are controller commands
used to map the channel group (the default variable is listed first):
controller E1 port-adapter-slot number/port-number (for Cisco 7200 series router) clock source [line | internal] linecode [ami | hdb3] framing [crc4 | no-crc4] loopback [diagnostic | local {payload | line}] shutdown channel-group number timeslots list Number is the channel group 0 to 30. list is a number between 1 and 31. You can enter timeslots individuallyand separate them by commas, or enter them as a range separated bya hyphen (for example, 1-3, 8, 9-18). Timeslot 0 is an illegal configuration. |
4.常用调试命令
show version or show hardware Displays system hardware configuration, the number of each interface type installed, Cisco IOS software version, names and sources of configuration files, and boot images show controllers Displays all the current interface processors and their interfaces show diag slot Displays types of port adapters installed in your system and information about a specific port adapter slot, interface processor slot, or chassis slot show interfaces type 0 or 1/ interface-port-number Displays status information about a specific type of interface (forexample, serial) on a Catalyst RSM/VIP2 show interfaces type mod_num/bay/port Displays status information about a specific type of interface (for example, serial) on a Catalyst 6000 family FlexWAN module show interfaces type 3/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7120 series router show interfaces type 4/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7140 series router show interfaces type port-adapter-slot-number/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7200 series router show interfaces type 1/interface-port-number Displays status information about a specific type of interface (for example, serial) in a Cisco uBR7223 router show interfaces type 1 or 2/interface-port-number Displays status information about a specific type of interface (for example, serial) in a Cisco uBR7246 router show interfaces type interface-processor-slot-number/port-adapter-slot-number/interface-port-number Displays status information about a specific type of interface (forexample, serial) on a VIP2 or VIP4 in a Cisco 7000 series or Cisco 7500 series router Router# show interfaces serial 3/1/0 show protocols Displays protocols configured for the entire system and for specific interfaces show running-config Displays the running configuration file show startup-config Displays the configuration stored in NVRAM |
5. showCisco 7200 Series and CiscouBR7200 Series Routers
下列显示72的SHOW结果!
Following is an example of the show interfaces serial port-adapter-slot-number/port-number:channel-group command for Cisco 7200 series and Cisco uBR7200 series routers. It shows all of the information specific to the first multichannel E1/PRI port (port 0) in port adapter slot 2, channel group 1: Router# show interfaces serial 2/0:1 Serial2/0:1 is up, line protocol is up (looped) Hardware is Multichannel E1 Internet address is 1.6.0.1/30 MTU 1500 bytes, BW 1536 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input 00:00:07, output 00:00:07, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/64/0 (size/threshold/drops) Conversations0/1 (active/max active) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 87 packets input, 6521 bytes, 0 no buffer Received 87 broadcasts, 0 runts, 0 giants 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 87 packets output, 6521 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 1 carrier transitions no alarm present Timeslot(s) Used:1-31, subrate: 64Kb/s, transmit delay is 0 flags |
