为您找到与思科路由器如何配置ospf相关的共200个结果:
OSPF也是一种路由协议,它是链路状态协议的开放版本。在实际工作中,在一些大型网络、混合型的网络中,常常使用OSPF协议。那么你知道如何通过思科路由器提高OSPF安全性吗?下面是读文网小编整理的一些关于通过思科路由器提高OSPF安全性的相关资料,供你参考。
说句实话,引入OSPF协议主要是用来解决RIP路由信息协议的一些缺陷。
如RIP与RIP2协议都具有15跳的限制。如果网络跨越超过了15跳限制的话,目的地会被认为不可达。所以,RIP路由信息协议其使用范围就被定义在小型网络。而OSPF协议继承了RIP路由信息协议原有的优点,同时突破了这个15跳的限制。另外,OSPF还可以解决RIP路由信息协议汇聚缓慢等缺陷。笔者在谈到OSPF的安全问题时,之所以简要介绍OSPF协议与RIP路由信息协议的关系,主要是想强调一下,OSPF协议也如同RIP协议一样,是目前企业网络设计中常用的协议。所以,如何提高这个协议的安全性,对于网络管理员来说也就显得尤其的重要。
浏览量:2
下载量:0
时间:
思科制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科7960路由器怎么配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器怎么配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器怎么配置Voice vlan”
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科IOS路由器怎么配置WCCP吗?下面是读文网小编整理的一些关于思科IOS路由器怎么配置WCCP的相关资料,供你参考。
这里是一个WCCP如何工作的示例:
◆一个网页浏览器生成一个请求,然后发送到一台路由器上。
◆路由器截取该请求。
◆路由器将该请求转发到一个在GRE帧中的新位置上,以防止对初始数据包进行任何修改。
◆新设备——通常是某种网页设备——可以选择直接作为服务器响应该请求,或者将它转发到别处去。假如它接受了该数据包的话,那么新设备就可以提供一个响应。
使用WCCP的好处是我们假设由其他设备来提供路由器无法提供的服务——比如,网页内容过滤,缓存,记录,安全,或者认证。我已经看到过WCCP被用在Squid代理服务器上,Blue Coat网页缓存以及内容过滤设备上,还有Cisco的内容高速缓存引擎上。
而透明路由通信到一台网页设备上的好处,则是你根本无需修改你的网页浏览器(而且你也无需配置一台代理服务器)。另外,网页快速缓存设备还提供如下好处:
◆它们可以缩短对网页请求的响应时间
◆它们可以优化对互联网连接的带宽利用
◆它们可以记录下网页请求,并给出相关报告
◆它们可以对内容进行过滤
自然,WCCPv2又提供了比WCCPv1更多的功能。WCCPv2支持的协议不仅是HTTP,还有多重路由,MD5安全,以及负载分配。
通过使用WCCP,你可以使用一个“cache簇”来进行负载平衡,比例缩放以及容错冗余。你也可以在路由器上使用HSRP协议(Hot Standby Router Protocol,热备路由协议),从而为你的WCCP路由器提供冗余。
浏览量:3
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科路由器VOIP吗?下面是读文网小编整理的一些关于怎么配置思科路由器VOIP的相关资料,供你参考。
在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等。企业使用IP语音技术,可以将语音、数据和多媒体通信融合在一个集成的网络中,并在一个企业解决方案中,把专网和公网连接起来。
在2600和3600系列路由平台上,Cisco提供了新型的H.323关守功能,该关守功能除提供策略管理功能外,还提供地址分辨、带宽管理、网关支持、用户鉴别以及账户记录。H.323关守在局域网和广域网上均可实现对基于H.323的语音、视频及数据会议话务流量的策略管理功能.
本文介绍的是一次利用Cisco 2600路由器,通过 E&M 干线连接PBX 用户,实现了 Voice over IP功能的过程。
某公司计划连接两个办公室:一个位于加利弗尼亚的San Jose,另一个位于盐湖城。该公司在其两个远程办公室之间已经建立了可工作的IP 连接。每个办公室有一个PBX内部电话网络,通过一个E&M接口连接到语音网络。 盐湖城和San Jose 办公室都使用E&M 端口类型。每个 E&M 接口连接到路由器的两个语音接口连接端。在San Jose 的用户拨“8-111” 这一扩展号可接通盐湖城目标。在盐湖城的用户拨“4-111”扩展号可接通San Jose目标。图1是本连接示例的拓扑
首先应配置好PBX ,使所有的DTMF 信号能通到路由器。若修改增益或电话端口,应确认电话端口仍然能接受DTMF 信号。然后对图中路由器 SJ 配置,第一步配置 pots 拨号对等 1:
hostname sanjose
dial-peer voice 1 pots
destination-pattern +111....
ort 1/0/0
配置 pots 拨号对等 2:
dial-peer voice 2 pots
destination-pattern +111....
ort 1/0/1
配置 voip 拨号对等 3:
dial-peer voice 3 voip
destination-pattern +111....
ession target ipv4:172.16.65.182
配置E&M 端口:
voice-port 1/0/0
ignal immediate
operation 4-wire
type 2
voice-port 1/0/1
ignal immediate
operation 4-wire
type 2
配置串行端口:
interface serial 0/0
description serial interface type dce (provides clock)
clock rate 2000000
ip address 172.16.1.123
o shutdown
接下来配置路由器 SLC,步骤与配置SJ类似。
经过这样配置,即可实现Cisco 2600路由器上,通过 E&M 干线连接PBX 用户的 VoIP应用。
相关术语
DTMF(Dual tone multifrequency):双音多频——同时使用两种音频(例如按钮音)进行拨号。
E&M:代表recEive and transMit (或Ear and Mouth). E&M一般是一个用于交换到交换或交换到网络连接的双向主干设备。Cisco的 E&M 端口是一个RJ-48 连接器,该连接器可连接到PBX 主干线路(专线)。
PBX:Private branch exchange 专用中心交换机。
POTS 拨号对等:通过一个传统的电话局网络连接的点对点拨号 ( Dial peer)。POTS 对等指向在语音网络设备上的特定语音端口。
看过文章“怎么配置思科路由器VOIP”
浏览量:3
下载量:0
时间:
OSPF也称为接口状态路由协议,OSPF路由协议是一种典型的链路状态(Link-state)的路由协议,一般用于同一个路由域内有不少用户不知道cisco怎么设置ospf?读文网小编为大家分享了具体操作方法,供大家参考!
router(config)#router ospf 1 启动OSPF路由进程
router(config-router)#router-id 1.1.1.1 配置Router ID
router(config-router)#network 1.0.0.0 0.255.255.255 area 0 指定OSPF协议运行的接口和所在的区域
多区域OSPF:
router(config)#router ospf 1
router(config-router)#router-id 1.1.1.1
router(config-router)#network 1.0.0.0 0.255.255.255 area 0
router(config-router)#network 2.0.0.0 0.255.255.255 area 1
末梢区域:
router(config)#area1 stub
完全末梢区域:
router(config)#area1 stub no-summary
路由重分发配置:
router rip
redistribute ospf 10 metric 10
router ospf 10
redistribute rip metric 10 subnets
NSSA区域配置:
router(config)#area1 nssa
虚链路配置:
router(config)#area 100 virtual-link 1.1.1.1对方RID
读文网小编分享了cisco设置ospf的解决方法,希望大家喜欢。
浏览量:1
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,他出产的路由器功能也是世界级的,那么你知道思科7960路由器如何配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器如何配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器如何配置Voice vlan"
浏览量:3
下载量:0
时间:
思科用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势,那你知道思科7200路由器MultiChannel怎么配置吗?下面是读文网小编整理的一些关于思科7200路由器MultiChannel怎么配置的相关资料,供你参考。
1.Controller Configuration Examples控制器配置举例
The following example shows a typical controller configuration for
the multichannel E1/PRI port adapter on a Cisco 7200 series or
Cisco uBR7200series router:
router> enable router# configure terminal router(config)# controller E1 1/0 router(config-controller)# framing crc4 router(config-controller)# linecode hdb3 router(config-controller)# clocksource internal router(config-controller)# channel-group 0 timeslots 1-31 router(config-controller)# description ppp channel 5 router(config-controller)# shutdown router(config-controller)# ^Z |
2.Interface Configuration Examples接口配置举例
The following example shows a typical interface configuration for
the multichannel E1/PRI port adapter on a Cisco 7200 series or
Cisco uBR7200 series router:
router> enable router# configure terminal router(config)# interface serial router(config)# interface serial 4/1:0 router(config-if)# encapsulation ppp router(config-if)# description ppp channel 5 router(config-if)# no shutdown router(config-if)# ^Z |
3. Configuring Multichannel E1 Interfaces 配制多通道E1接口
The channel groups must be mapped before the multichannel E1/PRI
controller can be configured. The following are controller commands
used to map the channel group (the default variable is listed first):
controller E1 port-adapter-slot number/port-number (for Cisco 7200 series router) clock source [line | internal] linecode [ami | hdb3] framing [crc4 | no-crc4] loopback [diagnostic | local {payload | line}] shutdown channel-group number timeslots list Number is the channel group 0 to 30. list is a number between 1 and 31. You can enter timeslots individuallyand separate them by commas, or enter them as a range separated bya hyphen (for example, 1-3, 8, 9-18). Timeslot 0 is an illegal configuration. |
4.常用调试命令
show version or show hardware Displays system hardware configuration, the number of each interface type installed, Cisco IOS software version, names and sources of configuration files, and boot images show controllers Displays all the current interface processors and their interfaces show diag slot Displays types of port adapters installed in your system and information about a specific port adapter slot, interface processor slot, or chassis slot show interfaces type 0 or 1/ interface-port-number Displays status information about a specific type of interface (forexample, serial) on a Catalyst RSM/VIP2 show interfaces type mod_num/bay/port Displays status information about a specific type of interface (for example, serial) on a Catalyst 6000 family FlexWAN module show interfaces type 3/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7120 series router show interfaces type 4/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7140 series router show interfaces type port-adapter-slot-number/interface-port-number Displays status information about a specific type of interface (forexample, serial) in a Cisco 7200 series router show interfaces type 1/interface-port-number Displays status information about a specific type of interface (for example, serial) in a Cisco uBR7223 router show interfaces type 1 or 2/interface-port-number Displays status information about a specific type of interface (for example, serial) in a Cisco uBR7246 router show interfaces type interface-processor-slot-number/port-adapter-slot-number/interface-port-number Displays status information about a specific type of interface (forexample, serial) on a VIP2 or VIP4 in a Cisco 7000 series or Cisco 7500 series router Router# show interfaces serial 3/1/0 show protocols Displays protocols configured for the entire system and for specific interfaces show running-config Displays the running configuration file show startup-config Displays the configuration stored in NVRAM |
5. showCisco 7200 Series and CiscouBR7200 Series Routers
下列显示72的SHOW结果!
Following is an example of the show interfaces serial port-adapter-slot-number/port-number:channel-group command for Cisco 7200 series and Cisco uBR7200 series routers. It shows all of the information specific to the first multichannel E1/PRI port (port 0) in port adapter slot 2, channel group 1: Router# show interfaces serial 2/0:1 Serial2/0:1 is up, line protocol is up (looped) Hardware is Multichannel E1 Internet address is 1.6.0.1/30 MTU 1500 bytes, BW 1536 Kbit, DLY 20000 usec, rely 255/255, load 1/255 Encapsulation HDLC, loopback not set, keepalive set (10 sec) Last input 00:00:07, output 00:00:07, output hang never Last clearing of "show interface" counters never Input queue: 0/75/0 (size/max/drops); Total output drops: 0 Queueing strategy: weighted fair Output queue: 0/64/0 (size/threshold/drops) Conversations0/1 (active/max active) Reserved Conversations 0/0 (allocated/max allocated) 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 87 packets input, 6521 bytes, 0 no buffer Received 87 broadcasts, 0 runts, 0 giants 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 87 packets output, 6521 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out 1 carrier transitions no alarm present Timeslot(s) Used:1-31, subrate: 64Kb/s, transmit delay is 0 flags |
看过文章“思科7200路由器MultiChannel怎么配置”
浏览量:3
下载量:0
时间:
cisco思科公司已成为公认的全球网络互联解决方案的领先厂商,其公司出产的一系列路由器更是引领全球,那么你知道思科路由器上怎么配置DHCP服务吗?下面是读文网小编整理的一些关于思科路由器上怎么配置DHCP服务的相关资料,供你参考。
在整个网络中有二个VLAN,为简化描述,假设每个VLAN都采用24位网络地址,其中VLAN1的IP地址为192.168.1.254,VLAN2的IP地址为192.168.2.254。在Cisco设备上实现IOS DHCP Server功能以使各VLAN中的主机自动获得IP地址,如下图所示。
配置DHCP地址池、附加信息以及租约期限
DHCP的数据库被组织成一个树形结构,树根是用于动态分配的所有网络段的地址池,树枝是子网地址池,树叶是手工绑定给节点的地址。具体操作步骤如下:
首先登陆到Cisco 3640器上:
ghq>enable
Password(输入器的特权口令)
ghq #config terminal (进入配置模式)
Enter configuration commands one per line.End with CNTL/Z.
ghq?config # ip dhcp pool global(配置一个根地址池,global是地址池的名称,你可以采用有意义的字符串来表示)
ghq dhcp-config #network 192.168.0.0 255.255.0.0(动态分配的地址段)
ghq?dhcp-config #domain-name ghq.com(为客户机配置域后缀)
ghq?dhcp-config #dns-server 192.168.1.1(为客户机配置DNS)
ghq?dhcp-config #netbios-name-server 192.168.1.1(为客户机配置wins服务器)
ghq?dhcp-config #netbios-node-type h-node(为客户机配置h节点模式)
ghq?dhcp-config #lease 30 (地址租用期为30天)
ghq?dhcp-config #ip dhcp pool vlan1 (为VLAN1配置地址池,本池是global池的子池,将从global继承域后缀、DNS服务器、wins服务器等参数)
ghq?dhcp-config #network 192.168.1.0 255.255.255.0 (VLAN1动态分配192.168.1这个网段内可以被分配的地址,没有被排除的地址)
ghq?dhcp-config#default-router 192.168.1.254 (为客户机配置默认的网关,即VLAN1的IP地址)
ghq?dhcp-config#ip dhcp pool vlan2 (为VLAN2配置地址池,本池是global池的子池,将从global继承域后缀、DNS服务器、wins服务器等可继承的参数)
ghq?dhcp-config#network 192.168.2.0 255.255.255.0
ghq?dhcp-config#default-router 192.168.2.254
设置不能用于动态分配的IP地址
在整个网络中,有些IP地址需要静态的指定给一些特定的设备,例如路由器的端口、DNS服务器、wins服务器以及VLAN的地址等。显然,这些静态IP地址是不能用于动态分配的,这就需要将它们排除掉。其步骤如下:
ghq?config#ip dhcp excluded-address 192.168.1.1 192.168.1.5(IP地址 192.168.1.1至192.168.1.5不能用于动态分配)
ghq?config# ip dhcp excluded-address 192.168.1.254
(IP地址192.168.1.254固定为VLAN1的地址,不能用于动态分配)
ghq?config# ip dhcp excluded-address 192.168.2.254
(IP地址192.168.2.254固定为VLAN2的地址,不能用于动态分配)
设置DHCP数据库代理
DHCP数据库代理是用于DHCP绑定信息的一台主机,它可以是FTP、TFTP或者是RCP服务器。当然,如有必要,你可以配置多个DHCP数据库代理。同样,不配置DHCP数据库代理也是允许的,但这是以不能在DHCP数据库代理上地址冲突日志为代价的。如果我们不想配置数据库代理,只要取消掉地址冲突日志的记录功能即可,操作命令如下:
ghq?config# no ip dhcp conflict logging (取消地址冲突记录日志)
配置路由器 的静态路由表
要使客户机能从用作DHCP Server的路由器中自动获得IP地址,首要条件就是各个VLAN中的客户机都能和路由器通信,因此首先就需要在路由器中设置一个路由以使路由器能和各个客户机通信。我们可以按如下设置 :
ghq?config#ip route 192.168.1.0 255.255.255.0 FastEthernet0
(FastEthernet0为路由器和内网相连的以太网接口,该命令的作用是在以太网接口和VLAN1 192.168.1.254间建立一条静态路由。)
ghq?config#ip route 192.168.2.0 255.255.255.0 FastEthernet0
(该命令在以太网接口和VLAN2 192.168.2.254间建立一条静态路由)
设置好之后,在配置模式中键入EXIT命令回到特权模式下,Ping一下VLAN1和VLAN2的IP地址?192.168.1.254和192.168.2.254,如果能够Ping通则表明配置正确,可以直接进入下一步的保存过程。
在交换机上为不同的VLAN指定DHCP服务器地址
这一步骤只须在不同的VLAN中通过设置IP HELPER-ADDRESS即可搞定,指令如下:
switch>enable(进入交换机的特权模式)
Password?
switch #config t (进入配置模式)
Enter configuration commands?one per line.End with CNTL/Z.
switch ?config#interface vlan1 (配置VLAN1)
switch ?config-if#ip helper-address 192.168.1.4(指定DHCP服务器的地址,即路由器的地址)
ghq?config-if#interface vlan2 (配置VLAN2)
ghq?config-if#ip helper-address 192.168.1.4
对所有直接连到客户机的二层访问端口开启Portfast功能
要使客户机正确获得IP地址,就需要将和客户机相连的交换机端口的Portfast功能打开(Cisco 2950)。这里需要特别注意的是,只能在连接一个单一客户机的二层端口上开启该功能,如果在一个连接到交换机或集线器的端口上开启该功就有可能引起广播风暴或“地址学习”问题。开启Portfast功能的步骤如下:
switch #configure terminal
switch ?config#interface interface-id
switch ?config-if#spanning-tree portfast (开启portfast功能)
switch?config-if #end
经过以上规划与设置操作后,在路由器和交换机上的设置全部完成,剩下的工作只要在客户机上打开“自动获得IP地址”功能即可(如图2所示)。对于 2000/2003 Server系统,还需要将“DHCP CLIENT”服务启用(如下图3所示),否则在 2000/2003 Server中将不能自动得到IP地址。
图二
图三
至此,通过启用Cisco路由器的DHCP Server功能与客户端DHCP的配合使用,使局域网VLAN中的主机自动获得IP地址,真正实现了DHCP服务全部功能。相比在服务器上用windows/Linux 操作系统实现的DHCP服务器,从稳定性和功能上看,路由器实现的DHCP服务器要优越得多。
看过文章“思科Cisco路由怎么基于策略配置”
浏览量:2
下载量:0
时间:
思科公司为顾客、员工和商业伙伴创造前所未有的价值和机会,构建网络的未来世界,那么你知道思科路由器接入ADSL怎么配置吗?下面是读文网小编整理的一些关于思科路由器接入ADSL怎么配置的相关资料,供你参考。
先建立如图1的拓扑并使之互相可以访问通信
Router(config)#access-list 101 permit tcp any host 192.168.0.1 eq www 定义任何人都可以访问内网web服务
Router(config)#access-list 101 deny ip any any 拒绝其他IP通信
Router(config)#int f0/0
Router(config-if)#ip access-group 101 out 应用到F0/0端口相对于ACL来说 是出方向
Router(config-if)#exit
CBAC的检测规则可以指定所有网络层以上的协议,通过ACL检查的数据包由CBAC检查来记录包连接状态信息,这个信息被记录于一个新产生的状态列表中
Router(config)#ip inspect name asha http
Router(config)#ip inspect name asha icmp
Router(config)#ip inspect name asha tcp
Router(config)#ip inspect name asha udp
Router(config)#int f0/0
Router(config-if)#ip inspect asha in 应用到CBAC相对应的进方向
Router(config-if)#exit
CBAC使用超时值和阈值确定会话的状态及其持续的时间.可清除不完全会话和闲置会话,用以对Dos进行检测和防护.
Router(config)#ip inspect max-incomplete high 500 当半开会话数超过500时开始删除
Router(config)#ip inspect max-incomplete low 400 当半开会话数低于400时停止删除
Router(config)#ip inspect one-minute high 500 设置当开始删除半开会话数时接受的会话数的速率
Router(config)#ip inspect one-minute low 400 设置当停止开始删除半开会话数时接受的会话数的速率
之后发现,外网的主机ping不同内网主机(如图2,3),按理来说就不可能-web服务器了,如图4内网主机依然可以访问-b服务器。
Router#show ip inspect sessions detail 用来查看连接状态表的统计信息,包括所有会话
Established Sessions
Session 140798744 (192.168.0.2:1029)=>(192.168.1.2:http SIS_OPEN
Created 00:00:02, Last heard 00:00:02
Bytes sent (initiator:responder) [360:360]
Out SID 192.168.1.2[0:0]=>192.168.0.2[0:0] on ACL 101 (3 matches)
会发现CBAC维持具有连接信息的会话状态表,只有当状态表中的一个条目表明此分组属于某个被允许的会话,会在防火墙中制造一个动态的通路,供返回流量使用。
看过文章“思科路由器接入ADSL怎么配置"
浏览量:2
下载量:0
时间:
有很多人不知道怎么把思科路由器恢复出厂配置,那么今天小编就给大家推荐2个方法,希望能帮助到大家.
思科路由器恢复出厂设置的方法
第一步:将设置终端与路由器连接。
通过路由器自带的Console电缆,将路由器Console口与终端的COM口相连(与PC机的串口相连也可以,不过要在PC机上运行超级终端程序)。
第二步:进入监视调试模式更改启动顺序。
连接完成后,重新启动路由器,在终端屏幕上出现第三行提示时,按"Ctrl"十"Break"按钮,进入监视调试模式,并输入如下命令:
>o
输入上面命令后,在出现的提示信息第一行,记住最后使用的密码文件号:例如0x2102,并继续输入如下命令(/符号后的内容为说明文字)。
>o/r /更改启动文件,进入安全启动状态
>0x42 /将0x4?密码文件设置为下次启动项
>i /重新启动路由器
第三步,清除并设置新的路由器密码.
路由器重新启动后,终端上将出现"Would you like to enter the initialconfiguration dialog?[yes]:"提示,输入no,并回车进入路由器的安全模式,继续输入如下命令:
Router(boot)>enable /进入特权用户模式
Router(boot)#copy startup-config running-config/用起始配置文件替代当前运行的配置文件
Router(boot)#config terminal /进入全局配置模式/设置Console密码/ Router(boot)(config)#line console 0 /进入局部设置模式
Router(boot)(config-line)#login
Router(boot)(config-line)#password cisco
/更改Console密码,此例设为cisco(区分大小写)
Router(boot)(config-line)#exit
/设置telnet密码/ Router(boot)(config)#line vty 0 4
Router(boot)(config-line)#login
Router(boot)(config-line)password cisco
/更改telnet密码,此例设为cisco(区分大小写)
Router(boot)(config-line)#exit
/设置特权用户密码/ Router(boot)(config)#enable password cisco1
/更改特权用户密杩,此例设为cisco1(区分大小写)
Router(boot)(config)enable secret cisco
/更改加密的特权用户密码,此例设为cisco(区分大小写)
Router(boot)(config)#end
Router(boot)#copy running-config startup-config
/将当前运行的配置文件替代起始配置文件(保存)
Router(boot)#config terminal /进入全局配置模式
/恢复正常启动状态/ Router(boot)(config)#config-register 0x2102
/将原有的0x2102密码文件替换0x42,作为启动首选项
重新启动路由器后,在提示输入密码时,输入新设置的密码,即可登录路由器,
浏览量:3
下载量:0
时间:
很多人都想给自己的思科路由器加密来保证网络安全,但是却不会如何加密。所以小编今天就给大家推荐个思科路由器密码加密的方法给大家,希望能帮助到大家。
密码的字符越多,被猜出的难度越大。Cisco IOS允许使用任何字符作为路由器的密码,Cisco路由器密码最长可以达到25个字符,不过一个字符的密码也可以(当然不推荐这样做)。
网络管理策略应说明用于访问网络设备的密码的最小长度,该策略在Cisco IOS 12.3(1)及以后的软件版本中都被作为强制项。下面的配置解决了如何配置最小密码长度。
Router(config)#security password min-length www.45fan.com
Router(config)#
最小密码长度的范围是1-16个字符,建议路由器密码的最小长度为10个字符。启用该限制后,将来创建的密码都要受到该最小密码长度的限制。
由于当前密码不满足该限制条件,因为需要重新创建当前密码(使用前面所说的IOS命令),以确保当前密码能满足上述命令的限制条件。
浏览量:3
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科路由器防火墙如何配置吗?下面是读文网小编整理的一些关于思科路由器防火墙如何配置的相关资料,供你参考。
一、access-list 用于创建访问规则。
(1)创建标准访问列表
access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ]
(2)创建扩展访问列表
access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ]
(3)删除访问列表
no access-list { normal | special } { all | listnumber [ subitem ] }
【参数说明】
normal 指定规则加入普通时间段。
special 指定规则加入特殊时间段。
listnumber1 是1到99之间的一个数值,表示规则是标准访问列表规则。
listnumber2 是100到199之间的一个数值,表示规则是扩展访问列表规则。
permit 表明允许满足条件的报文通过。
deny 表明禁止满足条件的报文通过。
protocol 为协议类型,支持ICMP、TCP、UDP等,其它的协议也支持,此时没有端口比较的概念;为IP时有特殊含义,代表所有的IP协议。
source-addr 为源地址。
source-mask 为源地址通配位,在标准访问列表中是可选项,不输入则代表通配位为0.0.0.0.
dest-addr 为目的地址。
dest-mask 为目的地址通配位。
operator[可选] 端口操作符,在协议类型为TCP或UDP时支持端口比较,支持的比较操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符为range,则后面需要跟两个端口。
port1 在协议类型为TCP或UDP时出现,可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。
port2 在协议类型为TCP或UDP且操作类型为range时出现;可以为关键字所设定的预设值(如telnet)或0~65535之间的一个数值。
icmp-type[可选] 在协议为ICMP时出现,代表ICMP报文类型;可以是关键字所设定的预设值(如echo-reply)或者是0~255之间的一个数值。
icmp-code在协议为ICMP且没有选择所设定的预设值时出现;代表ICMP码,是0~255之间的一个数值。
log [可选] 表示如果报文符合条件,需要做日志。
listnumber 为删除的规则序号,是1~199之间的一个数值。
subitem[可选] 指定删除序号为listnumber的访问列表中规则的序号。
【缺省情况】
系统缺省不配置任何访问规则。
【命令模式】
全局配置模式
【使用指南】
同一个序号的规则可以看作一类规则;所定义的规则不仅可以用来在接口上过滤报文,也可以被如DDR等用来判断一个报文是否是感兴趣的报文,此时,permit与deny表示是感兴趣的还是不感兴趣的。
使用协议域为IP的扩展访问列表来表示所有的IP协议。
同一个序号之间的规则按照一定的原则进行排列和选择,这个顺序可以通过 show access-list 命令看到。
【举例】
允许源地址为10.1.1.0 网络、目的地址为10.1.2.0网络的WWW访问,但不允许使用FTP.
Quidway(config)#access-list 100 permit tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq www
Quidway(config)#access-list 100 deny tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq ftp
【相关命令】
ip access-group
二、clear access-list counters 清除访问列表规则的统计信息。
clear access-list counters [ listnumber ]
【参数说明】
listnumber [可选] 要清除统计信息的规则的序号,如不指定,则清除所有的规则的统计信息。
【缺省情况】
任何时候都不清除统计信息。
【命令模式】
特权用户模式
【使用指南】
使用此命令来清除当前所用规则的统计信息,不指定规则编号则清除所有规则的统计信息。
【举例】
例1:清除当前所使用的序号为100的规则的统计信息。
Quidway#clear access-list counters 100
例2:清除当前所使用的所有规则的统计信息。
Quidway#clear access-list counters
【相关命令】
access-list
三、firewall 启用或禁止防火墙。
firewall { enable | disable }
【参数说明】
enable 表示启用防火墙。
disable 表示禁止防火墙。
【缺省情况】
系统缺省为禁止防火墙。
【命令模式】
全局配置模式
【使用指南】
使用此命令来启用或禁止防火墙,可以通过show firewall命令看到相应结果。如果采用了时间段包过滤,则在防火墙被关闭时也将被关闭;该命令控制防火墙的总开关。在使用 firewall disable 命令关闭防火墙时,防火墙本身的统计信息也将被清除。
【举例】
启用防火墙。
Quidway(config)#firewall enable
【相关命令】
access-list,ip access-group
四、firewall default 配置防火墙在没有相应的访问规则匹配时,缺省的过滤方式。
firewall default { permit | deny }
【参数说明】
permit 表示缺省过滤属性设置为"允许".
deny 表示缺省过滤属性设置为"禁止".
【缺省情况】
在防火墙开启的情况下,报文被缺省允许通过。
【命令模式】
全局配置模式
【使用指南】
当在接口应用的规则没有一个能够判断一个报文是否应该被允许还是禁止时,缺省的过滤属性将起作用;如果缺省过滤属性是"允许",则报文可以通过,否则报文被丢弃。
【举例】
设置缺省过滤属性为"允许".
Quidway(config)#firewall default permit
五、ip access-group 使用此命令将规则应用到接口上。使用此命令的no形式来删除相应的设置。
ip access-group listnumber { in | out }
[ no ] ip access-group listnumber { in | out }
【参数说明】
listnumber 为规则序号,是1~199之间的一个数值。
in 表示规则用于过滤从接口收上来的报文。
out 表示规则用于过滤从接口转发的报文。
【缺省情况】
没有规则应用于接口。
【命令模式】
接口配置模式。
【使用指南】
使用此命令来将规则应用到接口上;如果要过滤从接口收上来的报文,则使用 in 关键字;如果要过滤从接口转发的报文,使用out 关键字。一个接口的一个方向上最多可以应用20类不同的规则;这些规则之间按照规则序号的大小进行排列,序号大的排在前面,也就是优先级高。对报文进行过滤时,将采用发现符合的规则即得出过滤结果的方法来加快过滤速度。所以,建议在配置规则时,尽量将对同一个网络配置的规则放在同一个序号的访问列表中;在同一个序号的访问列表中,规则之间的排列和选择顺序可以用show access-list命令来查看。
【举例】
将规则101应用于过滤从以太网口收上来的报文。
Quidway(config-if-Ethernet0)#ip access-group 101 in
【相关命令】
access-list
六、settr 设定或取消特殊时间段。
settr begin-time end-time
no settr
【参数说明】
begin-time 为一个时间段的开始时间。
end-time 为一个时间段的结束时间,应该大于开始时间。
【缺省情况】
系统缺省没有设置时间段,即认为全部为普通时间段。
【命令模式】
全局配置模式
【使用指南】
使用此命令来设置时间段;可以最多同时设置6个时间段,通过show timerange 命令可以看到所设置的时间。如果在已经使用了一个时间段的情况下改变时间段,则此修改将在一分钟左右生效(系统查询时间段的时间间隔)。设置的时间应该是24小时制。如果要设置类似晚上9点到早上8点的时间段,可以设置成"settr 21:00 23:59 0:00 8:00",因为所设置的时间段的两个端点属于时间段之内,故不会产生时间段内外的切换。另外这个设置也经过了2000问题的测试。
【举例】
例1:设置时间段为8:30 ~ 12:00,14:00 ~ 17:00.
Quidway(config)#settr 8:30 12:00 14:00 17:00
例2: 设置时间段为晚上9点到早上8点。
Quidway(config)#settr 21:00 23:59 0:00 8:0
【相关命令】
timerange,show timerange
七、show access-list 显示包过滤规则及在接口上的应用。
show access-list [ all | listnumber | interface interface-name ]
【参数说明】
all 表示所有的规则,包括普通时间段内及特殊时间段内的规则。
listnumber 为显示当前所使用的规则中序号为listnumber的规则。
interface 表示要显示在指定接口上应用的规则序号。
interface-name 为接口的名称。
【命令模式】
特权用户模式
【使用指南】
使用此命令来显示所指定的规则,同时查看规则过滤报文的情况。每个规则都有一个相应的计数器,如果用此规则过滤了一个报文,则计数器加1;通过对计数器的观察可以看出所配置的规则中,哪些规则是比较有效,而哪些基本无效。可以通过带interface关键字的show access-list命令来查看某个接口应用规则的情况。
【举例】
例1:显示当前所使用的序号为100的规则。
Quidway#show access-list 100
Using normal packet-filtering access rules now.
100 deny icmp 10.1.0.0 0.0.255.255 any host-redirect (3 matches,252 bytes -- rule 1)
100 permit icmp 10.1.0.0 0.0.255.255 any echo (no matches -- rule 2)
100 deny udp any any eq rip (no matches -- rule 3)
例2: 显示接口Serial0上应用规则的情况。
Quidway#show access-list interface serial 0
Serial0:
access-list filtering In-bound packets : 120
access-list filtering Out-bound packets: None
【相关命令】
access-list
八、show firewall 显示防火墙状态。
show firewall
【命令模式】
特权用户模式
【使用指南】
使用此命令来显示防火墙的状态,包括防火墙是否被启用,启用防火墙时是否采用了时间段包过滤及防火墙的一些统计信息。
【举例】
显示防火墙状态。
Quidway#show firewall
Firewall is enable, default filtering method is 'permit'.
TimeRange packet-filtering enable.
InBound packets: None;
OutBound packets: 0 packets, 0 bytes, 0% permitted,
0 packets, 0 bytes, 0% denied,
2 packets, 104 bytes, 100% permitted defaultly,
0 packets, 0 bytes, 100% denied defaultly.
From 00:13:02 to 06:13:21: 0 packets, 0 bytes, permitted.
【相关命令】
firewall
九、show isintr 显示当前时间是否在时间段之内。
show isintr
【命令模式】
特权用户模式
【使用指南】
使用此命令来显示当前时间是否在时间段之内。
【举例】
显示当前时间是否在时间段之内。
Quidway#show isintr
It is NOT in time ranges now.
【相关命令】
timerange,settr
十、show timerange 显示时间段包过滤的信息。
show timerange
【命令模式】
特权用户模式
【使用指南】
使用此命令来显示当前是否允许时间段包过滤及所设置的时间段。
【举例】
显示时间段包过滤的信息。
Quidway#show timerange
TimeRange packet-filtering enable.
beginning of time range:
01:00 - 02:00
03:00 - 04:00
end of time range.
【相关命令】
timerange,settr
十一、timerange 启用或禁止时间段包过滤功能。
timerange { enable | disable }
【参数说明】
enable 表示启用时间段包过滤。
disable 表示禁止采用时间段包过滤。
【缺省情况】
系统缺省为禁止时间段包过滤功能。
【命令模式】
全局配置模式
【使用指南】
使用此命令来启用或禁止时间段包过滤功能,可以通过show firewall命令看到,也可以通过show timerange命令看到配置结果。在时间段包过滤功能被启用后,系统将根据当前的时间和设置的时间段来确定使用时间段内(特殊)的规则还是时间段外(普通)的规则。系统查询时间段的精确度为1分钟。所设置的时间段的两个端点属于时间段之内。
【举例】
启用时间段包过滤功能。
Quidway(config)#timerange enable
【相关命令】
settr,show timerange
看过文章“思科路由器防火墙如何配置"
浏览量:4
下载量:0
时间:
思科依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由器也是全世界顶尖的,那么你知道如何配置思科路由器口令保障网络安全吗?下面是读文网小编整理的一些关于如何配置思科路由器口令保障网络安全的相关资料,供你参考。
用户模式
在用户模式中,显示的是路由器的基本接口信息。有人认为这种模式根本就没有用,因为这种模式中无法作出配置改变,用户也无法查看任何重要的信息。
特权模式
管理员可以在这种模式中查看和改变配置。笔者以为,在这个级别上,拥有一套口令集是绝对重要的。要从用户模式切换到特权模式,管理员需要键入enabel命令,并按下回车键:
Router> enable
Router#
全局配置模式
从特权模式下,我们现在可以访问全局配置模式。这里,我们可以作出改变影响整个路由器的运行,这些改变当然包括配置上的改变。作为管理员,我们需要更进一步,深入到路由器的命令中,对其配置作出合理的改变。
下面给出的是一个访问这种模式的例子:
Router# configure terminal
Router(config)#
正确配置五大口令
首先,要知道思科的IOS拥有五大口令,分别是控制台口令、AUX口令、VTY口令、Enable password口令、Enable secret口令。下面分别分析之。
控制台口令
如果用户没有在路由器的控制台上设置口令,其他用户就可以访问用户模式,并且,如果没有设置其它模式的口令,别人也就可以轻松进入其它模式。控制台端口是用户最初开始设置新路由器的地方。在路由器的控制台端口上设置口令极为重要,因为这样可以防止其它人连接到路由器并访问用户模式。
因为每一个路由器仅有一个控制台端口,所以你可以在全局配置中使用line console 0命令,然后再使用login和password命令来完成设置。这里password命令用于设置恰当的口令,如下所示:
Router# config t
Router(config)# line console 0
Router(config-line)# password SecR3t!pass
Router(config-line)# login
注意:最好设置复杂的口令避免被其他人猜测出来。
Aux(辅助端口)口令
这也是路由器上的一个物理访问端口,不过并非所有的路由器都有这个端口。因为Aux端口是控制台端口的一个备份端口,所以为它配置一个口令也是同样重要的。
Router# config t
Router(config)# line aux 0
Router(config-line)#password SecR3t!pass
Router(config-line)# login
(VTY)远程登录口令
虚拟终端连接并非是一个物理连接,而是一个虚拟连接。可以用它来telnet或ssh进入路由器。当然,你需要在路由器上设置一个活动的LAN或WAN接口以便于telnet工作。因为不同的路由器和交换机拥有不同的VTY端口号,所以你应当在配置这些端口之前查看有哪些端口。为此,可以在特权模式中键入line ?命令。下面给出一个配置VTY连接的例子:
Router# config t
Router(config)# line vty 0 4
Router(config-line)# password SecR3t!pass
Router(config-line)# login
Enable password-启用口令
enable password命令可以防止某人完全获取对路由器的访问权。Enable命令实际上可以用于在路由器的不同安全级别上切换(共有0-15等16个安全级别)。不过,它最常用于从用户模式(级别1)切换到特权模式(级别15)。事实上,如果你处于用户模式,而用户键入了enable命令,此命令将假定你进入特权模式。
如果要设置一个口令用于控制用户从用户模式转向特权模式,就要进入全局配置模式并使用enable password命令,如下所示:
Router# config t
Router(config)# enable password SecR3t!enable
Router(config)# exit
Enable password-启用口令
enable password命令可以防止某人完全获取对路由器的访问权。Enable命令实际上可以用于在路由器的不同安全级别上切换(共有0-15等16个安全级别)。不过,它最常用于从用户模式(级别1)切换到特权模式(级别15)。事实上,如果你处于用户模式,而用户键入了enable命令,此命令将假定你进入特权模式。
如果要设置一个口令用于控制用户从用户模式转向特权模式,就要进入全局配置模式并使用enable password命令,如下所示:
Enable password命令不好的一面是它容易被其他人猜测出来,这也正是我们需要使用enabel secret的原因。
Enable secret-启用加密
启用加密口令(enable secret password)与enable password 的功能是相同的。但通过使用“enable secret”,口令就以一种更加强健的加密形式被存储下来:
Router(config)# enable secret SecR3t!enable
在很多情况下,许多网络瘫痪是由于缺乏口令安全造成的。因此,作为管理员一定要保障正确设置其交换机和路由器的口令。
看过文章“如何配置思科路由器口令保障网络安全”
浏览量:4
下载量:0
时间:
很多网络技术上的新手,还不知道如何配置思科路由器的NAT功能。不过没关系,看完小编这个文章应该对你帮助会很大。那么接下来就让小编来教你如何配置思科路由器NAT功能吧。
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname 2611
!
enable secret 5 $JIeG$UZJNjKhcptJXHPc/BP5GG0
enable password 2323ipro
!
ip subnet-zero
no ip source-route
no ip finger
!
!
!
interface Ethernet0/0
ip address 192.168.10.254 255.255.255.0 secondary
ip address 218.27.84.249 255.255.255.248
no ip directed-broadcast
ip accounting output-packets
no ip mroute-cache
no cdp enable
!
interface Serial0/0
ip unnumbered Ethernet0/0
no ip directed-broadcast
ip accounting output-packets
ip nat outside
no ip mroute-cache
no fair-queue
no cdp enable
!
interface Ethernet0/1
ip address 192.168.2.254 255.255.255.0
no ip directed-broadcast
ip nat inside
no ip mroute-cache
no cdp enable
!
interface Virtual-TokenRing35
no ip address
no ip directed-broadcast
no ip mroute-cache
shutdown
ring-speed 16
!
router rip
redistribute connected
network 192.168.2.0
network 192.168.10.0
network 218.27.84.0
!
ip default-gateway 218.27.127.217
ip nat pool nat-pool 218.27.84.252 218.27.84.254 netmask 255.255.255.248
ip nat inside source list 1 pool nat-pool overload
ip nat inside source static 192.168.2.254 218.27.84.249
ip classless
ip route 0.0.0.0 0.0.0.0 Serial0/0
ip http server
ip http port 9091
ip ospf name-lookup
!
ip access-list extended filterin
permit tcp any host 218.27.84.249 eq www reflect httpfilter
access-list 1 permit 192.168.2.0 0.0.0.255
no cdp run
!
line con 0
transport input none
line aux 0
line vty 0 4
password routr
login
!
end
按照步骤敲完这些代码,那么你应该就会了解到如何配置思科路由器NAT功能了。如果觉得不错请给小编一个赞吧。
浏览量:3
下载量:0
时间:
今天小编就给大家带来的是思科路由器常见的配置命令有哪些,大家一起来看看吧。
Access-list 增加一个访问控制域
Apollo Apollo全局设置命令
appletalk Appletalk 全局设置命令
arap Appletalk远程进出协议
arp 设置一个静态ARP入口
async-bootp 修改系统启动参数
autonomous-system 本地所拥有的特殊自治系统成员
banner 定义注册显示信息
boot 修改系统启动时参数
bridge 透明网桥
buffers 调整系统缓冲池参数
busy-message 定义当连接主机失败时显示信息
chat-script 定义一个调制解调器对话文本
clns 全局CLNS设置子命令
clock 设置时间时钟
config-register 定义设置寄存器
decnet 全局DEC网络设置子命令
default-value 缺省字符位值
dialer-list 创建一个拨号清单入口
dnsix-nat 为审计提供DMDM服务
enable 修改优先命令口令
end 从设置模式退出
exit 从设置模式退出
frame-relay 全局帧中继设置命令
help 交互帮助系统的描述
hostname 设置系统网络名
iterface 选择设置的端口
ip 全局地址设置子命令
ipx Novell/IPX全局设置命令
keymap 定义一个新的键盘映射
lat DEC本地传输协议
line 设置终端行
lnm IBM局网管理
locaddr-priority-list 在LU地址上建立优先队列
logging 修改注册(设备)信息
login-string 定义主机指定的注册字符串
map-class 设置静态表类
map-list 设置静态表清单
menu 定义用户接口菜单
mop 设置DEC MOP服务器
netbios NETBIOS通道控制过滤
no 否定一个命令或改为缺省设置
ntp 设置NTP
priority-list 建立特权列表
prompt 设置系统提示符
queue-list 建立常规队列列表
rcmd 远程命令设置命令
rcp-enable 打开Rep服务
rif 源路由进程
router-map 建立路由表或进入路由表命令模式
router 打开一个路由进程
rsh-enable 打开一个RSH服务
sap-priority-list 在SAP或MAC地址上建立一个优先队列
service 修改网络基本服务
snmp-server 修改SNMP参数
state-machine 定义一个TCP分配状态的机器
stun STUN全局设置命令
tacacs-server 修改TACACS队列参数
terminal-queue 终端队列命令
tftp-server 为网络装载请求提供TFTP服务
tn3270 tn3270设置命令
translate 解释全局设置命令
username 建立一个用户名及其权限
vines VINES全局设置命令
x25 X.25 的第三级
x29 X.29 命令
xns XNS 全局设置命令
xremote 设置Xremote
浏览量:3
下载量:0
时间:
当今时代,路由器的使用得越来越多,几乎每家每户都会有路由器,那么,大家知道思科OSPF功能怎么配置?读文网小编就在这里为大家详细介绍。
基本试验过程将在R1R2R3上来实施,参照上图,需要配置路由器R1与R2的直连接口s1/0,配置R2与R1,R2与R3的直连接口s1/0和s1/1,配置R3与R2的直连接口s1/1。为了试验的需要,每台路由器都需要配置环回测试接口loopback。
路由器OSPF配置的过程比较复杂,我们将会一步步为大家呈现,希望大家边学边操作,尽快掌握OSPF的基本配置
浏览量:3
下载量:0
时间:
如今是网络信息发达的时代,每家每户都会使用到网络,那么不少人也会用到路由器,关于路由器,大家知道思科路由器配置特点有哪些吗?读文网小编在这里为大家详细介绍。
在思科路由器配置中,端口是一个非常重要的部分,几乎所有路由器都在背后安装了一个控制台端口。控制台端口提供了一个EIA/TIA—232(以前叫作RS—232)异步串行接口、使我们能与路由器通信,一般较小的路由器采用RJ45控制台连接器,而较大路由器采用DB25控制台连接器。
一、I0S进程
I0S进程是一个在路由器上运行的特殊软件任务,主要用于实现某种功能。当我们将命令放人配置文件对I0S进行配置时,实际就相当于对构成10S各进程的行为加以控制,所有这些进程都在路由器上同时运行。至于能在一个路由器上运行的进程数量和种类,则取决于路由器CPU的速度以及安装的RAM容量,这类似于PC上运行的程序数取决于CPU的类型以及配备的RAM容量。
二、启动思科路由器配置
启动配置驻留在NVRAM中,包含了希望在路由器启动时执行的配置命令。启动完成后,启动配置中的命令就变成了运行配置,有时也把启动配置称作备份配置,这是由于修改并认可了运行配置后,通常应将运行配置复制到NVRAM里,将作出的改动备份下来,以便思科路由器配置下次启动时调用。
三、运行思科路由器配置
一个路由器只能从这两种类型中选择一种。配置10S时,就相当于更改思科路由器配置,两者均以ASCII文本格式显示,所以我们能够很方便地阅读与操作。
四、思科路由器的辅助端口
大多数思科路由器都配备了一个辅助端口(quduwenry Port),它和控制台湍口类似,提供了一个EIA/TIA—232异步串行连接,使我们能与路由器通信。
辅助端口通常用来连接Modem,以实现对路由器的远程管理,远程通信链路通常并不用来传输平时的路由数据包,它的主要的作用是在网络路径或回路失效后访问一个路由器。
路由器的同控制台口建立哪种形式的物理连接,取决于路由器的型号,而且我们要考虑配置文件和进程,才能彻底做好路由器的配置工作。
浏览量:3
下载量:0
时间: