当前位置:文档之家› cisco常用网络设备

cisco常用网络设备

CISCO常用网络图标

https://www.doczj.com/doc/089120674.html,
Course Number Updated_01-02-01
? 2001, Cisco Systems, Inc.
1

Icons: Cisco Products
RouterColor and subdued Router w/Silicon Switch Wavelength Router Workgroup Director Server with PC Router 100BaseT Hub uBR910 Cable DSU CDDI/ FDDI Concentrator PC Adapter Card
Si
SwitchProbe
SoftwareBased Router on File Server
Protocol Translator
PC Router Card
TransPath
CiscoWorks Workstation
Cisco Hub
Bridge Workgroup Switch Color/Subdued
Small Hub (10BaseT Hub)
Access Server
NetFlow Router
Workgroup Switch Voice-Enabled
Terminal Server
Updated_01-02-01
? 2001, Cisco Systems, Inc.
2

Icons: Cisco Products (Cont.)
Si
Route/Switch Processor with and without Si
PC with RouterBased Software Switch Processor IP Transport Concentrator ASIC Processor General Processor
PC with Software
ATM Switch
Cisco CA
PXF
LAN2LAN Switch
MicroWeb Server
VIP
ISDN Switch
Label Switch Router BBSM
Content Engine
Cisco 5500 Family Broadband Router
MultiSwitch Device
ATA
V
Management Engine (ME 1100)
ITP
ITP
3
Updated_01-02-01
? 2001, Cisco Systems, Inc.

思科中小型企业网络解决方案

思科中小型企业网络解决方案 中小型企业的组网方案主要要素有:局域网、广域网连接、网络管理和安全性。Cisco的解决方案充分考虑了这些要素。从总体上看,这些解决方案具有以下共同的特征。第一,它采用高性能、全交换的方案,充分满足了用户需求。第二,网络管理简单,可以采用免费的CVSM--Cisco交换机可视化管理器,它基于易用的浏览器方式,以直观的图形化界面管理网络,因此网管人员无需专门培训。第三,用户可以采用ISDN连接方式实现按需拨号,按需使用带宽,从而降低广域网链路费用,当然也可选用DDN、帧中继、模拟拨号等广域网连接方式。第四,带宽压缩技术,有效降低广域网链路流量。第五,随着公司业务的发展,所有网络设备均可在升级原有网络后继续使用,有效实现投资保护,第六,系统安全,保密性高,应用了适合中小型企业的低成本网络安全解决方案--路由器内置的IOS软件防火墙。 Cisco中小型企业网络解决方案实现应用有以下几个方面:首先是资源共享,网络内的各个桌面用户可共享数据库、共享打印机,实现办公自动化系统中的各项功能;其次是通信服务,最终用户通过广域网连接可以收发电子邮件、实现Web应用、接入互联网、进行安全的广域网访问;再次是多媒体应用,该方案支持多媒体组播,具有卓越的服务质量保证;此外,在某些方案中系统支持远程接入,可以实现多达32路远程模似电话线拨号访问。 针对不同用户的不同需求,Cisco推出了25个用户以内、50个用户以内、100个用户以内三种典型的解决方案。 1.25用户以内的网络方案 ---- 该方案的局域网采用Catalyst1924交换机构建一个小型局域网。一般说来,主服务器与交换机之间的链路数据流量较大,因此它采用2个100M高速交换端口连接服务器,以免形成传输瓶颈;24个10M交换端口最多可连接24个桌面用户。此外,它还通过10M接口连接共享网络打印机,普通打印机也可以通过打印服务器的方式共享。

思科 Cisco中小型企业网络解决方案

思科Cisco中小型企业网络解决方案 中小型企业的组网方案主要要素有:局域网、广域网连接、网络管理和安全性。Cisco的解决方案充分考虑了这些要素。从总体上看,这些解决方案具有以下共同的特征。第一,它采用高性能、全交换的方案,充分满足了用户需求。第二,网络管理简单,可以采用免费的CVSM--Cisco交换机可视化管理器,它基于易用的浏览器方式,以直观的图形化界面管理网络,因此网管人员无需专门培训。第三,用户可以采用ISDN连接方式实现按需拨号,按需使用带宽,从而降低广域网链路费用,当然也可选用DDN、帧中继、模拟拨号等广域网连接方式。第四,带宽压缩技术,有效降低广域网链路流量。第五,随着公司业务的发展,所有网络设备均可在升级原有网络后继续使用,有效实现投资保护,第六,系统安全,保密性高,应用了适合中小型企业的低成本网络安全解决方案--路由器内置的IOS软件防火墙。 Cisco中小型企业网络解决方案实现 应用有以下几个方面:首先是资源共 享,网络内的各个桌面用户可共享数 据库、共享打印机,实现办公自动化 系统中的各项功能;其次是通信服务, 最终用户通过广域网连接可以收发 电子邮件、实现Web应用、接入互联 网、进行安全的广域网访问;再次是 多媒体应用,该方案支持多媒体组播,具有卓越的服务质量保证;此外,在某些方案中系统支持远程接入,可以实现多达32路远程模似电话线拨号访问。 针对不同用户的不同需求,Cisco推出了25个用户以内、50个用户以内、100个用户以内三种典型的解决方案。 1.25用户以内的网络方案 该方案的局域网采用Catalyst1924交换机构建一个小型局域网。一般说来,主服务器与交换机之间的链路数据流量较大,因此它采用2个100M高速交换端口连接服务器,以免形成传输瓶颈;24个10M交换端口最多可连接24个桌面用户。此外,它还通过10M接口连接共享网络打印机,普通打印机也可以通过打印服务器的方式共享。 在广域网部分,该方案采用了Cisco 803路由器,它提供一个ISDN B RI接口,

Cisco网络设备命名规则

Cisco网络设备命名规则 1. CISCO 开头的产品都是路由器; 2. RSP 开头的都是CISCO7500 系列产品的引擎; 3. VIP 开头的产品都是CISCO 7500系列产品的多功能接口处理器模块; 4. PA 开头的产品都是CISCO 7500/7200系列产品的模块; 5. NPE 开头的都是CISCO7200 系列产品的引擎; 6. NM 开头的都是CISCO低端路由器模块; 7. WIC 开头的都是CISCO低端路由器的广域网接口模块; 8. VWIC 开头的都是CISCO低端路由器的语音接口模块; 9. WS-C 开头的产品都是交换机; 10. WS-X 开头的产品是交换机的引擎或模块; 11. WS-G 开头的产品是交换机的千兆光纤模块。 关键字: TT:适用2960 CE500交换机,表示电口 TC:适用2960 CE500交换机,表示电口+双介质口 LC:适用CE500,包括POE+电口+2SFP TS:适用3560,3750 表示电口+SFP PS:适用3560,3750 表示POE+SPF T:适用3750,仅电口 TD:适用3750,表示电口+10GBE cisco路由的命名规则都是以CISCO开头比如:cisco1721,cisco2621,ci sco3662,cisco3745。这些都是路由器。 比如:cisco2621 其中cisco:是品牌,后面的前两位数字是系列号,这款产品属于2600系列,后两位是具体的型号。 其中cisco 路由器有以下几个系列: cisco2500系列:cisco2501、cisco2502、一直到cisco2514,这些都是国 内能见到的设备,再往上就是国外的了,国内很少见到。 cisco1700:1720、1721、1751、1760 cisco1800:1821、1841 cisco2600系列:2610、2611、2620、2621、2651 cisco2600XM 系列:2610XM、2611XM、2620XM、2621XM cisco3600:3620、3640、3660 cisco3700:3725、3745 cisco3800:3825、3845 cisco7200:7204、7206、7204VXR、7206VXR这些都是机箱,使用当中 需要引擎的支持(NPE-225、NPE-300、NPE-400、NPE-G1、最新的是NP E-G2)和业务模块的支持东西很多了,这就不写了。 cisco7500:7507、7513 同样也需要引擎的支持(RSP2、RSP4、RSP8、

绘制网络拓扑图必备的图库模板

绘制网络拓扑图必备的图库模板导语: 网络拓扑图作为一种在各行各业使用率非常高的图表,画网络拓扑图的软件功能也越来越强大,越来越方便。套用专业的模板,只需修改数据,大大提高了绘制网络拓扑图的效率。本文小编就给大家推荐一个拥有许多网络拓扑图必备的图库模板的软件,大家好好看一下噢。 免费获取网络拓扑图软件:https://www.doczj.com/doc/089120674.html,/network/ 绘制网络拓扑图必备的图库模板哪里有? 亿图图示是一款功能强大的拓扑图绘制软件,软件界面简单,包含丰富的图表符号,中文界面,以及各类图表模板。软件智能排版布局,拖曳式操作,极易上手。与MS Visio等兼容,方便绘制各种网络拓扑图、电子电路图,系统图,工业控制图,布线图等,并且与他人分享您的文件。软件支持图文混排和所见即所得的图形打印,并且能一键导出PDF, Word, Visio, PNG, SVG 等17种格式。目前软件有Mac, Windows和Linux三个版本,满足各种系统需要。

亿图图示绘制“思科网络图”的特点 1.专业的教程:亿图图示的软件为用户制作了使用教程的pdf以及视频。 2.可导出多种格式:导出的文件Html,PDF,SVG,Microsoft Word, PowerPoint,Excel等多种格式。 3.支持多系统:支持Windows,Mac 和 Linux的电脑系统,版本同步更新。 4.软件特色:智能排版布局,拖曳式操作,兼容Office。 5.云存储技术:可以保存在云端,不用担心重要的数据图表丢失。 6.丰富的图形符号库助你轻松设计思科网络图

如何绘制一个网络拓扑图呢? 步骤一:打开绘制网络拓扑图的新页面 双击打开网络拓扑图制作软件 点击‘可用模板’下标题类别里的‘网络图’。 双击打开一个绘制网络拓扑图的新页面,进入编辑状态。 步骤二:从库里拖放添加 从界面左边的符号库里拖动网络符号到画布。

CISCO设备实现大型企业的网络组建实例

CISCO设备实现大型企业的网络组建实例 拓扑图是模拟一公司两栋建筑的内网部署和外网接入部分的拓扑,利用现有设备,使用设备和线路的冗余,最大限度保证整个公司的业务的正常运行,目前在实验室环境下已经成功完成,运行一切良好,因水平问题,不足指出还请网友多指教。 设备说明 R5,R6,R7为CISCO 2509 R2,R4为CISCO2600 交换机除3750三层交换之外全部为2950 S3和S6设置交换机名字和VTP客户机并设置VTP信息,生成树模式.启用生成树的上行链路(全局参数).通向S1.S2和s7.s8的链路为trunk。并把相应端口划入相应的VLAN。 S1.S2和s7.s8分别配置VTP服务器.并配置VTP信息.以太通道. 生成树的模式. 生成树在各个VLAN中的根网桥和备份根网桥.以及相应端口的TRUNK模式。每栋楼设置2个VLAN.R2和R4与S1和S2之间分别配置单臂路由.SHRP路由热备份.因为VLAN划分为2个.故需要做2个热备组.指定各个VLAN所在路由上的活跃和备份状态.第一栋建筑下行端口运行OSPF协议AREA1中.上行行端口运行在AREA0中.第二栋建筑下行端口运行OSPF协议AREA2中.上行行端口运行在AREA0中. S4和S5模拟BENET公司核心层设备cisco6509,因为核心层属于交换网络,只负责快速的交换不同子公司数据.故无须配制 R6模拟外运营商网帧中继交换机R5模拟外网运营商帧中继出口。

R7模拟外网另一个运营商。 R4000配置OSPF协议.只公布下行端口并运行在AREA0中.做NAT转换.利用 route-map实现线路冗余和负载均衡. 两个上行端口分别封装frame-relay和PPP通向外网。 R6配置帧中继交换机.指定通向R5和R4000的DLCI。 R5配置:(模拟Isp1网络) Route>enable Route #conf t Route(config)#hos r5 R5(config)#interface s1 R5(config-if)#ip add 172.16.2.2 255.255.255.0 R5(config-if)#encapsulation frame-relay R5(config-if)#frame-relay interface-dlci 200 R5(config-if)#frame-relay lmi-type cisco R5(config-if)#frame-relay map ip 172.16.2.1 200 broadcast R5(config-if)#no shutdown R6配置:(模拟帧中继)

思科网络设备配置命令

思科网络设备常用配置命令 一、VLAN配置 1、添加VLAN vlan database //VLAN数据库模式 vlan name 真实设备还可以采用全局模式添加VLAN: config terminal vlan name 2、分配接口 interface range f0/m – n switchport mode access switchport access vlan 3、查看配置 show vlan brief show vlan id 二、中继配置 1、配置Trunk interface f0/m switchport mode trunk switchport trunk encapsulation { isl | dot1q | negotiate } //配封装方式,可不配2、查看接口模式 show interface f0/m switchport 三、VTP配置 vtp domain <域名> //创建VTP域 vtp mode { server | client | transparent } //配VTP模式 vtp password <密码> //配VTP口令 show vtp status //查看配置 四、以太网通道配置 interface range f0/m – n channel-protocol {pagp | lacp} //可以不配 channel-group mode on 五、STP配置 spanning-tree vlan root { primary | secondary } //配为主或次根网桥spanning-tree vlan priority <0~655535> //配优先级,越小越优先show spanning-tree //查看STP 六、三层交换机配置,实现VLAN互通 ip routing //启动路由 interface vlan //配置VLAN的IP地址 ip address no shutdown interface f0/m //配f0/m为路由接口 no switchport

Cisco网络设备安全配置

Cisco网络设备安全检查和配置列表 前言:本文档简单描述关于Cisco网络设备(路由器和交换机)的常规安全配置,旨在提示用户加强网络设备的安全配置。在开始本文档前,有几点需要说明:如果条件允许的话,所有的设备都应该采用最新的IOS或者COS。如果能够采用静态路由的话,尽量采用静态路由;动态路由方面的安全配置未在本文档之内。 一、路由器检查列表: □路由器的安全策略是否有备案,核查并且实施 □路由器的IOS版本是否是最新 □路由的配置文件是否有离线备份,并且对备份文件的访问有所限制 □路由器的配置是否有清晰的说明和描述 □路由器的登陆用户和密码是否已经配置 □密码是否加密,并且使用secret密码 □ secret密码是否有足够的长度和复杂度,难以猜测 □通过Console,Aux,vty的访问是否有所限制 □不需要的网络服务和特性是否已关闭 □确实需要的网络服务是否已经正确安全的配置 □未使用的接口和vty是否已经配置shutdown □有风险的接口服务是否已经禁用 □网络中需要使用的协议和端口是否标识正确 □访问控制列表是否配置正确 □访问列表是否禁用了Internet保留地址和其他不适当的地址 □是否采用静态路由

□路由协议是否配置了正确的算法 □是否启用日志功能,并且日志内容清晰可查 □路由器的时间和日期是否配置正确 □日志内容是否保持统一的时间和格式 □日志核查是否符合安全策略 二、IOS安全配置 1、服务最小化 关闭所有不需要的服务,可以使用show proc命令来查看运行了那些服务。通常来说以下服务不需要启动。 Small services (echo, discard, chargen, etc.) - no service tcp-small-servers - no service udp-small-servers _ BOOTP - no ip bootp server _ Finger - no service finger _ HTTP - no ip http server _ SNMP - no snmp-server 2、登陆控制 Router(config)#line console 0 Router(config-line)#password xxx Router(config-line)#exec-timeout 5 0 Router(config-line)#login Router(config)#line aux 0 Router(config-line)#password xxx Router(config-line)#exec-timeout 0 10 Router(config-line)#login Router(config)#line vty 0 4 Router(config-line)#password xxx Router(config-line)#exec-timeout 5 0 Router(config-line)#login 注:如果路由器支持的话,请使用ssh替代telnet;

CISCO大型网络解决与方案

某市信合信息网络系统改造升级技术规划实施方案 发布时间:2009/7/20 11:48:23 | 7 人感兴趣 | 0 人参与还有98天过期 某市信合社成立于1984年6月,1996年10月与农行“脱钩”,成为独立的法人机构,现有七部(科)两室,所辖32个信用社,70个分社,518个信用站,现有职工1393人,该信用合作联社全市网点共392个,这意味着此社有392个网络业务节点。各个营业网点全部采用双链路方式,直接汇接到网络中心构成网络通路。各个营业网点采用Ethernet点对点方式,同核心网络连接提供10M/100M带宽上联。信息网络专线服务商将采用中国网络通信、以及中国移动通信的线路,采用多链路备份连接 对整个信息网络的运营和管理要求简单、高效,能够在合理的技术资源状况下,对整体网络实现完备的管理。由于该信合社是一个较大的金融机构,为了实现网络应用的安全和冗余,要求网络架构实现双灾难备份中心,包括本地和异地的灾备中心。 ·方案介绍 根据该信用合作联社对网络改造和建设的要求以及未来网络应用的情况,我们建议采用如下的设计方案,整体方案划分为三个层次。 业务汇聚层 在业务汇聚层使用低端路由器交换机,通过点对点以太网方式上联到核心网络,在业务汇聚层低端路由交换设备上采用两条链路上联,链路分别采用“中国网通”和“中国移动通信”的以太网点对点线路,使用10M/100M带宽,形成备份和冗余。在业务汇聚层的路由交换设备下联业务节点的业务终端、视频监控等设备,完成业务数据上传和流量QOS的功能。 核心网络层 在核心网络层包括核心交换机、核心路由器以及防火墙等设备,所有设备均采用双链路双设备、双引擎的“三双机制”,有效保障业务顺畅运行,保障核心业务网络的高可靠性和高稳定性。 在核心网络层采用的核心网络路由设备是2台CISCO7507路由器,2台CISCO7507路由器使用以太网络接口采用10M、100M连接服务器区域,业务汇聚层业务节点的各个路由交换设备,2台C

常用网络拓扑图图标

常用网络拓扑图图标1.交换机类图标 核心交换机模块化汇聚交换机固化汇聚交换机三层堆叠交换机二层堆叠交换机 接入交换机

服务器群 核心交换机 f0/1 f0/2 f0/3 f0/4 f0/5 f0/6 f0/1 f0/2 f0/3 f0/4 f0/1 f0/2 f0/3 f0/4 f0/1 f0/2 f0/3 f0/4 区域1 区域2 区域3 调度指挥中心、大屏监控 消防队营房 上级消防管理部门

计算机网络工程实用教程·442·

中国联通MSTP 传输网络 ……………. 住建部交换机 2.5G 保护环 10M MSTP 电路 10M MSTP 电路 10M MSTP 电路 电路 联通MSTP 传输设备 长沙市住建局 各市州住建局 湖南省住建厅专网

计算机网络工程实用教程 ·444· 2 .路由器类图标 3.无线网络设备类图标 4.网络安全设备类图标 高端路由器 中低端路由器 VOICE 多业务路由器 SOHO多业务路由器 IPv6多业务路由器单路AP 双路AP 室外天线天线网桥-01 天线网桥-02 天线交换机天线网卡-01 天线网卡-02 笔记本+天线网卡光交换机1 光交换机2 光交换机3 光交换机4

5 .服务器类图标 防火墙-01 防火墙-02 IDS入侵检测系统IPS入侵检测系统VPN网关VPN客户端软件USB Key 加密锁加密隧道-01 加密隧道-02 通用服务器-03 SMP服务器TMS服务器LIMP服务器Strar View服务器认证客户端服务器群-01 服务器群-02 通用服务器-01 通用服务器-02 Web服务器数据库服务器视频服务器 文件服务器打印服务器CA服务器SAM服务器SAS服务器

CISCO 网络设备使用及配置文档

CISCO 网络设备使用及配置文档 一、网络结构:光纤传输-------光猫----------路由器2800的F0/1(外网地址:58.221.220.166) -------路由器的F0/0口(内网网关IP:192.168.1.1)-----------防火墙ASA5510的0(透明模式为外接口)-------防火墙的1(透明模式为内接口)-------------核心交换3560G的(G1 和G2 都可以上接)------核心交换机的其它接口分别对应各层接入交换机。 二、设备配置说明: 路由器:F0/1 IP 是58.221.220.166 掩码:255.255.255.252 网关:58.221.220.165 F0/0 IP是192.168.1.1 掩码:255.255.255.0 远程TELNET 的用户名:admin 密码:admin@123 特权密码:cisco 防火墙:F0/0 是外部接口F0/1是内部接口系统管理IP 192.168.1.2 网关192.168.1.1 掩码:255.255.255.0 远程TELNET 密码:cisco特权密码:cisco 核心交换:G1-G2 VLAN 1 IP 地址:192.168.1.3 掩码:255.255.255.0 G3-G4 VLAN10 IP 地址:192.168.10.254 掩码:255.255.255.0 G5-G6 VLAN20 IP 地址:192.168.20.254 掩码:255.255.255.0 G7-G8 VLAN30 IP地址:192.168.30.254 掩码:255.255.255.0 G9-G10 VLAN40 IP地址:192.168.40.254 掩码:255.255.255.0 G11-G12 VLAN50 IP地址:192.168.50.254 掩码:255.255.255.0 G13-G14 VLAN60 IP地址:192.168.60.254 掩码:255.255.255.0 G21-G22 VLAN70 IP地址:192.168.70.254 掩码:255.255.255.0 G23-G24 VLAN80 IP地址:192.168.80.254 掩码:255.255.255.0 DHCP:各个VLAN 分发IP地址及其它信息。 远程管理密码:cisco 特权密码:cisco 三、设备配置文档: 路由器: router#sh run Building configuration... Current configuration : 4111 bytes ! ! Last configuration change at 05:16:34 UTC Tue Nov 9 2010 ! version 15.0 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname router !

(思科)网络设备巡检报告

Cisco网络巡检报告 网络巡检项目 一、网络拓扑、拓扑分析、拓扑建议 二、网络带宽、链路类型、链路信息 三、网络设备信息、设备品牌、设备型号、设备放置、设备性能参数、设备内 存大小、设备槽位、设备序列号、设备购买年限、设备保修状态、设备备 件状况、设备标签完善程度 四、网络设备软件版本信息、当前IOS版本信息、最新IOS版本信息、设备持 续运行时间、设备IOS备份情况、设备CPU利用率、设备内存利用率、设 备模块运行状态、设备风扇及电源状况、设备端口数量、设备端口类别、设备端口类型、设备运行机箱温度 五、设备连通性、冗余协议运行状态、VLAN信息、以太通道信息、路由协议、 邻居关系、交换协议、生成树STP协议、NAT连接数状态、FLASH信息、设备配置信息分析、多余配置信息分析、配置精简建议、IOS安全建议、防火墙信息、防火墙策略、防火墙DMZ区检查、防火墙Xlate状态、使用 业务、IP地址使用状况 六、简单机房环境检查 检查指导 一、检查设备IOS软件版本 编号:C-A-01 检查项目:cisco设备IOS软件版本 检查命令:CISCO#show version 检查期待结果:同合同 备注:主要显示IOS的版本、路由器持续运行的时间约、最近一次重启动的原因、路由器主存的大小、共享存储器的大小、闪存的大小、IOS映像的文件名,以及路由器IOS从何处启动等信息。show version命令显示了路由器的许多非常有

用的信息 检查范例:(由于现实内容过多,这里只截取部分)可把实际配置贴此处 Cisco Internetwork Operating System Software IOS (tm) s72033_rp Software (s72033_rp-IPSERVICESK9_WAN-M), Version 12.2(18)SXF15, RELEASE SOFTWARE (fc1) Technical Support: Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Sat 30-Aug-08 00:00 by kellythw Image text-base: 0x40101040, data-base: 0x42DD04B0 检查结果:□正常□不正常 二、检查设备持续运行时间 编号:C-A-02 检查项目:cisco设备持续运行时间 检查命令:CISCO#show version 检查期待结果:一般情况下网络设备在网络上线后不会中断。 备注:如果设备uptime时间比较短,一定在利用show version命令查看设备最近一次重启动的时间和原因,便于分析各种潜在风险。 检查范例:(由于现实内容过多,这里只截取部分) ksy_c6509_1 uptime is 1 year, 22 weeks, 4 days, 17 hours, 2 minutes Time since ksy_c6509_1 switched to active is 1 year, 22 weeks, 4 days, 17 hours, 1 minute System returned to ROM by reload at 08:57:57 PST Tue Feb 5 2008 (SP by reload) System restarted at 12:19:06 UTC Wed Oct 15 2008 System image "sup-bootdisk:/s72033-ipservicesk9_wan-mz.122-18.SXF15.bin 检查结果:□正常□不正常 三、设备CPU利用率情况检查 编号:C-A-03 检查项目:cisco设备CPU利用率情况检查 检查命令:CISCO#show processes cpu CISCO#show processes cpu history

cisco设备一个简单网络的全配置过程

网友3: IP规划 vlna ID ip网段 vlan网关 vlan 1 172.16.1.0/24 172.16.1.7-9 vlan 2 172.16.2.0/24 172.16.2.252-254 vlan 3 172.16.3.0/24 172.16.3.252-254 vlan 4 172.16.4.0/24 172.16.4.252-254 vlan 5 172.16.5.0/24 172.16.5.252-254 vlan 6 172.16.6.0/24 172.16.6.252-254 总裁室vlan 7 172.16.7.0/24 172.16.7.252-254 财务部vlan 8 172.16.8.0/24 172.16.8.252-254 服务器群vlan 9 172.16.9.0/24 172.16.9.252-254 要求只有总裁室可以访问财务部。 路由器配置: service password-encryption ! hostname cisco2621 ! enable secret 654321 enable password 123456 ! ip subnet-zero no ip domain-lookup ip name-server 202.96.134.133 ip name-server 202.96.128.68 ! ! ! ! interface FastEthernet 0/0 ip address 172.16.9.250 255.255.255.0 speed auto ip nat inside ip access-group 101 in no shutdown ! interface Serial 0/0 bandwidth 2048 ip address 61.142.221.225 255.255.255.240 encapsulation ppp

cisco设备详细配置(全)

实验一口令和主机名设置 1. 口令和设备名设置 添加一个交换机或一个路由器,先对交换机进行操作,双击SwitchA switch>en password: ;第一次密码为空,直接回车switch#conf t ;进入全局配置模式 switch(config)#hostname swa ;设置交换机名 swa(config)#enable secret aaa ;设置特权加密口令为aaa swa(config)#enable password aax ;设置特权非密口令为aax swa(config)#line console 0 ;进入控制台口(Rs232)状态 swa(config-line)#login ;允许登录 swa(config-line)#password aa ;设置登录口令aa swa(config-line)#line vty 0 4 ;进入虚拟终端virtual tty swa(config-line)#login ;允许登录 swa(config-line)#password a ;设置登录口令a swa(config-line)#exit ;返回上一层 swa(config)#exit ;返回上一层 swa#sh run ;看配置信息 swa#exit ;返回命令 swa>en password: ;哪一个口令可以通过双击ROA对路由器进行与交换机类似的设置。 2. 清除口令 清除交换机口令,实际中是在开机时按住交换机上的mode钮,本模拟机按Ctrl+Break。口令请除,可以重新配置口令了。 清除路由器口令,实际中是在开机时上电时,按Ctrl+Break,本模拟机按Ctrl+Break。参考操作如下:双击RouterA 。 先配置路由的特权口令: router>en password: ;第一次密码为空,直接回车router#conf t ;进入全局配置模式 router(config)#enable secret aaa ;设置特权加密口令为aaa router(config)#exit ;返回 router#exit router>en password:aaa router# 清除路由器的口令是在假设口令丢失情况下使用的方法,具体的操作是 开机进入rommon状态,打开寄存器配置开关: router#reload ;重新启动,按Ctrl+Break rommon> rommon>confreg 0x2142 ;跳过配置,26xx 36xx 45xx

相关主题
文本预览
相关文档 最新文档