看过文章“思科7200路由器MultiChannel怎么配置”
浏览量:2
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,他出产的路由器功能也是世界级的,那么你知道思科7960路由器如何配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器如何配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器如何配置Voice vlan"
浏览量:2
下载量:0
时间:
cisco公司已成为公认的全球网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领全球,那么你知道思科Cisco路由怎么基于策略配置吗?下面是读文网小编整理的一些关于思科Cisco路由怎么基于策略配置的相关资料,供你参考。
下面的防火墙配置是为了完整性而加进去的,它不是策略路由配置所必需的。在这里的防火墙可以被其它类似的产品代替,如PIX或其它类似防火墙设备。这里的防火墙的配置如下:
access-list 1 permit 10.0.0.0 0.255.255.255
ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24
ip nat inside source list 1 pool net-10
interface Ethernet0
ip address 172.16.20.2 255.255.255.0
ip nat outside
interface Ethernet1
ip address 172.16.39.2 255.255.255.0
ip nat inside
router eigrp 1
network 172.16.0.0
default-metric 10000 100 255 1 1500
ip route 172.16.255.0 255.255.255.0 Null0
end
在我们的例子中,Cisco WAN路由器上运行策略路由来保证从10.0.0.0/8网络来的IP数据包被发送到防火墙去。配置中定义了两条net-10策略规则。第一条策略就定义了从10.0.0.0/8网络来的IP数据包被发送到防火墙去(我们很快会看到这里的配置有问题)。而第二条规则允许所有的其它数据包能按正常路由。这里的Cisco WAN路由器的配置如下:
interface Ethernet0/0
ip address 172.16.187.3 255.255.255.0
interface Ethernet0/1
ip address 172.16.39.3 255.255.255.0
interface Ethernet3/0
ip address 172.16.79.3 255.255.255.0
ip policy route-map net-10
router eigrp 1
network 172.16.0.0
access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255
access-list 111 permit ip 10.0.0.0 0.255.255.255 any
route-map net-10 permit 10
match ip address 111
set interface Ethernet0/1
route-map net-10 permit 20
end
我们可以这样测试我们所做的配置。在名为Cisco-1的路由器10.1.1.1上发送ping命令到Internet上的一个主机(这里就是192.1.1.1主机)。要查看名为Internet Router的路由器上的情况,我们在特权命令模式下执行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是输出结果:
Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:
Pakcet never makes it to Internet_Router
正如您所看到的:数据包没有到达Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令给出了原因:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 10, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1
这里,数据包确实匹配了net-10策略图中的第一条规则。但为什么还是没有达到预期的目的呢?用"debug arp"来看一下。
"debug arp"
2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,
dst 192.1.1.1 0000.0000.0000 Ethernet0/1
2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02
wrong cable, interface Ethernet0/1
debug arp的输出给出了原因。路由器努力完成它被指示要做的动作,而且试图把数据包发向Ethernet0/1接口,但失败了。这要求路由器为目的地址192.1.1.1执行地址解析协议操作,当执行该任务时,路由器知道了目的地址不处于该接口。接下来,路由器发生封装错误。所以,最后数据包不能到达192.1.1.1。
我们怎样避免这个问题呢?修改路由图使防火墙地址为下一跳。
Config changed on Cisco_WAN_Router:
!
route-map net-10 permit 10
match ip address 111
set ip next-hop 172.16.39.2
!
修改后,在Internet Router上运行同样的命令:debug ip packet 101 detail。这时,数据包可以按配置前进。我们也能看到数据包被防火墙翻译成了172.16.255.1。192.1.1.1主机的回应:
Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:
2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward
2d15h: ICMP type=8, code=0
2d15h:
2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward
2d15h: ICMP type=0, code=0
2d15h:
在Cisco WAN路由器上执行debug ip policy命令后,我们可以看到数据包被传递到了防火墙,172.16.39.2:
Debug commands run from Cisco_WAN_Router:
"debug ip policy"
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
2d15h: IP: route map net-10, item 20, permit
2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed
2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2
看过文章“思科Cisco路由怎么基于策略配置”
浏览量:3
下载量:0
时间:
思科cisco制造的路由器设备、交换机设备和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科路由如何配置吗?下面是读文网小编整理的一些关于cisco路由器思科路由如何配置的相关资料,供你参考。
拓扑图
实验目的
配置IKE協商、配置IPSEC的協商、配置端口的應用、配置ACL訪問控制列表、PC1和PC3可PING通、PC2且不可PING通PC3
操作步驟
配置PC IP
VPCS 1 >ip 1.1.1.1 1.1.1.2 24
VPCS 2 >ip 2.2.2.1 2.2.2.2 24
VPCS 3 >ip 3.3.3.1 3.3.3.2 24
配置各端口ip 及静态路由
Router>enable
Router#config t
Router(config)#hostname aaa
aaa(config)#interface e1/0
aaa(config-if)ip address 192.168.1.1 255.255.255.0
aaa(config-if)no shut
aaa(config-if)exit
aaa(config)#interface e1/1
aaa(config-if)#ip address 1.1.1.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#interface e1/2
aaa(config-if)#ip address 2.2.2.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#ip route 192.168.10.0 255.255.255.0 192.168.1.2
aaa(config)#ip route 3.3.3.0 255.255.255.0 192.168.1.2
aaa(config)#exit
aaa#config t
配置步骤:
aaa(config)#crypto isakmp enable
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#hash
aaa(config-isakmp)#hash md
aaa(config-isakmp)#hash md5
aaa(config-isakmp)#encryption 3des
aaa(config-isakmp)#authentication pre-share
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#lif
aaa(config-isakmp)#lifetime 10000
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp key 123 address 192.168.10.2
aaa(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 3.3.3.0 0.0.0.255
aaa(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
aaa(cfg-crypto-trans)#exit
aaa(config)#crypto map zixu 1 ipsec-isakmp
aaa(config-crypto-map)#set peer 192.168.10.2
aaa(config-crypto-map)#set transform-set benet
aaa(config-crypto-map)#match address 101
aaa(config-crypto-map)#exit
aaa(config)#interface e1/0
aaa(config-if)#crypto map zixu
aaa(config-if)#exit
Router#config telminal`
bbb(config)#hostname bbb
bbb(config)#hostname bbb
bbb(config)#interface e1/0
bbb(config-if)#ip address 192.168.1.2 255.255.255.0
bbb(config-if)#no shu
bbb(config-if)#exit
bbb(config)#interface e1/1
bbb(config-if)#ip address 192.168.10.1 255.255.255.0
bbb(config-if)#exit
bbb(config-if)#exit
bbb(config)#ip route 1.1.1.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 2.2.2.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 3.3.3.0 255.255.255.0 192.168.10.2
bbb(config)#exit
Router>en
Router#config t
Router(config)#hostname ccc
ccc#interface e1/0
ccc(config-if)#ip address 192.168.10.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#ip address 3.3.3.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#ip route 1.1.1.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 2.2.2.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 192.168.1.0 255.255.255.0 192.168.10.1
ccc(config)#exit
ccc(config)#crypto isakmp policy 1
ccc(config-isakmp)#hash md5
ccc(config-isakmp)#encryption 3des
ccc(config-isakmp)#authentication pre-share
ccc(config-isakmp)#lifetime 10000
ccc(config-isakmp)#exit
ccc(config)#crypto isakmp key 123 address 192.168.1.1
ccc(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
ccc(cfg-crypto-trans)#exit
ccc(config)#crypto map zixu 1 ipsec-isakmp
ccc(config-crypto-map)#set peer 192.168.1.1
ccc(config-crypto-map)#set transform-set benet
ccc(config-crypto-map)#match address 101
ccc(config-crypto-map)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/0
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto ma
ccc(config-if)#crypto map zixu
看过文章“思科路由如何配置”
浏览量:2
下载量:0
时间:
思科cisco制造的路由器设备、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科策略路由的使用方式吗?下面是读文网小编整理的一些关于思科策略路由的使用方式的相关资料,供你参考。
interface null 0
no ip unreachablehttps://加入这个命令
这样避免因为丢弃大量的报文而导致很多ICMP的不可达消息返回。
三层设备在转发数据包时一般都基于数据包的目的地址(目的网络进行转发),那么策略路由有什么特点呢?
1、可以不仅仅依据目的地址转发数据包,它可以基于源地址、数据应用、数据包长度等。这样转发数据包更灵活。
2、为QoS服务。使用route-map及策略路由可以根据数据包的特征修改其相关QoS项,进行为QoS服务。
3、负载平衡。使用策略路由可以设置数据包的行为,比如下一跳、下一接口等,这样在存在多条链路的情况下,可以根据数据包的应用不同而使用不同的链路,进而提供高效的负载平衡能力。
策略路由影响的只是本地的行为,所以可能会引起“不对称路由”形式的流量。比如一个单位有两条上行链路A与B,该单位想把所有HTTP流量分担到A链路,FTP流量分担到B链路,这是没有问题的,但在其上行设备上,无法保证下行的HTTP流量分担到A链路,FTP流量分担到B链路。
策略路由一般针对的是接口入(in)方向的数据包,但也可在启用相关配置的情况下对本地所发出的数据包也进行策略路由。
本文就策略路由的以下四个方面做相关讲解:
1、启用策略路由
2、启用Fast-Switched PBR
3、启用Local PBR
4、启用CEF-Switched PBR
启用策略路由:
开始配置route-map。使用route-map map-tag [permit | deny] [sequence-number]进入route-map的配置模式。
使用match语句定义感兴趣的流量,如果不定义则指全部流量。match length min maxand/ormatch ip address {access-list-number | name}[...access-list-number | name]
使用set命令设置数据包行为。
set ip precedence [number | name]
set ip next-hop ip-address [... ip-address]
set interface interface-type interface-number [... type number]
set ip default next-hop ip-address [... ip-address]
set default interface interface-type interface-number [... type ...number]
这里要注意set ip next-hop与set ip default next-hop、set interface与set default interface这两对语句的区别,不含default的语句,是不查询路由表就转发数据包到下一跳IP或接口,而含有default的语句是先查询路由表,在找不到精确匹配的路由条目时,才转发数据包到default语句指定的下一跳IP或接口。
进入想应用策略路由的接口。interface xxx
应用所定义的策略。注意必须在定义好相关的route-map后才能在接口上使用该route-map,在接口启用route-map策略的命令为:
ip policy route-map map-tag
启用Fast-Switched PBR
在Cisco IOS Release 12.0之前,策略路由只能通过“进程转发”来转发数据包,这样数据包的转发效率是非常低的,在不同的平台上,基本在每秒1000到10,000个数据包。随着缓存转发技术的出现,Cisco实现了Fast-Switched PBR,大大提升了数据包的转发速度。启用方法即在接口中使用ip route-cache policy命令。
注意:Fast-switched PBR支持所有的match语句及大多数的set语句,但其有下面的两个限制:
不支持set ip default next-hop 与 set default interface命令。
如果在route-cache中不存在set中指定的接口相关的项,那么仅在point-to-point时set interface命令才能够Fast-switched PBR。而且,在进行“进程转发”时,系统还会先查询路由条目查看该interface是不是一个合理的路径。而在fast switching时,系统不会对此进行检查。
启用Local PBR
默认情况下,路由器自身所产生的数据包不会被策略路由,如果想对路由器自身产生的数据包也进行策略路由,那么需要在全局模式下使用如下命令来启用:
ip local policy route-map map-tag
启用CEF-Switched PBR
在支持CEF的平台上,系统可以使用CEF-Switched PBR来提高PBR的转发速度,其转发速度比Fast-Switched PBR更快!只要你在启用PBR的路由器上启用了CEF,那么CEF-Switched PBR会自动启用。
注:ip route-cache policy仅仅适用于Fast-Switched PBR,在CEF-Switched PBR中并不需要,如果你在启用了CEF的路由器上使用PBR时,这个命令没有任何作用,系统会忽略此命令的存在。
PBR配置案例:
案例1:
路由器通过两条不同的链路连接至两ISP,对于从async 1接口进入的流量,在没有“精确路由”匹配的情况下,把源地址为1.1.1.1的数据包使用策略路由转发至6.6.6.6, 源地址为2.2.2.2的数据包转发至7.7.7.7,其它数据全部丢弃。
配置如下:
access-list 1 permit ip 1.1.1.1
access-list 2 permit ip 2.2.2.2
!
interface async 1
ip policy route-map equal-access
!
route-map equal-access permit 10
match ip address 1
set ip default next-hop 6.6.6.6
route-map equal-access permit 20
match ip address 2
set ip default next-hop 7.7.7.7
route-map equal-access permit 30
set default interface null0
案例2
在路由器针对不同流量,修改其precedence bit,并设置下一跳地址。对于1.1.1.1产生的流量,设置precedence bit为priority,并设置其下一跳转发地址为3.3.3.3;对于2.2.2.2产生的流量,设置precedence bit为critical,并设置其下一跳转发地址为3.3.3.5。
配置如下:
access-list 1 permit ip 1.1.1.1
access-list 2 permit ip 2.2.2.2
!
interface ethernet 1
ip policy route-map Texas
!
route-map Texas permit 10
match ip address 1
set ip precedence priority
set ip next-hop 3.3.3.3
!
route-map Texas permit 20
match ip address 2
set ip precedence critical
set ip next-hop 3.3.3.5
看过文章“思科策略路由的使用方式”
浏览量:2
下载量:0
时间:
思科制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科7960路由器怎么配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器怎么配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器怎么配置Voice vlan”
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由设备也是世界一流,那么你知道思科路由怎么配置PIX虚拟防火墙吗?下面是读文网小编整理的一些关于思科路由怎么配置PIX虚拟防火墙的相关资料,供你参考。
拓扑图
这个拓扑中,中间的PIX配置三个虚拟防火墙,Ethernet0连接到一个3550交换机的TRUNK端口,分别接到三个不同的VLAN,外口Ethernet1连接到Internet,试验中可以使用一台路由器代替。
由于这里Ethernet0是和交换机的TRUNK端口相连,来接收不同VLAN的流量,所以这里使用子接口为TRUNK去VLAN标签,并将这些子接口分配给各个虚拟防火墙,是内部各个VLAN都能访问Internet
首先配置3550交换机:
interface FastEthernet0/2
switchport access vlan 2
!
interface FastEthernet0/3
switchport access vlan 3
!
interface FastEthernet0/4
switchport access vlan 4
!
interface FastEthernet0/10 //和PIX的Ethernet0口相连
switchport trunk encapsulation dot1q //PIX的默认的TRUNK类型就是dot1q
switchport trunk allowed vlan 2,3,4
switchport mode trunk
PIX的配置:
changeto system:
interface Ethernet0
!
interface Ethernet0.2
vlan 2 //为子接口进行封装,去VLAN标签
interface Ethernet0.3
vlan 3
interface Ethernet0.4
vlan 4
!
interface Ethernet1
!
admin-context admin
context admin
allocate-interface Ethernet0.2 Intf1 //分配E0.2子接口到虚拟防火墙admin,别名是Intf1
allocate-interface Ethernet1 Intf0 //分配接口E1到虚拟防火墙admin,别名是Intf0
config-url flash:/admin.cfg
!
context DepartmentA
allocate-interface Ethernet0.3 Intf1
allocate-interface Ethernet1 Intf0
config-url flash:/DepartmentA.cfg
!
context DepartmentB
allocate-interface Ethernet0.4 Intf1
allocate-interface Ethernet1 Intf0
config-url flash:/DepartmentB.cfg
changeto context admin:
interface Intf1
nameif inside
security-level 100
ip address 192.168.2.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c1
nameif outside
security-level 0
ip address 192.168.1.10 255.255.255.0
changeto context DepartmentA:
interface Intf1
nameif inside
security-level 100
ip address 192.168.3.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c2
nameif outside
security-level 0
ip address 192.168.1.11 255.255.255.0
changeto context DepartmentB:
interface Intf1
nameif inside
security-level 100
ip address 192.168.4.1 255.255.255.0
!
interface Intf0
mac-address 00aa.0000.01c3
nameif outside
security-level 0
ip address 192.168.1.12 255.255.255.0
最后在试验中代替Internet的路由器上进行验证:
成功ping通每个虚拟接口上配置的IP地址。
浏览量:2
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科路由器VOIP吗?下面是读文网小编整理的一些关于怎么配置思科路由器VOIP的相关资料,供你参考。
在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等。企业使用IP语音技术,可以将语音、数据和多媒体通信融合在一个集成的网络中,并在一个企业解决方案中,把专网和公网连接起来。
在2600和3600系列路由平台上,Cisco提供了新型的H.323关守功能,该关守功能除提供策略管理功能外,还提供地址分辨、带宽管理、网关支持、用户鉴别以及账户记录。H.323关守在局域网和广域网上均可实现对基于H.323的语音、视频及数据会议话务流量的策略管理功能.
本文介绍的是一次利用Cisco 2600路由器,通过 E&M 干线连接PBX 用户,实现了 Voice over IP功能的过程。
某公司计划连接两个办公室:一个位于加利弗尼亚的San Jose,另一个位于盐湖城。该公司在其两个远程办公室之间已经建立了可工作的IP 连接。每个办公室有一个PBX内部电话网络,通过一个E&M接口连接到语音网络。 盐湖城和San Jose 办公室都使用E&M 端口类型。每个 E&M 接口连接到路由器的两个语音接口连接端。在San Jose 的用户拨“8-111” 这一扩展号可接通盐湖城目标。在盐湖城的用户拨“4-111”扩展号可接通San Jose目标。图1是本连接示例的拓扑
首先应配置好PBX ,使所有的DTMF 信号能通到路由器。若修改增益或电话端口,应确认电话端口仍然能接受DTMF 信号。然后对图中路由器 SJ 配置,第一步配置 pots 拨号对等 1:
hostname sanjose
dial-peer voice 1 pots
destination-pattern +111....
ort 1/0/0
配置 pots 拨号对等 2:
dial-peer voice 2 pots
destination-pattern +111....
ort 1/0/1
配置 voip 拨号对等 3:
dial-peer voice 3 voip
destination-pattern +111....
ession target ipv4:172.16.65.182
配置E&M 端口:
voice-port 1/0/0
ignal immediate
operation 4-wire
type 2
voice-port 1/0/1
ignal immediate
operation 4-wire
type 2
配置串行端口:
interface serial 0/0
description serial interface type dce (provides clock)
clock rate 2000000
ip address 172.16.1.123
o shutdown
接下来配置路由器 SLC,步骤与配置SJ类似。
经过这样配置,即可实现Cisco 2600路由器上,通过 E&M 干线连接PBX 用户的 VoIP应用。
相关术语
DTMF(Dual tone multifrequency):双音多频——同时使用两种音频(例如按钮音)进行拨号。
E&M:代表recEive and transMit (或Ear and Mouth). E&M一般是一个用于交换到交换或交换到网络连接的双向主干设备。Cisco的 E&M 端口是一个RJ-48 连接器,该连接器可连接到PBX 主干线路(专线)。
PBX:Private branch exchange 专用中心交换机。
POTS 拨号对等:通过一个传统的电话局网络连接的点对点拨号 ( Dial peer)。POTS 对等指向在语音网络设备上的特定语音端口。
看过文章“怎么配置思科路由器VOIP”
浏览量:3
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科3640策略路由如何配置吗?下面是读文网小编整理的一些关于思科3640策略路由如何配置的相关资料,供你参考。
策略路由是一种路由规划,它可以使数据包按照用户指定的策略进行转发。对于某些管理目的,如QoS需求或拓扑结构,要求某些路由必须经过特定的路径,就可以使用策略路由。例如,一个策略可以指定从某个网络发出的数据包只能转发到某个特定的接口。
策略路由使用rout maps 实现的,它和访问控制列表很相似。
3640#show run Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname 3640 ! ! ip subnet-zeroR>! ! ! ! ! interface Ethernet0/0 ip address 172.16.0.1 255.255.255.0 no ip redirects no ip directed-broadcast standby 1 priority 120 preempt /*双机热备配置*/ standby 1 ip 172.16.0.100 standby 1 track Serial0/0 50 /*双机热备配置*/ interface Serial0/0 ip address 10.10.10.1 255.255.255.0 no ip directed-broadcast encapsulation ppp no ip mroute-cache no fair-queue ! interface Serial0/1 ip address 10.10.10.10 255.255.255.0 no ip directed-broadcast encapsulation ppp no ip mroute-cache no fair-queue ! interface Serial1/0 no ip address no ip directed-broadcast shutdown ! interface Serial1/1 no ip address no ip directed-broadcast shutdown ! interface Serial1/2 no ip address no ip directed-broadcast shutdown priority-group 5 /*CQ 5 配置应用*/ CQ:定制队列 ! interface Serial1/3 no ip address no ip directed-broadcast shutdown priority-group 2 /*PQ 2 配置应用*/ PQ:优先级队列 ! interface Serial3/0 no ip address no ip directed-broadcast ip policy route-map mail /*策略路由mail应用*/ shutdown ! interface Serial3/1 no ip address no ip directed-broadcast ip route-cache policy /*启动策略路由mytest的快速转发*/ ip policy route-map mytest /*策略路由mytest应用*/ shutdown no fair-queue ! interface Serial3/2 no ip address no ip directed-broadcast shutdown ! |
看过文章“思科3640策略路由如何配置”
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科IOS路由器怎么配置WCCP吗?下面是读文网小编整理的一些关于思科IOS路由器怎么配置WCCP的相关资料,供你参考。
这里是一个WCCP如何工作的示例:
◆一个网页浏览器生成一个请求,然后发送到一台路由器上。
◆路由器截取该请求。
◆路由器将该请求转发到一个在GRE帧中的新位置上,以防止对初始数据包进行任何修改。
◆新设备——通常是某种网页设备——可以选择直接作为服务器响应该请求,或者将它转发到别处去。假如它接受了该数据包的话,那么新设备就可以提供一个响应。
使用WCCP的好处是我们假设由其他设备来提供路由器无法提供的服务——比如,网页内容过滤,缓存,记录,安全,或者认证。我已经看到过WCCP被用在Squid代理服务器上,Blue Coat网页缓存以及内容过滤设备上,还有Cisco的内容高速缓存引擎上。
而透明路由通信到一台网页设备上的好处,则是你根本无需修改你的网页浏览器(而且你也无需配置一台代理服务器)。另外,网页快速缓存设备还提供如下好处:
◆它们可以缩短对网页请求的响应时间
◆它们可以优化对互联网连接的带宽利用
◆它们可以记录下网页请求,并给出相关报告
◆它们可以对内容进行过滤
自然,WCCPv2又提供了比WCCPv1更多的功能。WCCPv2支持的协议不仅是HTTP,还有多重路由,MD5安全,以及负载分配。
通过使用WCCP,你可以使用一个“cache簇”来进行负载平衡,比例缩放以及容错冗余。你也可以在路由器上使用HSRP协议(Hot Standby Router Protocol,热备路由协议),从而为你的WCCP路由器提供冗余。
浏览量:2
下载量:0
时间: