在思科模拟器的路由器上怎么配置DHCP服务器?
1 打开思科模拟器软件,找出一台2811类的路由器和两台2960类的交换机,4台PC电脑,并用正确的线缆将各个设备互相连接起来,如下图所示:
2给所有设备都重新命名,路由器命名为r1,一交换机命名为sw1,另一交换机命名为sw2,如下图所示:
3 先配置路由器r1先,配置命令为:
r1(config)#int f0/0
r1(config-if)#no sh
再配置路由器设备的远程登录和密码保护,配置命令为:
r1(config)#lin vty 0 4
r1(config-line)#login local
r1(config-line)#username admin password cisco
r1(config-line)#exit
r1(config)#enable secret cisco
r1(config)#service password-encrption (此命令为加密所有口令)
如下图所示:
4配置交换机sw1,配置命令是:
sw1(config)#int vlan 1
sw1(config-if)#ip add 19216812 2552552550
sw1(config-if)#no sh
sw1(config-if)#ex
sw1(config)#ip default-gateway 19216811
再用相同方法配置sw2,如下图所示:
5 配置vlan设定,在sw1上划分vlan 2,3,将相应端口加入其中,配置命令为:
sw1#conf t
Enter configuration commands, one per line End with CNTL/Z
sw1(config)#vlan 2
sw1(config-vlan)#ex
sw1(config)#vlan 3
sw1(config-vlan)#ex
sw1(config)#int f0/4
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 2
sw1(config-if)#int f0/5
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 3
sw1(config-if)#ex
用相同方法在sw3上面划分vlan,并将相应的端口加入其中,如下图所示:
6配置单臂路由,实现valn1,2,3之间的互访,配置sw1接口f0/1为主干链路,配置命令是:
sw1(config)#int f0/1
sw1(config-if)#switchport mode trunk
sw1(config-if)#no sh
如下图所示:
7在路由器r1上进行封装,配置命令如下图所示:
r1#conf t
Enter configuration commands, one per line End with CNTL/Z
r1(config)#int f0/0
r1(config-if)#no shut
r1(config)#int f0/01
r1(config-subif)#encapsulation dot1Q 1
r1(config-subif)#ip add 19216811 2552552550
r1(config-subif)#ex
r1(config)#int f0/02
r1(config-subif)#encapsulation dot1Q 2
r1(config-subif)#ip add 19216821 2552552550
r1(config-subif)#ex
r1(config)#int f0/03
r1(config-subif)#encapsulation dot1Q 3
r1(config-subif)#ip add 19216831 2552552550
r1(config-subif)#no sh
r1(config-subif)#ex
如下图所示:
8配置DHCP服务器,即是配置路由器r1,配置命令是:
r1#enable
r1#conf t
r1(config)#ip dhcp excluded-address 19216821
r1(config)#ip dhcp pool vlan2
r1(dhcp-config)#net 19216820 2552552550
r1(dhcp-config)#default-router 19216821
r1(dhcp-config)#dns-server 100112
r1(config)#ip dhcp excluded-address 19216831
r1(config)#ip dhcp pool vlan3
r1(dhcp-config)#net 19216830 2552552550
r1(dhcp-config)#dns-server 100112
r1(dhcp-config)#ex
9 现在PC之间可以自动获取IP地址和网关了,如下图所示:
Router(config)#ip dhcp pool WOLF //启用DHCP功能,起个名字
Router(dhcp-config)#network 12110 2552552550 //地址池
Router(dhcp-config)#default-router 12111 //配置网关
Router(dhcp-config)#dns-server 2029612868 //配置DNS
Router(dhcp-config)#lease 10 //修改租期为10天
Router(config)#ip dhcp excluded-address 12111 121110 //保留地址,不下放
Router(config)#no ip dhcp conflict logging //关闭冲突记录信息
Debug ip dhcp server packet
Show ip dhcp binding //查看ip地址和mac地址的绑定
可使用IPSEC ***,具体配置网上很多可以搜索到!
下面是我copy的其中一个!
思科路由器***配置
文章来源:宁波邦元培训网 作者:曹老师 点击次数:199 更新时间:2012-4-22
随着现在互联网的飞速发展,企业规模也越来越大,一些分支企业、在外办公以及SOHO一族们,需要随时随地的接入到我们企业的网络中,来完成我们一些日常的工作,这时我们***在这里就成了一个比较重要的一个角色了。
Remote ***设备有很多。如Cisco 路由器、Cisco PIX防火墙、Cisco ASA 防火墙、Cisco ***3002 硬件客户端或软件客户端。这极大地简化了远程端管理和配置。说的简单点就是在Server 端配置复杂的策略和密钥管理等命令,而在我们的客户端上只要配置很简单的几条命令就能和Server 端建立***链路的一种技术,主要的目的当然就是简化远端设备的配置和管理。
前面我们也讲解过如何在路由器上面配置Remote ***,那么今天我又带家来一起看看这个在ASA防火墙上面如何配置我们的Remote ***呢。
第一步:建立一个地址池。
远程访问客户端需要在登录期间分配一个IP地址,所以我们还需要为这些客户端建立一个DHCP地址池,不过如果你有DHCP服务器,还可以使用DHCP服务器。
QUANMA-T(config)# ip local pool ***pool 19216810100-19216810199 mask 2552552550
第二步:建立IKE第一阶段。
QUANMA-T(config)# isakmp policy 1
QUANMA-T(config-isakmp-policy)# authentication pre-share
QUANMA-T(config-isakmp-policy)# encryption 3des
QUANMA-T(config-isakmp-policy)# hash sha
QUANMA-T(config-isakmp-policy)# group 2
QUANMA-T(config-isakmp-policy)# lifetime 43200
QUANMA-T(config-isakmp-policy)# exit
第三步:将IKE第一阶段应用在outside接口上面。
QUANMA-T(config)# isakmp enable outside
第四步:定义转换集
QUANMA-T(config)# crypto ipsec transform-set ***set esp-3des esp-sha-hmac
这里设置的转换集名字为***set。
第五步:动态加密映射配置
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set transform-set ***set
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set reverse-route
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000
第六步:在静态加密映射中调用动态加密映射并应用在接口上面
QUANMA-T(config)# crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-map
QUANMA-T(config)# crypto map outside-map interface outside
第七步:NAT穿越
它的主要作用是将三层IPSEC的ESP流量转发为四层的UDP流量。ESP是一个三层的包,只有协议号,没有端口号,当它想穿越一个PAT设备时,由于PAT设备是基于端口的转换,所以ESP包过不了,这时就要将它封装进UDP包才能正常传输(源目端口都是UDP4500)
QUANMA-T(config)# crypto isakmp nat-traversal //缺省keepalives时间20秒
第八步:配置访问列表旁路
通过使用sysopt connect命令,我们告诉ASA准许SSL/IPsec客户端绕过接口的访问列表:
QUANMA-T(config)# sysopt connection permit-ipsec
第九步:创建与设置组策略
组策略用于指定应用于所连接客户端的参数。在本文中,我们将创建一个称之为***client的组策略。
QUANMA-T(config)# group-policy ***client internal
QUANMA-T(config)# group-policy ***client attributes
QUANMA-T(config-group-policy)# dns-server value 61139269
QUANMA-T(config-group-policy)# ***-tunnel-protocol ipsec
QUANMA-T(config-group-policy)# default-domain value liutycn
QUANMA-T(config-group-policy)# exit
第十步:遂道组的建立以属性的设置
QUANMA-T(config)# tunnel-group ***client type ipsec-ra
QUANMA-T(config)# tunnel-group ***client ipsec-attributes
QUANMA-T(config-tunnel-ipsec)# pre-shared-key cisco123
QUANMA-T(config-tunnel-ipsec)# exit
QUANMA-T(config)# tunnel-group ***client general-attributes
QUANMA-T(config-tunnel-general)# authentication-server-group LOCAL
QUANMA-T(config-tunnel-general)# default-group-policy ***client
QUANMA-T(config-tunnel-general)# address-pool ***pool
QUANMA-T(config-tunnel-general)# exit
而在这里***client就是我们在设置组用户的用户名,域共享密钥就是我们组用户的密码。
第十一步:配置用户账户
现在我们已经为配置用户账户做好了准备。在此,我们要创建一个用户并且将此用户指派给我们的远程访问***:
QUANMA-T(config)# username liuty password yjtfpddc
QUANMA-T(config)# username liuty attributes
QUANMA-T(config-username)# ***-group-policy ***client
QUANMA-T(config-username)# exit
第十二步:配置NAT免除
现在,我们需要告诉ASA不要对远程访问客户端和要访问的内部网络之间的通信进行网络地址转换(NAT)。首先,我们要创建一个可定义通信的访问列表,然后,我们将此列表用于接口的NAT语句:
QUANMA-T(config)# access-list no-nat extended permit ip 19216800 2552552550 192168100 2552552550
QUANMA-T(config)# nat (inside) 0 access-list no-nat
第十三步:遂道分离设置
QUANMA-T(config)#access-list ***client_splitTunnelAcl standard permit 19216800 2552552550
QUANMA-T(config)# group-policy ***client attributes
QUANMA-T(config-group-policy)# split-tunnel-policy tunnelspecified
QUANMA-T(config-group-policy)# split-tunnel-network-list value ***client_splitTunnelAcl
QUANMA-T(config-group-policy)# end
第十四步:保存
QUANMA-T#write memory
思科交换机配置TRUNK的主要步骤
到底什么是TRUNK呢使用TRUNK功能到底能给我们带来哪些应用方面的优势还有在具体的交换机产品中怎样来进行交换机配置TRUNK,下面我们来了解一下这些方面的知识。
在二层交换机的性能参数中,常常提到一个重要的指标:TRUNK,许多的二层交换机产品在介绍其性能时,都会提到能够支持TRUNK功能,从而可以为互连的交换机之间提供更好的传输性能。那到底什么是TRUNK呢使用TRUNK功能到底能给我们带来哪些应用方面的优势还有在具体的交换机产品中怎样来进行交换机配置TRUNK。下面我们来了解一下这些方面的知识。
一、什么是TRUNK
TRUNK是端口汇聚的意思,就是通过配置软件的设置,将2个或多个物理端口组合在一起成为一条逻辑的路径从而增加在交换机和网络节点之间的带宽,将属于这几个端口的带宽合并,给端口提供一个几倍于独立端口的独享的高带宽。Trunk是一种封装技术,它是一条点到点的链路,链路的两端可以都是交换机,也可以是交换机和路由器,还可以是主机和交换机或路由器。基于端口汇聚(Trunk)功能,允许交换机与交换机、交换机与路由器、主机与交换机或路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量, 大幅度提供整个网络能力。
一般情况下,在没有使用TRUNK时,大家都知道,百兆以太网的双绞线的这种传输介质特性决定在两个互连的普通10/100交换机的带宽仅为100M,如果是采用的全双工模式的话,则传输的最大带宽可以达到最大200M,这样就形成了网络主干和服务器瓶颈。要达到更高的数据传输率,则需要更换传输媒介,使用千兆光纤或升级成为千兆以太网,这样虽能在带宽上能够达到千兆,但成本却非常昂贵(可能连交换机也需要一块换掉),更本不适合低成本的中小企业和学校使用。如果使用TRUNK技术,把四个端口通过捆绑在一起来达到800M带宽,这样可较好的解决了成本和性能的矛盾。
二、TRUNK的具体应用
TRUNK(端口汇聚)是在交换机和网络设备之间比较经济的增加带宽的方法,如服务器、路由器、工作站或其他交换机。这中增加带宽的方法在当单一交换机和节点之间连接不能满足负荷时是比较有效的。
TRUNK 的主要功能就是将多个物理端口(一般为2-8个)绑定为一个逻辑的通道,使其工作起来就像一个通道一样。将多个物理链路捆绑在一起后,不但提升了整个网络的带宽,而且数据还可以同时经由被绑定的多个物理链路传输,具有链路冗余的作用,在网络出现故障或其他原因断开其中一条或多条链路时,剩下的链路还可以工作。但在VLAN数据传输中,各个厂家使用不同的技术,例如:思科的产品是使用其VLAN TRUNK 技术,其他厂商的产品大多支持8021q协议打上TAG头,这样就生成了小巨人帧,需要相同端口协议的`来识别,小巨人帧由于大小超过了标准以太帧的1518字节限制,普通网卡无法识别,需要有交换机脱TAG。TRUNK功能比较适合于以下方面具体应用:
1、TRUNK功能用于与服务器相联,给服务器提供独享的高带宽。
2、TRUNK功能用于交换机之间的级联,通过牺牲端口数来给交换机之间的数据交换提供捆绑的高带宽,提高网络速度,突破网络瓶颈,进而大幅提高网络性能。
3、Trunk可以提供负载均衡能力以及系统容错。由于Trunk实时平衡各个交换机端口和服务器接口的流量,一旦某个端口出现故障,它会自动把故障端口从Trunk组中撤消,进而重新分配各个Trunk端口的流量,从而实现系统容错。
三、如何设置TRUNK
设置TRUNK需要指定一个作为主干的端口,比如2/24,如把某个端口设成Trunk方式,命令如下:set trunk mod/port [on | off | desirable | auto | nonegotiate] [vlan_range] [isl | dot1q dot10 | lane | negotiate]。该命令可以分成以下4个部分:mod/port:指定用户想要运行Trunk的那个端口;Trunk的运行模式,分别有:on | off | desirable | auto | nonegotiate。
要想在快速以太网和千兆以太网上自动识别出Trunk,则必须保证在同一个VTP域内。也可以使用On或Nonegotiate模式来强迫一个端口上起Trunk,无论其是否在同一个VTP域内。承载的VLAN范围。缺省下是1~1005,可以修改,但必须有TRUNK协议。使用TRUNK时,相邻端口上的协议要一致。另外在中心交换机上需要把和下面的交换机相连的端口设置成TRUNK,这样下面的交换机中的多个VLAN就能够通过一条链路和中心交换机通信了。
四、交换机配置TRUNK时的注意事项
在一个TRUNK中,数据总是从一个特定的源点到目的点,一条单一的链路被设计去处理广播包或不知目的地的包。在交换机配置TRUNK时,必须遵循下列规则:
1:正确选择TRUNK的端口数目,必须是2,4或8。
2:必须使用同一组中的端口,在交换机上的端口分成了几个组,TRUNK的所有端口必须来自同一组。
3:使用连续的端口;TRUNK上的端口必须连续,如你可以用端口4,5,6和7组合成一个端口汇聚。
4:在一组端口只产生一个TRUNK。
拓展:如何初始化思科路由器和交换机的密码
一、路由器密码恢复
按照以下步骤恢复路由器密码:
1、关闭路由器的电源并在10秒后重新给路由器加电,在给路由器加电的同时(也可在路由器重启的60秒内)按住键盘上的Ctrl+Break几秒钟,待出现路由器提示符rommon 1 >后,输入confreg 0x2142或为 o/r 0x2142命令修改配置寄存器的值,其中的4表示跳过启动配置文件startup-config。
2、输入reset命令重新启动路由器。
3、当路由器重新启动结束出现提示是否运行配置向导时,输入“n”回到路由器提示符。
4、输入enable命令进入特权用户模式。
5、输入copy startup-config running-config命令将启动配置文件拷贝到运行配置文件中。
6、输入configure terminal命令进入全局配置模式。
7、输入enable secret newpass命令重新设置加密使能密码(当然如果需要,也可以在此更改使能密码及虚拟终端密码)。
8、输入exit命令回到全局配置模式。
9、输入config-register 0x2102命令将配置寄存器的值恢复成缺省值。
10、输入exit命令回到特权用户模式。
11、输入copy running-config startup-config命令将运行配置文件保存到启动配置文件中。
12、输入reload命令重启启动路由器。到此为止,密码恢复过程完成。
13、待路由器启动结束后,输入若干此“回车”直到出现路由器提示符Router>。
14、输入enable命令进入特权用户模式,在被提示输入密码时输入新设置的加密使能密码,检查刚才的密码恢复过程是否正确执行。
二、交换机密码恢复
按照以下步骤恢复路由器密码:
1、断开交换机的电源并重新给交换机加电,在给交换机加电的同时按住交换机前面板上的“模式(Mode)”按钮几秒钟,仔细观察超级终端程序中显示的交换机启动信息。
2、待出现交换机提示符switch:后,输入flash_init命令。
3、待上述命令执行完成后,输入load_helper命令。
4、待上述命令执行完成后,输入dir flash: 命令查看闪存中的文件列表。
5、输入rename flash:configtext flash:configback命令将闪存中的保存有密码的文件改名。
6、输入reset命令重新启动交换机(也可输入boot命令继续交换机启动进程)。
7、当交换机重新启动结束出现提示是否运行配置向导时,输入“n”回到交换机提示符。
8、输入enable命令进入特权用户模式。
9、输入命令rename flash:configback flash:configtext。
10、输入copy flash:configtext system:running-config命令并确认。
11、输入configure terminal命令进入全局配置模式。
12、输入enable secret newpass命令重新设置加密使能密码(如果需要也可以在此更改使能密码及虚拟终端密码)。
13、输入end命令回到特权用户模式。
14、输入copy running-config startup-config命令将运行配置文件保存到启动配置文件中。到此为止,密码恢复过程完成。
15、输入disable命令退到普通用户模式。
16、输入enable命令进入特权用户模式,在被提示输入密码时输入新设置的加密使能密码,检查刚才的密码恢复过程是否正确执行。
;
0条评论