为您找到与思科路由器加载脚本相关的共200个结果:
网络管理员一般都会利用脚本配置进行思科路由器配置,但在配置之前要明确自己想要执行那些命令、进行那些操作,然后再进行脚本的编写,就会有事半功倍的效果了。下面,跟着读文网小编我们就来看一下这些脚本内容是怎么写的,希望对您有所帮助!
(1)编写脚本
新建一个文件crt.vbs,尾缀为。vbs,内容如下
1.#$language = "VBScript"
2.Ubuntu 论坛 #$interface = "1.0" Sub main ' turn on synchronous mode so we don't miss any data
3.crt.Screen.Synchronous = True On Error Resume Next
4.crt.session.Connect("/telnet 10.1.1.1") If Err.Number<>0 Then
5.crt.session.Connect("/telnet 10.1.1.1") End If
6.crt.Screen.WaitForString "Username:" crt.Screen.Send "ccie" & VbCr
7.crt.Screen.WaitForString "Password:"
8.crt.Screen.Send "ccie " & VbCr
9.crt.Screen.WaitForString "Router#"
10.crt.Screen.Send "config t" & VbCr
11.crt.Screen.WaitForString "Router(config)#"
12.crt.Screen.Send "int f0/1" & VbCr
13.crt.Screen.WaitForString "Router(config-if)#"
14.crt.Screen.Send "no sh" & VbCr
15.crt.Screen.WaitForString "Router(config-if)#"
16.crt.Screen.Send "end" & VbCr
17.crt.Screen.WaitForString "Router#"
18.crt.Screen.Send "copy run tftp://10.1.1.10" & VbCr
19.crt.Screen.WaitForString "Address or name of remote host [11.133.183.249]" crt.Screen.Send ""& VbCr 思科路由器
20.crt.Screen.WaitForString "Destination filename [router-confg]"
21.crt.Screen.Send ""& VbCr
22.Do while (crt.Screen.WaitForString("--- more ---",1)<>False)
23.crt.Screen.Send " " Loop '
24.crt.Screen.Send "exit" & VbCr crt.session.disconnect
25.crt.Screen.Synchronous = False End Sub
(2)懂vb的朋友应该很容易看懂的,上面内容的相关解释如下:
crt.Screen.WaitForString "Username:"—从设备上返回的信息,也就是提示信息。
crt.session.Connect("/telnet 11.133.183.251")—需要telnet的设备。
crt.Screen.Send "ccie" & VbCr—向设备上发送的字符,即你在正常操作时输入的命令或字符
& VbCr—输入字符后并回车。
注:" "中部分为需要进行相应改动的地方,您只需要根据您的具体情况进行改动即可。
(3)应用脚本
打开CRT软件,点击Script菜单,点击RUN;
在弹出菜单中找到刚才编写的脚本存放的目录,并输入脚本的名字crt.vbs.这时可以看到脚本在执行,如下:
1.User Access Verification Username: ccie
2.Password: Netscreen 防火墙
3.Router#config t Enter configuration commands, one per line. End with CNTL/Z.
4.Router(config)#int f0/1
5.Router(config-if)#no sh ubuntu 输入法
6.Router(config-if)#end
7.Router#copy run tftp://11.133.183.249 Address or name of remote host [11.133.183.249]?
