为您找到与思科路由器怎么启动相关的共200个结果:
现如今路由器的使用越来越多,下面读文网小编向你推荐思科路由器的启动顺序相关信息,希望你喜欢。
路由器(Router),是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。 路由器是互联网络的枢纽,"交通警察"。目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换机之间的主要区别就是交换机发生在OSI参考模型第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换机在移动信息的过程中需使用不同的控制信息,所以说两者实现各自功能的方式是不同的。
当路由器启动时,它需要执行一系列的操作,即所谓的启动顺序( boot sequence ),其目的是测试硬件并加载所需要的软件。启动顺序包括以下步骤。
(1) 路由器执行POST (开机自检)0 POST 将检查硬件,以验证设备的所有组件目前是可运行的。例如, POST 会分别检查路由器的不同接口。POST 保存在ROM( 只读存储器)中,并从ROM 运行。
(2) 之后,引导程序将查找并加载思科IOS 软件。引导程序保存在ROM 中,用于执行程序。引导程序负责查找每个IOS 程序的存储位置,并随后加载该文件。默认情况下,所有思科路由器都会首先从问存中加载IOS 软件。
(3) IOS 软件将在NVRAM 中查找有效的配置文件。此文件称为启动配置( startup-config),只有当管理员将运行配置文件复制到NVRAM 中时才会产生。(新的ISR 路由器中都预设了一个小型启动配置文件。)
(4) 如果在NVRAM 中查找到启动配置文件,路由器会复制此文件到RAM 中,并将它称为运行配置。路由器将使用这个文件运行路由器。路由器将进入正常运转状态。如果在NVRAM 中没有查找到启动配置文件,路由器将在所有可进行CD ( carrier detect ,载波检测)的接口发送广播,用以查找TFTP主机可使用的配置文件,如果没有找到(这一查找通常情况下都不会成功,而大部分人甚至都不会察觉到路由器曾进行过这样的尝试),路由器将进入设置模式进行配置。
浏览量:2
下载量:0
时间:
本文介绍路由器启动步骤,欢迎大家阅读。
当cisco路由器正常加电后,会执行下列几步:
1、测试路由器硬件
cisco路由器在启动时会启行一个硬件自检程序(POST),这个程序会检查包括CPU、存储器和网络接口等硬件的基本功能。
2、查找和定位cisco IOS映象的位置
当测试硬件程序完成后,cisco路由器会定位cisco IOS映象的位置,cisco路由器通常可以从Flash来定位IOS软件,我们也可以通过设置让路由器从TFTP服务器、ROM来定位IOS映象。大部分的cisco路由器在检测硬件完成后会查看存储在非易失性存储器(NVRAM)中的boot system命令定义的启动队列。网络管理员可以手动更改寄存器的值来更改路由器默认装载IOS的位置。
3、定位和应用配置
当cisco路由器定位IOS映象成功后,会应用配置文件来执行路由器的功能。路由器会依次从NVRAM、TFTP服务器、CONSOLE端口查找配置文件。在以上任何一个位置查找到合适的配置文件后,便会用这个配置文件来装载路由器。
√ cisco路由器如何定位和装载IOS
前面我们为大家讲解过cisco IOS软件存储在不同的位置,大多数的cisco路由器的引导系统命令存储在非易失性存储器中(NVRAM),网络管理员可以通过更改寄存器的值来改变路由器装载IOS映象的位置。
cisco路由器定义寄存器内启动队列的几个选项
1、如果网络管理员在全局模式下使用boot system命令指定了特定的源,路由器在重新启动时就会按照boot system中指定的位置来定位IOS。
2、如果在NVRAM中没有可用的boot system队列,cisco路由器默认情况下会使用存储在闪存(flash)中的IOS映象。
3、如果闪存中没有IOS映象文件,路由器会从TFTP中装载一个IOS映象。
√ 使用boot system命令改变装载IOS的位置
下面的例子就为大家介绍如何使用一组boot system命令来指定装载cisco IOS软件的位置。
1、从闪存(Flash)中装载:
在配置过程中,我们一般都是将flash配置成装载IOS映象的第一个位置,从flash装载不会受到网络问题的影响,即使因网络故障,不能正常连接到TFTP服务器,路由器也能正常装载IOS映象。
it168#configure terminal
it168(config)#boot system flash my-router
[ctrl-z]
it168#copy running-config startup-config
在使用boot system命令时,我们需要在全局配置模式下输入boot system命令和需要定位IOS的位置和映象文件名。
2、从TFTP服务器中装载
在用boot system中定义了从TFTP服务器中装载IOS后,当从flash中装载IOS映象失败后,就可以从TFTP服务器装载IOS映象。
it168#configure terminal
it168(config)#boot system tftp IOS-BAK 129.0.0.2
[ctrl-z]
it168#copy running-config startup-config
3、从ROM中装载
如果flash和TFTP都出现故障,不能正常装载IOS映象的时候,我们就只能从ROM中装载,从ROM中装载的IOS映象只能执行IOS的部分命令和功能。
it168#configure terminal
it168(config)#boot system rom
[ctrl-z]
it168#copy running-config startup-config
提示:在使用boot system命令时一定要注意输入命令时的顺序,一般都是按照从flash、TFTP、ROM这样的顺序来装载的,另外在改变所有的配置后都要将配置拷贝到NVRAM中,否则当你重新启动路由器时,这些配置将不会被存储生效。
浏览量:2
下载量:0
时间:
浏览量:1
下载量:0
时间:
下面小编向你推荐信息,希望你喜欢。
当路由器启动时,它需要执行一系列的操作,即所谓的启动顺序( boot sequence ),其目的是测试硬件并加载所需要的软件。启动顺序包括以下步骤。
(1) 路由器执行POST (开机自检)0 POST 将检查硬件,以验证设备的所有组件目前是可运行的。例如, POST 会分别检查路由器的不同接口。POST 保存在ROM( 只读存储器)中,并从ROM 运行。
(2) 之后,引导程序将查找并加载思科IOS 软件。引导程序保存在ROM 中,用于执行程序。引导程序负责查找每个IOS 程序的存储位置,并随后加载该文件。默认情况下,所有思科路由器都会首先从问存中加载IOS 软件。
(3) IOS 软件将在NVRAM 中查找有效的配置文件。此文件称为启动配置( startup-config),只有当管理员将运行配置文件复制到NVRAM 中时才会产生。(新的ISR 路由器中都预设了一个小型启动配置文件。)
(4) 如果在NVRAM 中查找到启动配置文件,路由器会复制此文件到RAM 中,并将它称为运行配置。路由器将使用这个文件运行路由器。路由器将进入正常运转状态。如果在NVRAM 中没有查找到启动配置文件,路由器将在所有可进行CD ( carrier detect ,载波检测)的接口发送广播,用以查找TFTP主机可使用的配置文件,如果没有找到(这一查找通常情况下都不会成功,而大部分人甚至都不会察觉到路由器曾进行过这样的尝试),路由器将进入设置模式进行配置。
浏览量:2
下载量:0
时间:
OSPF也是一种路由协议,它是链路状态协议的开放版本。在实际工作中,在一些大型网络、混合型的网络中,常常使用OSPF协议。那么你知道如何通过思科路由器提高OSPF安全性吗?下面是读文网小编整理的一些关于通过思科路由器提高OSPF安全性的相关资料,供你参考。
说句实话,引入OSPF协议主要是用来解决RIP路由信息协议的一些缺陷。
如RIP与RIP2协议都具有15跳的限制。如果网络跨越超过了15跳限制的话,目的地会被认为不可达。所以,RIP路由信息协议其使用范围就被定义在小型网络。而OSPF协议继承了RIP路由信息协议原有的优点,同时突破了这个15跳的限制。另外,OSPF还可以解决RIP路由信息协议汇聚缓慢等缺陷。笔者在谈到OSPF的安全问题时,之所以简要介绍OSPF协议与RIP路由信息协议的关系,主要是想强调一下,OSPF协议也如同RIP协议一样,是目前企业网络设计中常用的协议。所以,如何提高这个协议的安全性,对于网络管理员来说也就显得尤其的重要。
浏览量:2
下载量:0
时间:
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分,那么你知道思科路由器怎么限速吗?下面是读文网小编整理的一些关于思科路由器限速的相关资料,供你参考。
路由器设置禁止下载:
不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用:NVAR(Network-BasedApplicationRecognition,网络应用识别)。
NBAR(Network-BasedApplicationRecognition)的意思是网络应用识别。NBAR是一种动态能在四到七层寻找协议的技术,它不但能做到普通ACL能做到那样控制静态的、简单的网络应用协议TCP/UDP的端口号。例如我们熟知的WEB应用使用的TCP80,也能做到控制一般ACLs不能做到动态的端口的那些协议,例如VoIP使用的H.323,SIP等。
要实现对BT流量的控制,就要在思科路由器上实现对PDLM的支持。PDLM是PacketDescriptionLanguageModule的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让NBAR适应很多已有的网络应用,像HTTPURL,DNS,FTP,VoIP等,同时它还可以通过定义,来使NBAR支持许多新兴的网络应用。例如peer2peer工具。
PDLM在思科的网站上可以下载,并且利用PDLM可以限制一些网络上的恶意流量。CISCO在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将bittorrent.pdlm拷贝到路由中。
功能启动利用ipnbarpdlmbittorrent.pdlm命令将NBAR中的BT。再创建一个class-map和policymap并且把它应用到相应的思科路由器的接口上。一般是连接Internet(Chinanet)的接口是FastEthernet或10M的以太网接口。在思科路由器上您可以看见如下的配置:
路由器设置限速的步骤到此就忘了,这样您就可以在你的公司或单位的因特网接入思科路由器上实施一些流量控制。同时NBAR和PDLM还可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用,思科路由器如何限速的问题得以解决,按照上面的步骤实验一下吧。
看过文章“思科路由器怎么限速”
浏览量:2
下载量:0
时间:
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,华硕路由器是很多用户得选择,而且功能强大,那么你知道华硕路由器怎么启动dmz吗?下面是读文网小编整理的一些关于华硕路由器启动dmz的相关资料,供你参考。
启动DMZ区域
最简单的端口映射,就是设置需要映射的服务器放到dmz区域里面。找到外部网络----DMZ---启动dmz区域,,然后设置内网服务器IP地址
对于asus路由器还有一个端口触发的功能,可以允许在某个时间内开放一个端口。或者共享一个端口,不过这个用起来必须使用静态IP地址
华硕路由器的相关
浏览量:3
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其制造的路由器也是全球顶尖的,那么你知道思科Cisco路由器怎么管理吗?下面是读文网小编整理的一些关于思科Cisco路由器怎么管理的相关资料,供你参考。
通过上面的描述,我们知道,辅助端口可以起到跟控制台端口相同的作用。所以,当辅助端口的密码泄露,被人远程拨号连接到路由器的话,那么对于企业网络的打击石致命的。所以,Cisco路由器为了提高本身的安全性,为辅助端口独立的设置了口令管理。
故网络管理员在口令设置中,最好不要跟其他口令相同。否则的话,会降低路由器本身的安全性。
总之,辅助端口在路由器管理中,具有举足轻重的作用。一般情况下,只有在路由器刚开始配置的时候需要用到控制台端口。而等到后续的网络维护与路由器一般故障排除的过程中,往往都是通过辅助端口来完成的。所以,辅助端口是路由器管理中的一个好帮手。
浏览量:2
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道关于思科路由器NAT的知识吗?下面是读文网小编整理的一些关于思科路由器NAT的相关资料,供你参考。
需求:
动态地址转换也是将内网地址和外网地址进行一对一的转换,但是动态地址转换是从外网IP地址池中动态地选择一个未使用的地址对内网地址进行转换。
步骤:
1. 定义外网地址池
ip nat pool 地址池名称 起始ip地址 结尾ip地址 子网掩码
2. 定义一个access-list规则指定哪些内网地址允许进行动态地址转换
access-list 标号(1-99) permit 源地址 通配符
3. 将由access-list指定的内网地址和外网地址进行地址转换
ip nat inside source list 访问控制列表标号 pool 外网地址池名称
4. 在内网口界面执行:
ip nat inside
5. 在外网口界面执行:
ip nat outside
3. 复用动态地址转换。
需求:
复用动态地址转换也是一种动态地址转换,但它允许多个内网地址公用一个外网地址。通过路由器内部利用tcp或udp端口号来标示某台计算机。
步骤:
1. 定义外网地址池
ip nat pool 地址池名称 起始ip地址 结尾ip地址 子网掩码
2. 定义一个access-list规则指定哪些内网地址可以进行动态地址转换
access-list 标号(1-99) permit 源地址 通配符
3. 设置内网地址与外网地址进行复用动态地址转换
ip nat inside source list 访问列表号 pool 内部合法地址池名称 overload
4. 在内网口界面执行ip nat inside
5. 在外网口界面执行ip nat outside
看过文章“关于思科路由器NAT"
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,其出产的路由器设备也是世界一流,那么你知道怎么使用思科IOS路由器过滤网页内容吗?下面是读文网小编整理的一些关于怎么使用思科IOS路由器过滤网页内容的相关资料,供你参考。
白名单:(信任域名单) 设定特定的域名,允许通过路由器,比如设定www.techrepublic.com
黑名单:(非受信域名单) 设定特定的域名,无法通过路由器。设置信息会在路
由器上进行缓存,以便后期检查。比如www.badsite.com
阻止关键字: 设置用于过滤的 URL字符串或关键字,比如 *www.parrot.* 或者 *rockbaby* 。这样的话,一旦URL中出现“rockbaby,” ,路由器将阻止访问而
不需要经过TRPS服务器。
缓存最近的请求: 此功能可以保存最近访问请求的处理策略。因此对于之后用户每一次请求就没有必要再让他们通过TRPS进程。
分组缓冲:此功能可让你在等待查询过程完成的过程中存储网址信息。这是一个强大的功能,可以防止HTTP请求量过大导致路由器超负荷。默认的响应数是200,不过可以进行修改。此功能同样也适用于第三方过滤器服务器Websense和SmartFilter 。
浏览量:2
下载量:0
时间:
思科制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为硅谷中新经济的传奇,那么你知道思科7960路由器怎么配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器怎么配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器怎么配置Voice vlan”
浏览量:2
下载量:0
时间:
思科拥有丰富的行业经验、先进的技术,路由器功能也在世界遥遥领先,那么你知道思科跨路由器的单臂路由如何解决吗?下面是读文网小编整理的一些关于思科跨路由器的单臂路由如何解决的相关资料,供你参考。
R1#conf t
R1(config)#int f0/0
R1(config-if)#no shutdown
R1(config-if)#int f0/0.2
R1(config-subif)#encapsulation dot1q 2
R1(config-subif)#ip address 192.168.2.254 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#exit
R1(config)#int f0/0.3
R1(config-subif)#encapsulation dot1q 3
R1(config-subif)#ip address 192.168.3.254 255.255.255.0
R1(config-subif)#no shutdown
R1(config-subif)#exit
R1(config)#int s1/0
R1(config-if)#ip address 1.1.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#end
R1#conf t
R1(config)#router ospf 1
R1(config-router)#network 192.168.2.0 0.0.0.255 area 0
R1(config-router)#network 192.168.3.0 0.0.0.255 are 0
R1(config-router)#network 1.1.1.0 0.0.0.255 area 0
R1(config-router)#end
浏览量:2
下载量:0
时间:
思科公司制造的路由器、交换机和其他设备承载了全世界80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道思科IOS路由器怎么配置WCCP吗?下面是读文网小编整理的一些关于思科IOS路由器怎么配置WCCP的相关资料,供你参考。
这里是一个WCCP如何工作的示例:
◆一个网页浏览器生成一个请求,然后发送到一台路由器上。
◆路由器截取该请求。
◆路由器将该请求转发到一个在GRE帧中的新位置上,以防止对初始数据包进行任何修改。
◆新设备——通常是某种网页设备——可以选择直接作为服务器响应该请求,或者将它转发到别处去。假如它接受了该数据包的话,那么新设备就可以提供一个响应。
使用WCCP的好处是我们假设由其他设备来提供路由器无法提供的服务——比如,网页内容过滤,缓存,记录,安全,或者认证。我已经看到过WCCP被用在Squid代理服务器上,Blue Coat网页缓存以及内容过滤设备上,还有Cisco的内容高速缓存引擎上。
而透明路由通信到一台网页设备上的好处,则是你根本无需修改你的网页浏览器(而且你也无需配置一台代理服务器)。另外,网页快速缓存设备还提供如下好处:
◆它们可以缩短对网页请求的响应时间
◆它们可以优化对互联网连接的带宽利用
◆它们可以记录下网页请求,并给出相关报告
◆它们可以对内容进行过滤
自然,WCCPv2又提供了比WCCPv1更多的功能。WCCPv2支持的协议不仅是HTTP,还有多重路由,MD5安全,以及负载分配。
通过使用WCCP,你可以使用一个“cache簇”来进行负载平衡,比例缩放以及容错冗余。你也可以在路由器上使用HSRP协议(Hot Standby Router Protocol,热备路由协议),从而为你的WCCP路由器提供冗余。
浏览量:2
下载量:0
时间:
cisco公司制造的路由器、交换机和其他设备承载了全球80%的互联网通信,成为了网络应用的成功实践者之一,那么你知道怎么配置思科路由器VOIP吗?下面是读文网小编整理的一些关于怎么配置思科路由器VOIP的相关资料,供你参考。
在企业网络中推广IP语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等。企业使用IP语音技术,可以将语音、数据和多媒体通信融合在一个集成的网络中,并在一个企业解决方案中,把专网和公网连接起来。
在2600和3600系列路由平台上,Cisco提供了新型的H.323关守功能,该关守功能除提供策略管理功能外,还提供地址分辨、带宽管理、网关支持、用户鉴别以及账户记录。H.323关守在局域网和广域网上均可实现对基于H.323的语音、视频及数据会议话务流量的策略管理功能.
本文介绍的是一次利用Cisco 2600路由器,通过 E&M 干线连接PBX 用户,实现了 Voice over IP功能的过程。
某公司计划连接两个办公室:一个位于加利弗尼亚的San Jose,另一个位于盐湖城。该公司在其两个远程办公室之间已经建立了可工作的IP 连接。每个办公室有一个PBX内部电话网络,通过一个E&M接口连接到语音网络。 盐湖城和San Jose 办公室都使用E&M 端口类型。每个 E&M 接口连接到路由器的两个语音接口连接端。在San Jose 的用户拨“8-111” 这一扩展号可接通盐湖城目标。在盐湖城的用户拨“4-111”扩展号可接通San Jose目标。图1是本连接示例的拓扑
首先应配置好PBX ,使所有的DTMF 信号能通到路由器。若修改增益或电话端口,应确认电话端口仍然能接受DTMF 信号。然后对图中路由器 SJ 配置,第一步配置 pots 拨号对等 1:
hostname sanjose
dial-peer voice 1 pots
destination-pattern +111....
ort 1/0/0
配置 pots 拨号对等 2:
dial-peer voice 2 pots
destination-pattern +111....
ort 1/0/1
配置 voip 拨号对等 3:
dial-peer voice 3 voip
destination-pattern +111....
ession target ipv4:172.16.65.182
配置E&M 端口:
voice-port 1/0/0
ignal immediate
operation 4-wire
type 2
voice-port 1/0/1
ignal immediate
operation 4-wire
type 2
配置串行端口:
interface serial 0/0
description serial interface type dce (provides clock)
clock rate 2000000
ip address 172.16.1.123
o shutdown
接下来配置路由器 SLC,步骤与配置SJ类似。
经过这样配置,即可实现Cisco 2600路由器上,通过 E&M 干线连接PBX 用户的 VoIP应用。
相关术语
DTMF(Dual tone multifrequency):双音多频——同时使用两种音频(例如按钮音)进行拨号。
E&M:代表recEive and transMit (或Ear and Mouth). E&M一般是一个用于交换到交换或交换到网络连接的双向主干设备。Cisco的 E&M 端口是一个RJ-48 连接器,该连接器可连接到PBX 主干线路(专线)。
PBX:Private branch exchange 专用中心交换机。
POTS 拨号对等:通过一个传统的电话局网络连接的点对点拨号 ( Dial peer)。POTS 对等指向在语音网络设备上的特定语音端口。
看过文章“怎么配置思科路由器VOIP”
浏览量:3
下载量:0
时间:
cisco思科依靠自身的技术和对网络经济模式的深刻理解,使其成为了网络应用的成功实践者之一,他出产的路由器设备也是世界一流,那么你知道思科路由器如何防止Spoofing Mitigation吗?下面是读文网小编整理的一些关于思科路由器如何防止Spoofing Mitigation的相关资料,供你参考。
首先我们来了解IP Spoofing技术,IP Spoofing技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 IP 地址向计算机发送信息,并显示该信息来自于真实主机。伪 IP 技术导致的攻击类型有多种,如下所述:
Non-Blind Spoofing ― 当攻击者与其目标(可以“看到”数据包序列和确认)处在同一子网中时,容易发生这种攻击,它将可能导致会话劫机。攻击者可以避开任何认证标准而建立新的连接,其具体实现如下:在本机上,攻击者通过非法行为破坏掉目标对象已建连接的数据流,然后基于正确的序列号和确认号重新建立新的连接。
Blind Spoofing ― 当不能从外部获得序列号和确认号时,容易发生这种攻击。攻击者向目标机器上发送数据包,以对其序列号进行取样,这种方法在过去是可行的,但现在,大多数操作系统采用随机序列号,这就使得攻击者们很难准确预测目标序列号。但一旦序列号被破解,数据就很容易被发送到目标机器上。
Man In the Middle Attack ― 它又叫作 Connection Hijacking。其具体是指:攻击者从中截取两个主机之间的合法通信信息,并在双方不知道的情况下,删除或更改由一方发送给另一方的信息内容。如此,通过伪造原发送方或接收方的身份,攻击者达到其非法访问通信双方保密信息的目的。 Connection Hijacking 为 TCP 通信开发了一种 Desynchronized State,即当接收到的数据包的序列号与所期望的序列号不一致时,这种连接称为 Desynchronized。TCP 层可能删除也可能缓冲数据包,这主要取决于接收到的序列号实际值。当两台主机充分达到 Desynchronized 状态,它们将互相删除/忽略来自对方的数据包。这时,攻击者便趁机导入序列号正确的伪造数据包,其中的通信信息可能作过修改或添加。该过程中,攻击者一直位于主机双方通信路径上,使其可以复制双方发送的数据包。该类攻击关键在于建立 Desynchronized State。
Denial of Service Attack ― 伪 IP 大多数情况下用于拒绝服务攻击(DoS),即攻击者以极大的通信量冲击网络,使得网络可用带宽和资源在较短的时间内消耗殆尽。为达到最有效的攻击效果,攻击者伪造一个源 IP 地址使得他人很难追踪和终止 DoS。当有多个通信失败的主机也加入攻击者行列中,并且群体发送伪通信量时,很难立即阻止这些流量。
需要注意的是,伪 IP 技术不支持匿名 Internet 访问,这常常被人们所误解。超出简单扩散之外的任何一种伪技术相对而言都是很高级的,并用于特定的情形中,如 Evasion、Connection Hijacking。为防止网络中的伪 IP 行为,目前通常采取以下措施:
避免使用源地址认证。采用加密认证系统。
将机器配置为拒绝由局部地址网络发送来的数据包。
在边界路由器上执行进、出过滤,并通过 ACL(Access Control List)以阻止下游接口上的私人 IP 地址。
如果你允许某些可信赖主机的外部连接,要确保路由器处的会话进行加密保护。
还是举个例子给大家说吧
Spoofing Mitigation 欺骗攻击
这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。使服务器不对合法用户服务。
此题按照题意在1.0的网段有欺骗攻击,所以要过滤掉除了源自1.0之外的所有IP数据包.选A
如果说在1.0的网络上发现了伪装成2.0网段的IP欺骗包,那么就选C
了解这些之后,我们来看在怎么cisco路由器用ACL来配置了
先定义ACL的访问规则,检查那些地址段,
IP Address Spoofing Mitigation: Inbound
R1(config)#access-list 150 deny ip 10.2.1.0 0.0.0.255 any log
R1(config)#access-list 150 deny ip 0.0.0.0 0.255.255.255 any log
R1(config)#access-list 150 deny ip 127.0.0.0 0.255.255.255 any log
R1(config)#access-list 150 deny ip 172.16.0.0 0.15.255.255 any log
R1(config)#access-list 150 deny ip 192.168.0.0 0.0.255.255 any log
R1(config)#access-list 150 deny ip 224.0.0.0 15.255.255.255 any log
R1(config)#access-list 150 deny ip host 255.255.255.255 any log
R1(config)#access-list 150 deny ip any 10.2.1.0 0.0.0.255
https://进入接口下调用ACL,然后应用
R1(config)#int e1/0
R1(config-if)#ip access-group 150 in
R1(config-if)#exit
IP Address Spoofing Mitigation: Outbound
R1(config)#access-list 105 permit ip 10.2.1.0 0.0.0.255 any
R1(config)#access-list 105 deny ip any any log
R1(config)#int f0/0
R1(config-if)#ip access-group 105 in
R1(config-if)#exit
浏览量:2
下载量:0
时间:
思科用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,那你知道怎么将思科路由器10M接口做Trunk吗?下面是读文网小编整理的一些关于怎么将思科路由器10M接口做Trunk的相关资料,供你参考。
Cisco 1710 router
Cisco 1751 router
Cisco 2600 series
Cisco 3600 series
Cisco 4000-M series (Cisco 4000-M, 4500-M, 4700-M)
Cisco 7200 series
RSP1Cisco 7505
RSP2Cisco 7507 and Cisco 7513
RSP4Cisco 7505, Cisco 7507, Cisco 7513, and Cisco 7576
看过文章“怎么将思科路由器10M接口做Trunk”
浏览量:3
下载量:0
时间:
OSPF也称为接口状态路由协议,OSPF路由协议是一种典型的链路状态(Link-state)的路由协议,一般用于同一个路由域内有不少用户不知道cisco怎么设置ospf?读文网小编为大家分享了具体操作方法,供大家参考!
router(config)#router ospf 1 启动OSPF路由进程
router(config-router)#router-id 1.1.1.1 配置Router ID
router(config-router)#network 1.0.0.0 0.255.255.255 area 0 指定OSPF协议运行的接口和所在的区域
多区域OSPF:
router(config)#router ospf 1
router(config-router)#router-id 1.1.1.1
router(config-router)#network 1.0.0.0 0.255.255.255 area 0
router(config-router)#network 2.0.0.0 0.255.255.255 area 1
末梢区域:
router(config)#area1 stub
完全末梢区域:
router(config)#area1 stub no-summary
路由重分发配置:
router rip
redistribute ospf 10 metric 10
router ospf 10
redistribute rip metric 10 subnets
NSSA区域配置:
router(config)#area1 nssa
虚链路配置:
router(config)#area 100 virtual-link 1.1.1.1对方RID
读文网小编分享了cisco设置ospf的解决方法,希望大家喜欢。
浏览量:1
下载量:0
时间:
思科是全球高端顶尖的通讯厂商,他出产的路由器功能也是世界级的,那么你知道思科7960路由器如何配置Voice vlan吗?下面是读文网小编整理的一些关于思科7960路由器如何配置Voice vlan的相关资料,供你参考。
cisco7960 P1连接3550 F0/5端口
用IEEE 802.1Qframes标准端口承载语音流量
switch
conf t
mls qos
vlan 2
name access
exit
vlan 3
name voice
exit
interface f0/5
mls qos trust cos
switchport mode access
switchport access vlan 3
switchport voice vlan 2
end
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: 3 (vioce)
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
SW2#sh spanning-tree interface f 0/5 portfast
VLAN0002 enabled
配置VOICE VLAN的802.1P priority-taged frames标准配置端口承载运因流量。
int f 0/5
switchport voice vlan dot1p
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
配置重写入站数据帧的COS优先级。
int f 0/5
switchport priority extend cos 5 /*默认为3,范围:1~7
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: 5
在F0/5上做配置信任入站数据帧COS优先级。
int f 0/5
switchport priority extend trust
校验
SW2#sh int fast 0/5 switchport
Name: Fa0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 2 (access)
Trunking Native Mode VLAN: 1 (default)
Voice VLAN: dot1p
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: trusted
看过文章“思科7960路由器如何配置Voice vlan"
浏览量:2
下载量:0
时间: