Cisco基本网络配置

上传人:hao****021 文档编号:245060632 上传时间:2024-10-07 格式:PPT 页数:33 大小:260.50KB
返回 下载 相关 举报
Cisco基本网络配置_第1页
第1页 / 共33页
Cisco基本网络配置_第2页
第2页 / 共33页
Cisco基本网络配置_第3页
第3页 / 共33页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,一、,cisco,的三种设备类型,1,、,cisco,路由器,2,、,cisco,switch,(思科交换机),3,、,cisco asa5510,(思科防火墙),1,1,、路由器设备型号,2,871,1800,2600,2800,3600,7200,2,、交换机设备型号,2950,2960,2970,3550,3560,4506,4510,6050,3,3,、,Cisco,防火墙型号,Asa,:,asa 5505,asa 5510,asa 5520,asa 5540,asa 5580,PIX,:,PIX515,PIX520,PIX525,4,2,、,网络拓扑图,网络拓扑图:,5,Cisco,基本网络设置,6,1,、,进入路由器,router enable,(从用户模式进入到特权模式),Router#,2,、,进入全局模式,Router#config terminal,router(config)#,3,、,修改主机名称,router(config)# hostname xxxx,Cisco,基本网络设置,7,4,、,设置用户名、密码,Route(config)#Username name password xxxxxx,设置,enable,密码,Route(config)# enable secret password *,5,、,设置远程连接(,telnet,),Route(config)#line vty 0 4,Route(config-line)#password xxxxxxx,(,x,表示密码),Route(config-line)#login,Cisco,基本网络设置,8,6,、,设置,console,router(config)# line consle 0,password xxxxxx x,表示密码,7,、,端口设置,IP,地址,router(config)#interface fastethernet x/x,路由器端口,router(config-if)# Ip address x.x.x.x x.x.x.x,子网,掩码,router(config-if)#no shut,Cisco,基本网络设置,9,8,、,端口设置子接口、辅助地址,设置子接口,:,Router(config)#interface f0/1,Router(config-if)#no ip address,Router(config-if)#no shut,Router(config-if)#interface f0/1.0,Router(config-if)#ip address x.x.x.x x.x.x.x,设置辅助地址,:,Router(config)#interface f0/1,Router(config-if)#ip add 192.168.1.254 255.255.255.0 secondary,Cisco,基本网络设置,10,10,、,设置路由,Router(config)#Ip route x.x.x.x x.x.x.x x.x.x.x,静态路由,ip route 0.0.0.0 0.0.0.0 x.x.x.x,默认路由,Router(config)#Router rip,动态,rip,路由协议,Router(config-router)#Network x.x.x.x x.x.x.x,网络地址、反码,11,、,交换机保存配置,switch#write,或,copy running-config startup-config,保存配置信息,Cisco,基本网络设置,11,12,、,添加访问控制列表,标准访问控制列表,:,Router(config)#Access-list 1-99 deny|permit /protocol source-ipx.x.x.x,destination,扩展访问控制列表,Router(config)#access-list 100-199 permit/deny protocol source-ip x.x.x.xdestination,Cisco,基本网络设置,12,13,、,NAT,静态地址转换,Ip nat inside source static,内部本地地址 内部合法地址 动态地址转换,ip nat pool,地址池名字 起始,IP,地址 终止,IP,地址 子网掩码,access-list,标号,permit,源地址 通配符,ip nat inside source list,访问列表标号,pool,内部合法地址池名字,overload,复用动态地址转换,ip nat pool,地址池名字 起始,IP,地址 终止,IP,地址 子网掩码,以上,3,种,NAT,转换需要在接口引用,inside,、,outside,。,Cisco,基本网络设置,13,14,、,如何清除命令,Clear counters,清除所有接口的配置信息,Clear arp,清除,ARP,表,Clear ip route *,清除路由表,erase startup-configuration,清除设备原因配置,15,、,设置,MAC,地址,16,、,路由器重启命令,Router# reload,Cisco,基本网络设置,14,17,、,cisco,路由器查看命令,Who,查看,telnet,登陆用户,Show running-configure,查看配置信息,Show running-configure interface fx/x,查看接口详细配置,Show ip route,查看路由表,Show interface fastethernet x/x,查看快速以太网接口,Show ip interface brief,查看接口链路层状态,Show arp,查看,ARP,地址表,Show version,查看路由器版本信息,Show user,查看登陆用户,Show processes cpu,查看,cpu,使用进程,Show log,查看日志,15,Switch,基本网络设置,1,、,进入交换机,switchenable,进入特权模式,2,、,进入全局模式,switch#config terminal,进入全局配置模式,3,、,设置主机名,switch(config)#hostname xxxx(x,表示主机名称,),4,、,设置,enable,密码,switch(config)enable password xxx,设置特权非密口令,switch(config)enable secret xxx,设置特权加密口令,5,、,交换机设置管理地址,switch(config)#interface vlan 1,进入,vlan 1switch(config-if)#ip address x.x.x.x,设置,IP,地址,switch(config)#ip default-gateway,设置默认网关,6,、,交换机如何划分,vlan,switch#vlan database,进入,VLAN,设置,switch(vlan)#vlan 2,新,建,VLAN 2switch(vlan)#no vlan 2,删,除,VLAN 2,或者,switch(config)#interface vlanXX,表示,vlan,数,16,Switch,基本网络设置,Switch,基本网络设置,7,、,将端口划分给,vlan,switch(config)#int f0/1,进入端口,switch(config-if)#switchport access vlan 2,当前端口加入,vlan 2switch(config-if)#switchport mode trunk,设置为干线,switch(config-if)#switchport trunk allowed vlan 1,,,2,设置允许的,vlan,8,、,如何设置,mac,地址绑定,Switch(config)# Interface fastethernet 0/1,Switch(config-if)#Switchport port-secruity,Switch(config-if )switchport port-security mac-address MAC (,主机的,MAC,地址,),9,、,交换机保存配置,switch#write,或,copy running-config startup-config,保存配置信息,17,Switch,基本网络设置,10,、,如何设置,mac,地址绑定,Switch(config)# Interface fastethernet 0/1,Switch(config-if)#Switchport port-secruity,Switch(config-if )switchport port-security mac-address MAC (,主机的,MAC,地址,),11,、,设置,console,、,telnet,登陆密码,switch(config)#line console 0,switch(config-con)# password xx,设置登录口令,xx,switch(config)#line vty 0 4,进入虚拟终端,switch(config-line)#login,允许登录,password xx,设置登录口令,xx,18,Switch,基本网络设置,12,、,查看交换机配置命令,switch# show run,查看当前配置信息,show interface,查看端口信息,show int f0/0,查看指定端口信息,show ip interface brief,查看各接口信息,show mac-address-table,查看,MAC,地址表,show ver,查看交换机信息,19,asa,特点:,(,1,)从高安全级别接口到低安全级别接口的流量叫,outside,流量,这种流量默认是允许的,(,2,)从低安全级别接口到高安全级别接口的流量叫,inbound,流量,这种流量默认是不允许的,但我们可以使用,ACL,来放行,inbound,流量,(,3,)相同安全级别的接口之间的流量默认是不允许的,但是可以用命令打开,(,4,),安全级别的范围为,0-100,(,5,)默认,inside,安全级别为,100,,其余接口默认为,0,20,防火墙,asa,基本设置,防火墙,asa,基本设置,配置接口,1,:,配置主机名:,Ciscoasa(config)# hostname ASAFW,配置,Ethernet 0/0,ASAFW (config)# interface ethernet 0/0,ASAFW (config)# security-level 0,(定义接口安全级别),ASAFW (config)# nameif outside,(接口设置名称),ASAFW (config)# ip address x.x.x.x x.x.x.x,(设置公网,IP,地址),ASAFW (config)# no shutdown,21,防火墙,asa,基本设置,配置,Ethernet 0/1,ASAFW (config)# interface ethernet 0/1,ASAFW (config)# security-level 100,(定义接口安全级别),ASAFW (config)# nameif inside,(接口设置名称),ASAFW (config)# ip address x.x.x.x x.x.x.x,(设置公网,IP,地址),ASAFW (config)# no shutdown,配置静态路由:,默认路由,:,ASAFW(config) # route outside 0 0 x.x.x.x,(供应商分配网关),静态路由,:,22,五、,Security level,(,3,)配置,Ethernet 0/1,ASAFW(config)# interface e0/1,ASAFW(config)# no shutdown,ASAFW(config) # interface e0/1.3,ASAFW(config-subif)# vlan 3,ASAFW(config-subif)# nameif inside,ASAFW(config-subif)# ip address 10.1.1.10 255.255.255.0,ASAFW(config-subif)# interface e0/1.4,ASAFW(config-subif)# vlan 4,ASAFW(config-subif)# nameif MDZ,ASAFW(config-subif)# security-level 50,23,六、,Show conn,ASAFW#show conn,1 in use ,13 most used,TCP outside 202.100.1.1:23 inside 10.1.1.1:11001,idle 0:00:10,bytes 116,flags UIO,(,1,),tcp,插口对信息源:,10.1.1.1,源端口:,11001,目的:,202.100.1.1,目的端口:,23,(,2,),空闲时间,:,10,秒钟,(,3,),传输字节数,:,116,Flags: U-up I-inbound data O-outbound data,24,为什么,PING,不通?,(,1,),ASA,默认只对穿越的,TCP,和,UDP,流量维护状态化信息,(,2,),Inside,发起的,ICMP echo,包能抵达,outside,,表示,outbound,流量默认放行的策略是有效的,(,3,),返回的,ICMP echo-reply,包被防火墙丢弃,因为,inbound,流量默认是被绝决的,(,4,),两种解决方案,:,一,、,ACL,放行,;二、,监控,ICMP,流量,命令 一:,access-list out exended icmp any any Access-group out in in outside,命令 二:,fixup protocol icmp,25,(,5,),清空配置:,清空,Startup configuration, ASA# write erase,清空,Running configuration, ASA(config)# clear config all,重启,ASA, ASA # reload,26,关于动态路由协议:,(,1,),ASA 8.0,支持,RIP,OSPF,EIGRP,(,2,),配置方式与,IOS,安全相同 (重分布,路由过滤),(,3,),ASA 8.0,所有掩码都为正掩码(,ACL.,路由通告),27,基本,NET,配置:,(,1,),nat,定义转换流量源地址和源接口,(,2,),global,定义转换目的端口和地址池,(,3,),ID,需要对应,并且大于等于,1,28,Show xlate,:,ASAFW(config)# show xlate,1 in use ,3 most used,Nat-control,:,OS7.x,默认,no nat-control,OS7.x,默认,nat-control,nat-control,一旦启用,没有,nat,不能穿越,FW,no nat-control,在满足安全策略的前提下,无需,nat,也能穿越,FW,29,配置时间:,(,1,),手动配置,ASAFW(config) #clock timezone GMT +8,ASAFW# clock set 17:51:00 13 Apr 2010,(,2,),NTP,配置,ntp authentication-key 1 md5 cisco,ntp authenticate,ntp trusted-key 1,ntp server 202.10.1.1 key 1 source outside prefer,30,syslog,:,(,1,),logging enable,(,2,),logging timestamp,(,3,),logging trap warnings,(,4,),Nat-control,:,(,1,),可以在任何位置使用,show run,(,2,),show run +,特定关键字,=,查看,running,配置,- show run interface,- show run nat,- show run tunnel-group,(,3,),show run all +,特定关键字,=,查看详细配置 (包括系统默认的配置),- show run all tunnel group,31,性能监控:,(,1,),show cpu usage,(,2,),show memory,(,3,),show perfmon monitor the rate of attacks for individual contexts(,针对虚拟防火墙,),查看,IP,地址和,nameif,:,(,1,),show ip address,(,2,),show nameif,(,3,),show interface,(,4,),show interface ip brief,32,Q,A,Thank You!,33,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!