8.Destination filename [router-confg]? !! 694 bytes copied in 9.60 secs (77 bytes/sec)
9.Router#linux 论坛 思科论坛 Cisco
以上就是利用脚本进行思科路由器配置的内容,关键在于脚本的编写技巧,大家可以多多学习编程方面的知识,以辅助你认识思科路由器配置过程。
思科路由器的相关
浏览量:2
下载量:0
时间:
小编向你推荐思科路由器密码如何破解已经加载顺序,希望能帮到你。
当路由器启动时,它需要执行一系列的操作,即所谓的启动顺序,其目的是测试硬件并加载所需的软件。启动顺序包括一下步骤。
(1)路由器执行POST(开机自检)。POST将检查硬件,以验证设备的所有组建目前是可运行的。POST会检查路由器的各个接口。POST保存在ROM(只读存储器)中,并从ROM运行。
(2)之后,引导程序将查找并加载思科IOS软件。引导程序保存在ROM中,用于执行程序。引导程序负责查找每个IOS程序的储存位置,并随后加载该文件。
注:默认情况下,所有思科路由器都会首先从闪存中加载IOS软件,其次为TFTP服务器,然后是ROM。
(3)IOS软件将在NVRAM中查找有效的配置文件。此文件成为启动配置,只有当管理员将运行配置文件复制到NVRAM中时才会产生。
(4)如果在NVRAM中查找到启动配置文件,路由器会复制此文件到RAM中,并将它称为运行配置。路由器将使用这个文件运行路由器。路由器将进入正常运转状态。如果在NVRAM中没有查找的启动配置文件,路由器将在所有可进行CD(carrier detect,载波检测)的接口发送广播,用以查找TFTP主机可使用的配置文件,如果没有找到,路由器将进入设置模式进行配置。
思科路由器内部组建:
引导程序:存储在ROM中的微代码,主要作用是在路由器初始化时启动它。引导程序将启动路由器并加载IOS;
POST(开机自检):存储在ROM中的微代码,用于检测路由器硬件的基本功能,并确定当时可用的接口。
ROM监控程序:存储在ROM中的微代码,用于制造、测试和故障诊断;
微型IOS:被思科称为RXBOOT或引导加载程序,是一个存贮在ROM中的小型IOS,用于启动一个接口并将思科IOS加载到闪存中。微型IOS也可以用于执行一些其他的维护操作;
RAM:用于存贮分组缓存、ARP缓存、路由表以及路由器运行时所需要的软件和数据结构、运行配置保存在RAM中,并且多数路由器都是在启动时将IOS从闪存中加载并释放到RAM运行的;
ROM:用于启动和维护路由器的正常运行。其主要功能是保存POST、引导程序以及微型IOS;
闪存:默认保存路由器的Cisco IOS。闪存中的内容不会在路由器重启时被擦除;
NVRAM:用于存储路由器和交换机配置的内容。重启不会丢失,不能保存IOS,配置寄存器是存储在NVRAM中的;
配置寄存器:用于控制路由器的启动方式。配置寄存器的值通常为0X2102,这一配置值的含义是从闪存中加载IOS,从NVRAM中加载配置。修改寄存器值为0X2142是其不加载NVRAM的配置文件,用于路由器的密口令恢复;
中断路由器启动序列:路由器启动过程中通过超级终端发送终端指令,同时按下Ctrl和Break键。进入ROM监控模式。
密码破解:
rommon 1>confreg 0x2142
rommon 1>reset
重启路由器不加载NVRAM进入特权模式,设置密码口令,保存配置,将配置寄存器值改回原来的0x2102使其正常启动。
浏览量:2
下载量:0
时间:
当今时代,网络的普及,让路由器的使用是越来越多,几乎每家每户都会有路由器,那么,大家知道如何利用脚本配置思科路由器吗?读文网小编就在这里为大家详细介绍。
网络管理员一般都会利用脚本配置进行思科路由器配置,但在配置之前要明确自己想要执行那些命令、进行那些操作,然后再进行脚本的编写,就会有事半功倍的效果了。下面,我们就来看一下这些脚本内容是怎么写的。
首先,要进行running-configure配置的备份操作,当然设备早已经配置好了,tftp服务器也准备好了。那么,思科路由器配置如下:
(1)编写脚本
新建一个文件crt.vbs,尾缀为。vbs,内容如下:
1.#$language = "VBScript"
2.Ubuntu 论坛 #$interface = "1.0" Sub main ' turn on synchronous mode so we don't miss any data
3.crt.Screen.Synchronous = True On Error Resume Next
4.crt.session.Connect("/telnet 10.1.1.1") If Err.Number<>0 Then
5.crt.session.Connect("/telnet 10.1.1.1") End If
6.crt.Screen.WaitForString "Username:" crt.Screen.Send "ccie" & VbCr
7.crt.Screen.WaitForString "Password:"
8.crt.Screen.Send "ccie " & VbCr
9.crt.Screen.WaitForString "Router#"
10.crt.Screen.Send "config t" & VbCr
11.crt.Screen.WaitForString "Router(config)#"
12.crt.Screen.Send "int f0/1" & VbCr
13.crt.Screen.WaitForString "Router(config-if)#"
14.crt.Screen.Send "no sh" & VbCr
15.crt.Screen.WaitForString "Router(config-if)#"
16.crt.Screen.Send "end" & VbCr
17.crt.Screen.WaitForString "Router#"
18.crt.Screen.Send "copy run tftp://10.1.1.10" & VbCr
19.crt.Screen.WaitForString "Address or name of remote host [11.133.183.249]" crt.Screen.Send ""& VbCr 思科路由器
20.crt.Screen.WaitForString "Destination filename [router-confg]"
21.crt.Screen.Send ""& VbCr
22.Do while (crt.Screen.WaitForString("--- more ---",1)<>False)
23.crt.Screen.Send " " Loop '
24.crt.Screen.Send "exit" & VbCr crt.session.disconnect
25.crt.Screen.Synchronous = False End Sub
(2)懂vb的朋友应该很容易看懂的,上面内容的相关解释如下:
crt.Screen.WaitForString "Username:"—从设备上返回的信息,也就是提示信息。
crt.session.Connect("/telnet 11.133.183.251")—需要telnet的设备。
crt.Screen.Send "ccie" & VbCr—向设备上发送的字符,即你在正常操作时输入的命令或字符
& VbCr—输入字符后并回车。
注:" "中部分为需要进行相应改动的地方,您只需要根据您的具体情况进行改动即可。
(3)应用脚本
打开CRT软件,点击Script菜单,点击RUN;
在弹出菜单中找到刚才编写的脚本存放的目录,并输入脚本的名字crt.vbs.这时可以看到脚本在执行,如下:
1.User Access Verification Username: ccie
2.Password: Netscreen 防火墙
3.Router#config t Enter configuration commands, one per line. End with CNTL/Z.
4.Router(config)#int f0/1
5.Router(config-if)#no sh ubuntu 输入法
6.Router(config-if)#end
7.Router#copy run tftp://11.133.183.249 Address or name of remote host [11.133.183.249]?
8.Destination filename [router-confg]? !! 694 bytes copied in 9.60 secs (77 bytes/sec)
9.Router#linux 论坛 思科论坛 Cisco
以上就是利用脚本进行思科路由器配置的内容,关键在于脚本的编写技巧,大家可以多多学习编程方面的知识,以辅助你认识思科路由器配置过程。
浏览量:4
下载量:0
时间:
现如今路由器的使用越来越广泛,今天读文网小编向你推荐思科路由器密码如何破解已经加载顺序,希望能帮到你。
当路由器启动时,它需要执行一系列的操作,即所谓的启动顺序,其目的是测试硬件并加载所需的软件。启动顺序包括一下步骤。
(1)路由器执行POST(开机自检)。POST将检查硬件,以验证设备的所有组建目前是可运行的。POST会检查路由器的各个接口。POST保存在ROM(只读存储器)中,并从ROM运行。
(2)之后,引导程序将查找并加载思科IOS软件。引导程序保存在ROM中,用于执行程序。引导程序负责查找每个IOS程序的储存位置,并随后加载该文件。
注:默认情况下,所有思科路由器都会首先从闪存中加载IOS软件,其次为TFTP服务器,然后是ROM。
(3)IOS软件将在NVRAM中查找有效的配置文件。此文件成为启动配置,只有当管理员将运行配置文件复制到NVRAM中时才会产生。
(4)如果在NVRAM中查找到启动配置文件,路由器会复制此文件到RAM中,并将它称为运行配置。路由器将使用这个文件运行路由器。路由器将进入正常运转状态。如果在NVRAM中没有查找的启动配置文件,路由器将在所有可进行CD(carrier detect,载波检测)的接口发送广播,用以查找TFTP主机可使用的配置文件,如果没有找到,路由器将进入设置模式进行配置。
思科路由器内部组建:
引导程序:存储在ROM中的微代码,主要作用是在路由器初始化时启动它。引导程序将启动路由器并加载IOS;
POST(开机自检):存储在ROM中的微代码,用于检测路由器硬件的基本功能,并确定当时可用的接口。
ROM监控程序:存储在ROM中的微代码,用于制造、测试和故障诊断;
微型IOS:被思科称为RXBOOT或引导加载程序,是一个存贮在ROM中的小型IOS,用于启动一个接口并将思科IOS加载到闪存中。微型IOS也可以用于执行一些其他的维护操作;
RAM:用于存贮分组缓存、ARP缓存、路由表以及路由器运行时所需要的软件和数据结构、运行配置保存在RAM中,并且多数路由器都是在启动时将IOS从闪存中加载并释放到RAM运行的;
ROM:用于启动和维护路由器的正常运行。其主要功能是保存POST、引导程序以及微型IOS;
闪存:默认保存路由器的Cisco IOS。闪存中的内容不会在路由器重启时被擦除;
NVRAM:用于存储路由器和交换机配置的内容。重启不会丢失,不能保存IOS,配置寄存器是存储在NVRAM中的;
配置寄存器:用于控制路由器的启动方式。配置寄存器的值通常为0X2102,这一配置值的含义是从闪存中加载IOS,从NVRAM中加载配置。修改寄存器值为0X2142是其不加载NVRAM的配置文件,用于路由器的密口令恢复;
中断路由器启动序列:路由器启动过程中通过超级终端发送终端指令,同时按下Ctrl和Break键。进入ROM监控模式。
密码破解:
rommon 1>confreg 0x2142
rommon 1>reset
重启路由器不加载NVRAM进入特权模式,设置密码口令,保存配置,将配置寄存器值改回原来的0x2102使其正常启动。
浏览量:3
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科跨路由器的单臂路由如何解决吗?下面是读文网小编整理的一些关于思科跨路由器的单臂路由如何解决的相关资料,供你参考。
R1#conf t
R1(config)#int f0/0
R1(config-if)#no shutdown
R1(config-if)#int f0/0.2
R1(config-subif)#encapsulation dot1q 2
R1(config-subif)#ip address 192.168.2.254 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#exit
R1(config)#int f0/0.3
R1(config-subif)#encapsulation dot1q 3
R1(config-subif)#ip address 192.168.3.254 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#exit
R1(config)#int s1/0
R1(config-if)#ip address 1.1.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#end
R1#conf t
R1(config)#router ospf 1
R1(config-router)#network 192.168.2.0 0.0.0.255 area 0
R1(config-router)#network 192.168.3.0 0.0.0.255 are 0
R1(config-router)#network 1.1.1.0 0.0.0.255 area 0
R1(config-router)#end
浏览量:2
下载量:0
时间:
思科用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,那你知道怎么将思科路由器10M接口做Trunk吗?下面是读文网小编整理的一些关于怎么将思科路由器10M接口做Trunk的相关资料,供你参考。
Cisco 1710 router
Cisco 1751 router
Cisco 2600 series
Cisco 3600 series
Cisco 4000-M series (Cisco 4000-M, 4500-M, 4700-M)
Cisco 7200 series
RSP1Cisco 7505
RSP2Cisco 7507 and Cisco 7513
RSP4Cisco 7505, Cisco 7507, Cisco 7513, and Cisco 7576
看过文章“怎么将思科路由器10M接口做Trunk”
浏览量:3
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,他出产的路由器功能也是世界级的,那么你知道思科7960路由器如何配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器如何配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器如何配置Voice vlan"
浏览量:2
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道关于思科路由器NAT的知识吗?下面是读文网小编整理的一些关于思科路由器NAT的相关资料,供你参考。
需求:
动态地址转换也是将内网地址和外网地址进行一对一的转换,但是动态地址转换是从外网IP地址池中动态地选择一个未使用的地址对内网地址进行转换。
步骤:
1. 定义外网地址池
ip nat pool 地址池名称 起始ip地址 结尾ip地址 子网掩码
2. 定义一个access-list规则指定哪些内网地址允许进行动态地址转换
access-list 标号(1-99) permit 源地址 通配符
3. 将由access-list指定的内网地址和外网地址进行地址转换
ip nat inside source list 访问控制列表标号 pool 外网地址池名称
4. 在内网口界面执行:
ip nat inside
5. 在外网口界面执行:
ip nat outside
3. 复用动态地址转换。
需求:
复用动态地址转换也是一种动态地址转换,但它允许多个内网地址公用一个外网地址。通过路由器内部利用tcp或udp端口号来标示某台计算机。
步骤:
1. 定义外网地址池
ip nat pool 地址池名称 起始ip地址 结尾ip地址 子网掩码
2. 定义一个access-list规则指定哪些内网地址可以进行动态地址转换
access-list 标号(1-99) permit 源地址 通配符
3. 设置内网地址与外网地址进行复用动态地址转换
ip nat inside source list 访问列表号 pool 内部合法地址池名称 overload
4. 在内网口界面执行ip nat inside
5. 在外网口界面执行ip nat outside
看过文章“关于思科路由器NAT"
浏览量:2
下载量:0
时间:
思科制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科7960路由器怎么配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器怎么配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器怎么配置Voice vlan”
浏览量:2
下载量:0
时间:
cisco思科依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,他出产的路由器设备也是世界一流,那么你知道思科路由器如何防止Spoofing Mitigation吗?下面是读文网小编整理的一些关于思科路由器如何防止Spoofing Mitigation的相关资料,供你参考。
首先我们来了解IP Spoofing技术,IP Spoofing技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 IP 地址向计算机发送信息,并显示该信息来自于真实主机。伪 IP 技术导致的攻击类型有多种,如下所述:
Non-Blind Spoofing ― 当攻击者与其目标(可以“看到”数据包序列和确认)处在同一子网中时,容易发生这种攻击,它将可能导致会话劫机。攻击者可以避开任何认证标准而建立新的连接,其具体实现如下:在本机上,攻击者通过非法行为破坏掉目标对象已建连接的数据流,然后基于正确的序列号和确认号重新建立新的连接。
Blind Spoofing ― 当不能从外部获得序列号和确认号时,容易发生这种攻击。攻击者向目标机器上发送数据包,以对其序列号进行取样,这种方法在过去是可行的,但现在,大多数操作系统采用随机序列号,这就使得攻击者们很难准确预测目标序列号。但一旦序列号被破解,数据就很容易被发送到目标机器上。
Man In the Middle Attack ― 它又叫作 Connection Hijacking。其具体是指:攻击者从中截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。如此,通过伪造原发送方或接收方的身份,攻击者达到其非法访问通信双方保密信息的目的。 Connection Hijacking 为 TCP 通信开发了一种 Desynchronized State,即当接收到的数据包的序列号与所期望的序列号不一致时,这种连接称为 Desynchronized。TCP 层可能删除也可能缓冲数据包,这主要取决于接收到的序列号实际值。当两台主机充分达到 Desynchronized 状态,它们将互相删除/忽略来自对方的数据包。这时,攻击者便趁机导入序列号正确的伪造数据包,其中的通信信息可能作过修改或添加。该过程中,攻击者一直位于主机双方通信路径上,使其可以复制双方发送的数据包。该类攻击关键在于建立 Desynchronized State。
Denial of Service Attack ― 伪 IP 大多数情况下用于拒绝服务攻击(DoS),即攻击者以极大的通信量冲击网络,使得网络可用带宽和资源在较短的时间内消耗殆尽。为达到最有效的攻击效果,攻击者伪造一个源 IP 地址使得他人很难追踪和终止 DoS。当有多个通信失败的主机也加入攻击者行列中,并且群体发送伪通信量时,很难立即阻止这些流量。
需要注意的是,伪 IP 技术不支持匿名 Internet 访问,这常常被人们所误解。超出简单扩散之外的任何一种伪技术相对而言都是很高级的,并用于特定的情形中,如 Evasion、Connection Hijacking。为防止网络中的伪 IP 行为,目前通常采取以下措施:
避免使用源地址认证。采用加密认证系统。
将机器配置为拒绝由局部地址网络发送来的数据包。
在边界路由器上执行进、出过滤,并通过 ACL(Access Control List)以阻止下游接口上的私人 IP 地址。
如果你允许某些可信赖主机的外部连接,要确保路由器处的会话进行加密保护。
还是举个例子给大家说吧
Spoofing Mitigation 欺骗攻击
这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。使服务器不对合法用户服务。
此题按照题意在1.0的网段有欺骗攻击,所以要过滤掉除了源自1.0之外的所有IP数据包.选A
如果说在1.0的网络上发现了伪装成2.0网段的IP欺骗包,那么就选C
了解这些之后,我们来看在怎么cisco路由器用ACL来配置了
先定义ACL的访问规则,检查那些地址段,
IP Address Spoofing Mitigation: Inbound
R1(config)#access-list 150 deny ip 10.2.1.0 0.0.0.255 any log
R1(config)#access-list 150 deny ip 0.0.0.0 0.255.255.255 any log
R1(config)#access-list 150 deny ip 127.0.0.0 0.255.255.255 any log
R1(config)#access-list 150 deny ip 172.16.0.0 0.15.255.255 any log
R1(config)#access-list 150 deny ip 192.168.0.0 0.0.255.255 any log
R1(config)#access-list 150 deny ip 224.0.0.0 15.255.255.255 any log
R1(config)#access-list 150 deny ip host 255.255.255.255 any log
R1(config)#access-list 150 deny ip any 10.2.1.0 0.0.0.255
https://进入接口下调用ACL,然后应用
R1(config)#int e1/0
R1(config-if)#ip access-group 150 in
R1(config-if)#exit
IP Address Spoofing Mitigation: Outbound
R1(config)#access-list 105 permit ip 10.2.1.0 0.0.0.255 any
R1(config)#access-list 105 deny ip any any log
R1(config)#int f0/0
R1(config-if)#ip access-group 105 in
R1(config-if)#exit
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其出产的路由器设备也是世界一流,那么你知道怎么使用思科IOS路由器过滤网页内容吗?下面是读文网小编整理的一些关于怎么使用思科IOS路由器过滤网页内容的相关资料,供你参考。
白名单:(信任域名单) 设定特定的域名,允许通过路由器,比如设定www.techrepublic.com
黑名单:(非受信域名单) 设定特定的域名,无法通过路由器。设置信息会在路
由器上进行缓存,以便后期检查。比如www.badsite.com
阻止关键字: 设置用于过滤的 URL字符串或关键字,比如 *www.parrot.* 或者 *rockbaby* 。这样的话,一旦URL中出现“rockbaby,” ,路由器将阻止访问而
不需要经过TRPS服务器。
缓存最近的请求: 此功能可以保存最近访问请求的处理策略。因此对于之后用户每一次请求就没有必要再让他们通过TRPS进程。
分组缓冲:此功能可让你在等待查询过程完成的过程中存储网址信息。这是一个强大的功能,可以防止HTTP请求量过大导致路由器超负荷。默认的响应数是200,不过可以进行修改。此功能同样也适用于第三方过滤器服务器Websense和SmartFilter 。
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其制造的路由器也是全球顶尖的,那么你知道思科Cisco路由器怎么管理吗?下面是读文网小编整理的一些关于思科Cisco路由器怎么管理的相关资料,供你参考。
通过上面的描述,我们知道,辅助端口可以起到跟控制台端口相同的作用。所以,当辅助端口的密码泄露,被人远程拨号连接到路由器的话,那么对于企业网络的打击石致命的。所以,Cisco路由器为了提高本身的安全性,为辅助端口独立的设置了口令管理。
故网络管理员在口令设置中,最好不要跟其他口令相同。否则的话,会降低路由器本身的安全性。
总之,辅助端口在路由器管理中,具有举足轻重的作用。一般情况下,只有在路由器刚开始配置的时候需要用到控制台端口。而等到后续的网络维护与路由器一般故障排除的过程中,往往都是通过辅助端口来完成的。所以,辅助端口是路由器管理中的一个好帮手。
浏览量:2
下载量:0
时间:
OSPF也称为接口状态路由协议,OSPF路由协议是一种典型的链路状态(Link-state)的路由协议,一般用于同一个路由域内有不少用户不知道cisco怎么设置ospf?读文网小编为大家分享了具体操作方法,供大家参考!
router(config)#router ospf 1 启动OSPF路由进程
router(config-router)#router-id 1.1.1.1 配置Router ID
router(config-router)#network 1.0.0.0 0.255.255.255 area 0 指定OSPF协议运行的接口和所在的区域
多区域OSPF:
router(config)#router ospf 1
router(config-router)#router-id 1.1.1.1
router(config-router)#network 1.0.0.0 0.255.255.255 area 0
router(config-router)#network 2.0.0.0 0.255.255.255 area 1
末梢区域:
router(config)#area1 stub
完全末梢区域:
router(config)#area1 stub no-summary
路由重分发配置:
router rip
redistribute ospf 10 metric 10
router ospf 10
redistribute rip metric 10 subnets
NSSA区域配置:
router(config)#area1 nssa
虚链路配置:
router(config)#area 100 virtual-link 1.1.1.1对方RID
读文网小编分享了cisco设置ospf的解决方法,希望大家喜欢。
浏览量:1
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科路由器VOIP吗?下面是读文网小编整理的一些关于怎么配置思科路由器VOIP的相关资料,供你参考。
在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等。企业使用IP语音技术,可以将语音、数据和多媒体通信融合在一个集成的网络中,并在一个企业解决方案中,把专网和公网连接起来。
在2600和3600系列路由平台上,Cisco提供了新型的H.323关守功能,该关守功能除提供策略管理功能外,还提供地址分辨、带宽管理、网关支持、用户鉴别以及账户记录。H.323关守在局域网和广域网上均可实现对基于H.323的语音、视频及数据会议话务流量的策略管理功能.
本文介绍的是一次利用Cisco 2600路由器,通过 E&M 干线连接PBX 用户,实现了 Voice over IP功能的过程。
某公司计划连接两个办公室:一个位于加利弗尼亚的San Jose,另一个位于盐湖城。该公司在其两个远程办公室之间已经建立了可工作的IP 连接。每个办公室有一个PBX内部电话网络,通过一个E&M接口连接到语音网络。 盐湖城和San Jose 办公室都使用E&M 端口类型。每个 E&M 接口连接到路由器的两个语音接口连接端。在San Jose 的用户拨“8-111” 这一扩展号可接通盐湖城目标。在盐湖城的用户拨“4-111”扩展号可接通San Jose目标。图1是本连接示例的拓扑
首先应配置好PBX ,使所有的DTMF 信号能通到路由器。若修改增益或电话端口,应确认电话端口仍然能接受DTMF 信号。然后对图中路由器 SJ 配置,第一步配置 pots 拨号对等 1:
hostname sanjose
dial-peer voice 1 pots
destination-pattern +111....
ort 1/0/0
配置 pots 拨号对等 2:
dial-peer voice 2 pots
destination-pattern +111....
ort 1/0/1
配置 voip 拨号对等 3:
dial-peer voice 3 voip
destination-pattern +111....
ession target ipv4:172.16.65.182
配置E&M 端口:
voice-port 1/0/0
ignal immediate
operation 4-wire
type 2
voice-port 1/0/1
ignal immediate
operation 4-wire
type 2
配置串行端口:
interface serial 0/0
description serial interface type dce (provides clock)
clock rate 2000000
ip address 172.16.1.123
o shutdown
接下来配置路由器 SLC,步骤与配置SJ类似。
经过这样配置,即可实现Cisco 2600路由器上,通过 E&M 干线连接PBX 用户的 VoIP应用。
相关术语
DTMF(Dual tone multifrequency):双音多频——同时使用两种音频(例如按钮音)进行拨号。
E&M:代表recEive and transMit (或Ear and Mouth). E&M一般是一个用于交换到交换或交换到网络连接的双向主干设备。Cisco的 E&M 端口是一个RJ-48 连接器,该连接器可连接到PBX 主干线路(专线)。
PBX:Private branch exchange 专用中心交换机。
POTS 拨号对等:通过一个传统的电话局网络连接的点对点拨号 ( Dial peer)。POTS 对等指向在语音网络设备上的特定语音端口。
看过文章“怎么配置思科路由器VOIP”
浏览量:3
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科IOS路由器怎么配置WCCP吗?下面是读文网小编整理的一些关于思科IOS路由器怎么配置WCCP的相关资料,供你参考。
这里是一个WCCP如何工作的示例:
◆一个网页浏览器生成一个请求,然后发送到一台路由器上。
◆路由器截取该请求。
◆路由器将该请求转发到一个在GRE帧中的新位置上,以防止对初始数据包进行任何修改。
◆新设备——通常是某种网页设备——可以选择直接作为服务器响应该请求,或者将它转发到别处去。假如它接受了该数据包的话,那么新设备就可以提供一个响应。
使用WCCP的好处是我们假设由其他设备来提供路由器无法提供的服务——比如,网页内容过滤,缓存,记录,安全,或者认证。我已经看到过WCCP被用在Squid代理服务器上,Blue Coat网页缓存以及内容过滤设备上,还有Cisco的内容高速缓存引擎上。
而透明路由通信到一台网页设备上的好处,则是你根本无需修改你的网页浏览器(而且你也无需配置一台代理服务器)。另外,网页快速缓存设备还提供如下好处:
◆它们可以缩短对网页请求的响应时间
◆它们可以优化对互联网连接的带宽利用
◆它们可以记录下网页请求,并给出相关报告
◆它们可以对内容进行过滤
自然,WCCPv2又提供了比WCCPv1更多的功能。WCCPv2支持的协议不仅是HTTP,还有多重路由,MD5安全,以及负载分配。
通过使用WCCP,你可以使用一个“cache簇”来进行负载平衡,比例缩放以及容错冗余。你也可以在路由器上使用HSRP协议(Hot Standby Router Protocol,热备路由协议),从而为你的WCCP路由器提供冗余。
浏览量:2
下载量:0
时间:
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分,那么你知道思科路由器怎么限速吗?下面是读文网小编整理的一些关于思科路由器限速的相关资料,供你参考。
路由器设置禁止下载:
不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用:NVAR(Network-BasedApplicationRecognition,网络应用识别)。
NBAR(Network-BasedApplicationRecognition)的意思是网络应用识别。NBAR是一种动态能在四到七层寻找协议的技术,它不但能做到普通ACL能做到那样控制静态的、简单的网络应用协议TCP/UDP的端口号。例如我们熟知的WEB应用使用的TCP80,也能做到控制一般ACLs不能做到动态的端口的那些协议,例如VoIP使用的H.323,SIP等。
要实现对BT流量的控制,就要在思科路由器上实现对PDLM的支持。PDLM是PacketDescriptionLanguageModule的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让NBAR适应很多已有的网络应用,像HTTPURL,DNS,FTP,VoIP等,同时它还可以通过定义,来使NBAR支持许多新兴的网络应用。例如peer2peer工具。
PDLM在思科的网站上可以下载,并且利用PDLM可以限制一些网络上的恶意流量。CISCO在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将bittorrent.pdlm拷贝到路由中。
功能启动利用ipnbarpdlmbittorrent.pdlm命令将NBAR中的BT。再创建一个class-map和policymap并且把它应用到相应的思科路由器的接口上。一般是连接Internet(Chinanet)的接口是FastEthernet或10M的以太网接口。在思科路由器上您可以看见如下的配置:
路由器设置限速的步骤到此就忘了,这样您就可以在你的公司或单位的因特网接入思科路由器上实施一些流量控制。同时NBAR和PDLM还可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用,思科路由器如何限速的问题得以解决,按照上面的步骤实验一下吧。
看过文章“思科路由器怎么限速”
浏览量:2
下载量:0
时间:
OSPF也是一种路由协议,它是链路状态协议的开放版本。在实际工作中,在一些大型网络、混合型的网络中,常常使用OSPF协议。那么你知道如何通过思科路由器提高OSPF安全性吗?下面是读文网小编整理的一些关于通过思科路由器提高OSPF安全性的相关资料,供你参考。
说句实话,引入OSPF协议主要是用来解决RIP路由信息协议的一些缺陷。
如RIP与RIP2协议都具有15跳的限制。如果网络跨越超过了15跳限制的话,目的地会被认为不可达。所以,RIP路由信息协议其使用范围就被定义在小型网络。而OSPF协议继承了RIP路由信息协议原有的优点,同时突破了这个15跳的限制。另外,OSPF还可以解决RIP路由信息协议汇聚缓慢等缺陷。笔者在谈到OSPF的安全问题时,之所以简要介绍OSPF协议与RIP路由信息协议的关系,主要是想强调一下,OSPF协议也如同RIP协议一样,是目前企业网络设计中常用的协议。所以,如何提高这个协议的安全性,对于网络管理员来说也就显得尤其的重要。
浏览量:2
下载量:0
时间: