当前位置:文档之家› cisco光模块解密方法 完全版

cisco光模块解密方法 完全版

cisco光模块解密方法 完全版
cisco光模块解密方法 完全版

Cisco设备光模块解密方法,https://www.doczj.com/doc/199864049.html,社区首发。

Cisco设备只能用cisco品牌的光模块,其他品牌或杂牌的光模块思科设备是绝对不支持的。如果你硬是插上别的光模块,cisco端口信息上就会显示Unsupport或Unknown。日志显示以下情况中一种或几种:

%PM_SCP-SP-3-TRANSCEIVER_UNSUPPORTED: Unsupported transceiver in LAN port */*

%PHY-4-CHECK_SUM_FAILED: SFP EEPROM data check sum failed for SFP interface Gi1/0/25 %GBIC_SECURITY_CRYPT-4-VN_DATA_CRC_ERROR: GBIC in port Gi1/0/25 has bad crc

%PM-4-ERR_DISABLE: gbic-invalid error detected on Gi1/0/25, putting Gi1/0/25 in err-disable state

这是为什么呢?

Cisco SFP安全密钥机制 SFP安全密钥机制通过防止非Cisco SFP的使用来保证质量和兼容性。每个SFP都使用非凡的软件密钥进行编码,交换机在运行时对密钥进行验证,若SFP不包含合法的密钥,那么相应的端口关闭,在没有插入Cisco提供的合法的SFP之前,该端口将不能发送或接收任何数据包。

那如何解决Cisco设备光模块安全密钥机制呢?

进入端口配置模式:

打上已下隐藏命令(不能按键):

service unsupported-transceiver

no errdisable detect cause gbic-invalid

speed nonegotiate

保存配置

然后插上光模块

完成

如此一来,switch就不会去检查GBIC的序号,而让使用者可以先把第三方的GBIC或SFP插在机器上,让网路先恢复运作。当然,基于「不鼓励」的原则,前一个指令是「隐藏版」的指令。如果想不起来的时候,就算用「?」按到手抽筋,也绝对不会看见unsupported-transceiver出现在command list里面;而且没有把完整指令打完,机器也绝对不会接受;至于想要打个unsup再按键,很抱歉,无效,不知道完整指令的人,永远也别想偷偷用来路不明的GBIC或SFP,呵。

cisco公司特别说明:

用(config)#service unsupported-transceiver指令之后,设备会跳出以下的警告讯息: Warning: When Cisco determines that a fault or defect can be traced to the use of third-party transceivers installed by a customer or reseller, then, at Cisco's discretion, Cisco may withhold support under warranty or a Cisco support program. In the course of providing support for a Cisco networking product Cisco may require

that the end user install Cisco transceivers if Cisco determines that removing third-party parts will assist Cisco in diagnosing the cause of a support issue.

简单的说,就是Cisco对于这些来路不明的GBIC不提供任何保证,网路要是不通,请乖乖买原厂GBIC啦......

CiSCO光模块型号

Cisco光模块思科光模块 以下是思科光模块的产品型号,以及思科光模块各型号对应主要参数描述。 深圳乘光网络通信有限公司,可生产以下兼容光模块产品,可具体兼容到各个型号,价格优惠,欢迎来电来信咨询。 公司网址:https://www.doczj.com/doc/199864049.html,/ 宣传网站:https://www.doczj.com/doc/199864049.html,/ Table 1. SONET/SDH SFP Modules Product ID Product Description ExW in USD Applicable Standard Temperature Range (°C) Note ONS-SE-2G-S1 SFP 2.5G 1310nm SMF 15km DDM Pout=-10~-3dBm;Pin=-18dBm GR253 OC48 SR G.957 I-16 –10 to +85 ONS-SE-2G-L2 SFP 2.5G 1550nm SMF 80km DDM Pout=-3~2dBm;Pin=-28dBm GR253 OC48 LR2 G.957 L-16.2 –10 to +85 ONS-SI-155-SR-MM SFP 155M 1310nm MMF 2km DDM Pout=-20~14dBm;Pin=-30dBm GR253 –40 to +85 ONS-SI-155-I1 SFP 155M 1310nm SMF 10km DDM Pout=-15~-8dBm;Pin=-28dBm GR253 OC3 IR1 G.957 S-1.1 –40 to +85 ONS-SI-155-L1 SFP 155M 1310nm SMF 40km DDM Pout=-5~-0dBm;Pin=-34dBm GR253 OC3 LR1 G.957 L-1.1 –40 to +85 ONS-SI-155-L2 SFP 155M 1550nm SMF 80km DDM Pout=-5~-0dBm;Pin=-34dBm GR253 OC3 LR2 G.957 L-1.2 –40 to +85 ONS-SI-622-SR-MM SFP 622M 1310nm MMF 2km DDM Pout=-20~14dBm;Pin=-26dBm GR253 –40 to +85 ONS-SI-622-I1 SFP 622M 1310 nm SMF 15km DDM Pout=-15~-8dBm;Pin=-28dBm GR253 OC3/OC12 IR1 G.957 S-4.1/S-1.1 –40 to +85 ONS-SI-622-L1 SFP 622M 1310 nm SMF 40km DDM Pout=-3~2dBm;Pin=-28dBm GR253 OC12 LR1 G.957 L-4.1 –40 to +85 ONS-SI-622-L2 SFP 622M 1550 nm SMF 80km DDM Pout=-3~2dBm;Pin=-28dBm GR253 OC12 LR2 G.957 L-4.2 –40 to +85 ONS-SI-2G-S1 SFP 2.5G 1310 nm MMF 2km DDM Pout=-10~-3dBm;Pin=-18dBm GR253 OC48 SR G.957 I-16 –40 to +85 ONS-SI-2G-I1 SFP 2.5G 1310 nm SMF 15km DDM Pout=-5~-0dBm;Pin=-18dBm GR253 OC48 IR1 G.957 S-16.1 –40 to +85 ONS-SI-2G-L1 SFP 2.5G 1550 nm SMF 40km DDM Pout=-3~2dBm;Pin=-27dBm GR253 OC48 LR1 G.957 L-16.1 –40 to +85 ONS-SI-2G-L2 SFP 2.5G 1550 nm SMF 80km DDM Pout=-3~2dBm;Pin=-28dBm GR253 OC48 LR2 G.957 L-16.2 –40 to +85

思科Cisco路由器access-list访问控制列表命令详解

思科Cisco路由器access-list访问控制列表命令详解 Post by mrchen, 2010-07-25, Views: 原创文章如转载,请注明:转载自冠威博客 [ https://www.doczj.com/doc/199864049.html,/ ] 本文链接地址: https://www.doczj.com/doc/199864049.html,/post/Cisconetwork/07/Cisco-access-list.html CISCO路由器中的access-list(访问列表)最基本的有两种,分别是标准访问列表和扩展访问列表,二者的区别主要是前者是基于目标地址的数据包过滤,而后者是基于目标地址、源地址和网络协议及其端口的数据包过滤。 标准型IP访问列表的格式 ---- 标准型IP访问列表的格式如下: ---- access-list[list number][permit|deny][source address][address][wildcard mask][log] ---- 下面解释一下标准型IP访问列表的关键字和参数。首先,在access和list 这2个关键字之间必须有一个连字符"-"; 一、list nubmer参数 list number的范围在0~99之间,这表明该access-list语句是一个普通的标准型IP访问列表语句。因为对于Cisco IOS,在0~99之间的数字指示出该访问列表和IP协议有关,所以list number参数具有双重功能: (1)定义访问列表的操作协议; (2)通知IOS在处理access-list语句时,把相同的list number参数作为同一实体对待。正如本文在后面所讨论的,扩展型IP访问列表也是通过list number(范围是100~199之间的数字)而表现其特点的。因此,当运用访问列表时,还需要补充如下重要的规则: 在需要创建访问列表的时候,需要选择适当的list number参数。 二、permit|deny 允许/拒绝数据包通过 ---- 在标准型IP访问列表中,使用permit语句可以使得和访问列表项目匹配的数据包通过接口,而deny语句可以在接口过滤掉和访问列表项目匹配的数据包。

Cisco ACL access-list 详解

ACL(Access Control List,访问控制列表) 技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响。如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。 A公司的某位可怜的网管目前就面临了一堆这样的问题。A公司建设了一个企业网,并通过一台路由器接入到互联网。在网络核心使用一台基于IOS的多层交换机,所有的二层交换机也为可管理的基于IOS的交换机,在公司内部使用了VLAN技术,按照功能的不同分为了6个VLAN。分别是网络设备与网管(VLAN1,10.1.1.0/24)、内部服务器(VLAN2)、Internet 连接(VLAN3)、财务部(VLAN4)、市场部(VLAN5)、研发部门(VLAN6),出口路由器上Fa0 /0接公司内部网,通过s0/0连接到Internet。每个网段的三层设备(也就是客户机上的缺省网关)地址都从高位向下分配,所有的其它节点地址均从低位向上分配。该网络的拓朴如下图所示: 自从网络建成后麻烦就一直没断过,一会儿有人试图登录网络设备要捣乱;一会儿领导又在抱怨说互联网开通后,员工成天就知道泡网;一会儿财务的人又说研发部门的员工看了不该看的数据。这些抱怨都找这位可怜的网管,搞得他头都大了。那有什么办法能够解决这些问题呢?答案就是使用网络层的访问限制控制技术――访问控制列表(下文简称ACL)。 那么,什么是ACL呢?ACL是种什么样的技术,它能做什么,又存在一些什么样的局限性呢? ACL的基本原理、功能与局限性 网络中常说的ACL是Cisco IOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始提供ACL的支持。只不过支持的特性不是那么完善而已。在其它厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方式都可能有细微的差别。本文所有的配置实例均基于Cisco IOS 的ACL进行编写。 基本原理:ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。 功能:网络中的节点资源节点和用户节点两大类,其中资源节点提供服务或数据,用户节点访问资源节点所提供的服务与数据。ACL的主要功能就是一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。 配置ACL的基本原则:在实施ACL的过程中,应当遵循如下两个基本原则: u 最小特权原则:只给受控对象完成任务所必须的最小的权限 u 最靠近受控对象原则:所有的网络层访问权限控制 局限性:由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到end to end的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。

手把手教你恢复Cisco路由器密码

Cisco路由器保存了几种不同的配置参数,并存放在不同的内存模块中。Cisco系列路由器的内存有:ROM、闪存(Flash memory)、RAM、不可变RAM和动态内存(DRAM)等5种。一般情况下,路由器启动时,首先运行ROM中的程序,进行系统自检及引导,然后运行Flash中的ISO,并在NVRAM中寻找路由器配置,并装入DRAM中。 口令恢复的关键在于对配置登记码(Configuration Register Value)进行修改,从而让路由器从不同的内存中调用不同的参数表进行启动。有效口令存放在NVRAM中,因此修改口令的实质是先让登记码不起作用,从而可以进行直接启动,完成后再将登记码恢复(如忘记恢复,路由器重新启动后修改的配置可能会丢失)。 对于cisco的各种路由器进入rom状态的方法不尽相同,但一般通过如下三种方法可以进入rom状态,在使用过程中可以分别试用进入。 1、如果break 未被屏蔽,可以在开机60秒内按ctl+break 键中断启动过程,进入rom 状态。此方法原则上适用于所有的Cisco系列路由器。 2、如果break键已经屏蔽,可以通过循环开机的方法进入rom状态。方法是:路由器开机后,将电源关闭。间隔5秒后重新开机,一般会进入rom状态。此方法适用于7500、12000等路由器。 3、将超级终端通讯波特率设置为1200,数据位8 ,奇偶位1 停止位无。开启路由器电源,启动后,关机。停5秒后,重新开机,同时一直按住空格键12秒后放开,等路由器启动完成后,重新更改超级终端位默认值。通讯波特率设置为9600,数据位8 ,奇偶位1 停止位无。重新连接后,从终端上可以看到已经进入rom 状态。注意在波特率位1200时终端上没有内容显示。此方法适用于2500、2600、4500等系列路由器。

光模块-市场-分析==

1、行业整体综述 光模块的市场应用主要是在以太网SDH/SONET IPTV,数据通信、视频监控,安防、存储区域网络(SAN)和FTTX,其中的光模块电信市场已经处于供过于求状态,特别是低端光模块市场,小型卖家数不胜数,即使是整个需求量在增加,也没有供货量增长来得快。最近的几个季度,全球十大光模块厂商的收入增长大多是持续下降便是很好的说明。我们国内的光模块市场相比较而言,潜力巨大,我们的光模块厂商也似乎都在探求出奇制胜之道。 以光组件,TO,LD/TOSA/ROSA/OSA/CHIPS,模块,部分企业走向专业方向,更多的企业走想整合路线。大企业之间也通过合并,重组完成对整个产品线的整合,从而达到强化竞争之优势。由于市场对光通讯网络设备持续降低成本的要求,以低端产品GBPS SFP,CWDM SFP价格已经逐步走低,全球各大巨头主要利润来源已经转移到10GXFP XENPARK X2或更高技术含量,更底层光器件,伴随着亚洲光通信行业企业的低成本竞争,各大企业也或多或少的进入亏损。 2、市场分析 2.1市场应用: 1.Ethernet,SDH/SONET IPTV,数据通信 2.视频监控 3.SAN 4.FTTH 据市场研究机构的报告显示,2010年全球电信运营商在光通信产业的资本开支为2880亿美元,2010年中国电信运营商在光通信的资本开支为2900亿元人民币。全球光通信产业在逐步走出全球金融危机的阴影后,将进入一个新的投资周期。根据市场研究机构 Lightcounting的预测,未来五年,全球光通信产业将保持每年15%增长率。由于国内市场起步较晚,以及国家政策的极大推动作用,预计国内光通信市场在未来五年内仍将以年均至少20%的速度呈现快速增长的势头,成为全球第一大光通信市场。受此大环境影响,国内光模块市场也将迎来蓬勃的发展机遇。 2011年国内光模块市场规模为80亿元,预计今年国内光模块市场将有20%的增长率,并将在随后几年内保持与整个国内光通信市场的同步增长态势。 2008年中国电信运营商重组后,中国三大运营商进入全业务竞争时代。同时,在国务院主导的三网融合的激励下,中国电信、中国联通、中国移动都

思科路由器Cisco2811口令恢复

在Cisco路由器忘记或丢失enable密码的情况时,一共有两种方法恢复,取决于你使用的路由器是哪一系列产品。 第一种方法: 使用这种方法可恢复下列路由器:Cisco 2000系列、2500系列、3000系列、使用680x0 Motorola CPU 的Cisco 4000系列、运行10.0版本以上Cisco IOS系统的7000系列路由器。 实现步骤: 1.在路由器的console口接上一个终端或用安装仿真终端软件的PC机。 2.输入show version命令,然后记下寄存器值,通常是0x2102 or 0x102。这个值显示在最后一行,注意寄存器的配置是否把Break设为enable或disable。 缺省配置寄存器值是0x2102。这个值从左数第三个数字如果是1,则是disable Break;如果为零,则Break 为enabled。 3.切断电源后再重启。 4.在路由器启动的60秒内在终端机上按Break键。将显示rommon> 提示符。如果提示符不是这样,则终端没有发出正确的中断信号,检查Break键是否正确或是否被设为disable。 5.在提示符下输入o/r0x42或o/r0x41,o/r0x42意思是从Flash memory引导,o/r0x41意思是从ROMs 引导(注意,第一个字符是字母o,不是数字0)。最好用0x42,在Flash memory没有装或erase的情况下,才用0x41,如果有0x41则只能view或erase配置,不能直接更改密码。 6.在rommon>提示符下输入初始化命令。 7.输入系统配置对话提示符敲no,一直等提示信息显示:Press RETURN to get started! 8.敲回车,出现Router>提示符。 9.输入enable命令,出现Router#提示符。 10.选择下面选项中的一项: 如果password没有加密,直接用more nvram:startup-config命令可以看密码;在password加密的情况下,无法看,只能修改,输入命令如下: Router # configure memory Router # configure terminal Router(config)# enable secret 1234abcd Router(config)# ctrl-z Router # write memory 11.在EXEC提示符输入configure terminal进入配置模式。输入config-register命令,把在第二步中记录的寄存器值复原。 12.敲Ctrl-Z,退出配置状态。 13.在特权模式下用write memory命令保存配置,然后reboot重启。 第二种方法: 使用这种方法可恢复下列路由器:Cisco 1003、1600系列、3600系列、4500系列、7200系列、7500系列和IDT Orion-Based路由器。 实现步骤: 前四步与上一种方法一样。

光模块分类

光收发一体模块: 1.SFP:热插拔光模块,SFP常规产品(双纤双向、单纤双向)、SGMII SFP(百兆千兆速率互转)、多速率传输的SFP光模块(155M~~~ 2.67G)。 2.XFP:万兆模块,波长有850nm、1310nm、1550nm,距离从220m到80km,LC接口 3.SFP+:10.3G的传输速率,850nm和1310nm,距离从330m到20km,LC接口。 4.GBIC:千兆速率,单纤/双纤,850/1310/1490/1550nm,RJ45/SC/LC,100m到120KM。 5.SFF:双纤/单纤,155M/622M/1.25G/2.5G,850/1310/1550nm,550m~~~120Km,LC接口,2X5/2X10小型化封装。 6.1x9:双纤/单纤/单发/单收,SC/FC链接,产品支持定制。 6.GPON:2X10,ONU端,SC插座/尾纤,突发模块式发射/持续模块式接受,突发模式支持DDMI功能,分工业级/商业级两级温度,完全支持SFF MAS协议及ITU-T G.984.2和ITU-T G.984.2—2006的修订版,符合RoHS6。 7.GEPON:SFP封装,SC接口或者其他损失还原连接器,千兆对称,ONU端1310nm的突发模式,1490nm的持续接收模式,OLT端恰好和ONU端相反,支持IEEE 802.3ah 和IEC-60825标准,符合RoHS。 8.EPON:SFF/SFP封装,符合IEEE Std 802.3ah?-2004协议标准,1.25G对称,单纤双向数据传输,1490波长的持续发射模式,1310nm的突然接受模式。 9.SFP EPON:SFP封装,1.25G传输速率,千兆以太网,无源光网OLT端。 10.SFF EPON:OLT端和ONU端,SFF封装,1.25G,10KM距离,1310nm/1490nm。 9.SFP CWDM:SFP封装,155M/622M/1.25G,40Km/80KM,1270nm—1610nm,广泛应用于以太网/光纤通信/同步光纤网/同步数字序列。 10.SFF CWDM:SFF封装,155M/622M/1.25G,40Km/80KM,1270nm—1610nm,广泛的应用于以太网/光纤通信/同步光纤网/同步数字序列。 11.GBIC CWDM:GBIC封装,千兆传输,40Km/80Km,1270nm—1610nm,广泛的应用于以太网/光纤通信/同步光纤网/同步数字序列。 12.SFF CWDM 2.125/2.5G:SFF封装,1270nm—1610nm 40KM/80Km,广泛的应用于以太网/光纤通信/同步光纤网/同步数字序列。 13.SFP CWDM 2.125/2.5G:SFP封装,速率2.125G/2.5G 1270nm—1610nm,40Km/80Km广泛的应用于以太网/光纤通信/同步光纤网/同步数字序列 SX 表示短距LX 表示长距LH 表示超长距 光模块的种类 1.RJ45电口小型可插拔模块,又称电模块或者电口模块 2.BiDi系列单纤双向光模块(P-to-P FTTH应用) 3.10Gbs光模块(XFP,SFP+,300pin) 4.1x9双工,2x5,2x10等SC ST连接器光模块 5.千兆以太网接口转换器(GBIC)模块

详解cisco路由器配置ACL控制列表

如果有人说路由交换设备主要就是路由和交换的功能,仅仅在路由交换数据包时应用的话他一定是个门外汉。 如果仅仅为了交换数据包我们使用普通的HUB就能胜任,如果只是使用路由功能我们完全可以选择一台W I N D O W S服务器来做远程路由访问配置。 。 ? 。 则 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化A C L知识。

1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 。 则 。 的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。 标准访问列表:

访问控制列表ACL分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,标准访问控制列表是通过使用IP包中的源IP地址进行过滤,使用的访问控制列表号1到99来创建相应的A C L 标准访问控制列表的格式 99 。 。 址 。192.168.1.00.0.0.25 5 通过上面的配置将来自192.168.1.0/24的所有计算机数据包进行过滤丢弃。为什么后头的子网掩码表示的是0.0.0.255呢?这是因为CISCO规定在ACL中用反向掩玛表示子网掩码,反向掩码为0.0.0.255的代表他的子网掩码为255.255.255.0。

小提示:对于标准访问控制列表来说,默认的命令是HOST,也就是说access-list 10 deny 192.168.1.1表示的是拒绝192.168.1.1这台主机数据包通讯,可以省去我们输入host 命令。 标准访问控制列表实例一 , 。 的 。 经过设置后E1端口就只容许来自172.16.4.13这个IP地址的数据包传输出去了。来自其他IP地址的数据包都无法通过E1传输。 小提示:由于CISCO默认添加了DENY ANY的语句在每个ACL中,所以上面的access-list 1 deny any这句命令可以省略。另外在路由器连接网络不多的情况下也可以在E0端口使用ip access-group 1 out命令来宣告,宣告结果和上面最后两句命令效果一样。 标准访问控制列表实例二

思科路由的ios的备份与恢复及密码恢复实验报告

密码破解 1、重启路由器,启动过程中按下Ctrl+Break 2、修改配置寄存器值为0x2142,重启路由: 3、将配置文件保存为运行文件copy start-config running-config 4、重新设置你的各项口令enable secret ** enable password *** 5、密码设置完成后将运行文件(running-config)保存到配置文件(startup-config)中copy running startup-config 6、在特权模式输入write 保存 7、进入全局配置模式configure terminal接着config-register 0x2102 将配置寄存器值为2102 end结束 8、在特权模式reload 重启路由输入新密码即可 思科路由的IOS备份 首先要运行TFTP软件,设置好IOS存放主目录 然后连接PC机和路由器 接着配置路由器的IP地址,地址必须和PC机在同一网段 输入enable进入特权模式 输入show flash 查看文件名 在特权模式下输入copy flash: tftp Source filename 源文件名 Address or name of remote host TFTP所在IP Destination filename 目标文件名 回车开始备份 删除思科路由的IOS Enable 进入特权模式 Configure terminal 进入全局配置模式 config-register 0x2101 更改配置寄存器值为0x2101 exit 返回特权模式 保存重启

enable 进入特权模式 erase flash 删除flash ios 选择y Write 保存 恢复思科路由的IOS 在寄存器值为0x2101 模式下 conf t 进入全局模式 interface Ethernet 0 进入端口 ip address 192.168.100.1 255.255.255.0 配置端口IP no shut 启用端口 exit返回特权模式 copy tftp flash 恢复数据 Address or name of remote host TFTP所在IP Source file name 选择IOS文件 回车直到恢复完成 conf t 进入全局模式 config-register 0x2102 将寄存器值改为0x2102 在特权模式下保存重启

cisco光模块解密方法 完全版

Cisco设备光模块解密方法,https://www.doczj.com/doc/199864049.html,社区首发。 Cisco设备只能用cisco品牌的光模块,其他品牌或杂牌的光模块思科设备是绝对不支持的。如果你硬是插上别的光模块,cisco端口信息上就会显示Unsupport或Unknown。日志显示以下情况中一种或几种: %PM_SCP-SP-3-TRANSCEIVER_UNSUPPORTED: Unsupported transceiver in LAN port */* %PHY-4-CHECK_SUM_FAILED: SFP EEPROM data check sum failed for SFP interface Gi1/0/25 %GBIC_SECURITY_CRYPT-4-VN_DATA_CRC_ERROR: GBIC in port Gi1/0/25 has bad crc %PM-4-ERR_DISABLE: gbic-invalid error detected on Gi1/0/25, putting Gi1/0/25 in err-disable state 这是为什么呢? Cisco SFP安全密钥机制 SFP安全密钥机制通过防止非Cisco SFP的使用来保证质量和兼容性。每个SFP都使用非凡的软件密钥进行编码,交换机在运行时对密钥进行验证,若SFP不包含合法的密钥,那么相应的端口关闭,在没有插入Cisco提供的合法的SFP之前,该端口将不能发送或接收任何数据包。 那如何解决Cisco设备光模块安全密钥机制呢? 进入端口配置模式: 打上已下隐藏命令(不能按键): service unsupported-transceiver no errdisable detect cause gbic-invalid speed nonegotiate 保存配置 然后插上光模块 完成 如此一来,switch就不会去检查GBIC的序号,而让使用者可以先把第三方的GBIC或SFP插在机器上,让网路先恢复运作。当然,基于「不鼓励」的原则,前一个指令是「隐藏版」的指令。如果想不起来的时候,就算用「?」按到手抽筋,也绝对不会看见unsupported-transceiver出现在command list里面;而且没有把完整指令打完,机器也绝对不会接受;至于想要打个unsup再按键,很抱歉,无效,不知道完整指令的人,永远也别想偷偷用来路不明的GBIC或SFP,呵。 cisco公司特别说明: 用(config)#service unsupported-transceiver指令之后,设备会跳出以下的警告讯息: Warning: When Cisco determines that a fault or defect can be traced to the use of third-party transceivers installed by a customer or reseller, then, at Cisco's discretion, Cisco may withhold support under warranty or a Cisco support program. In the course of providing support for a Cisco networking product Cisco may require

思科路由器acl详解

cisco路由器配置ACL详解 如果有人说路由交换设备主要就是路由和交换的功能,仅仅在路由交换数据包时应用的话他一定是个门外汉。 如果仅仅为了交换数据包我们使用普通的HUB就能胜任,如果只是使用路由功能我们完全可以选择一台WINDOWS服务器来做远程路由访问配置。 实际上路由器和交换机还有一个用途,那就是网络管理,学会通过硬件设备来方便有效的管理网络是每个网络管理员必须掌握的技能。今天我们就为大家简单介绍访问控制列表在CISCO路由交换上的配置方法与命令。 什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表使用原则 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化ACL知识。 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL 中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL 语句。 3、默认丢弃原则 在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包。这一点要特别注意,虽然我们可以修改这

CISCO ACL配置详解

CISCO ACL配置详解 什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表的原理 对路由器接口来说有两个方向 出:已经经路由器的处理,正离开路由器接口的数据包 入:已经到达路由器接口的数据包,将被路由器处理。 匹配顺序为:"自上而下,依次匹配".默认为拒绝 访问控制列表的类型 标准访问控制列表:一般应用在out出站接口。建议配置在离目标端最近的路由上扩展访问控制列表:配置在离源端最近的路由上,一般应用在入站in方向 命名访问控制列表:允许在标准和扩展访问列表中使用名称代替表号 访问控制列表使用原则 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则 在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不

符合条件的数据包。这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。 由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。 一、标准访问列表 访问控制列表ACL分很多种,不同场合应用不同种类的ACL.其中最简单的就是标准访问控制列表,标准访问控制列表是通过使用IP包中的源IP地址进行过滤,使用访问控制列表号1到99来创建相应的ACL. 它的具体格式: access-list access-list-number [permit | deny ] [sourceaddress][wildcard-mask] access-list-number 为1-99 或者1300-1999之间的数字,这个是访问列表号。 例如:access-list 10 deny host 192.168.1.1这句命令是将所有来自192.168.1.1地址的数据包丢弃。 当然我们也可以用网段来表示,对某个网段进行过滤。命令如下:access-list 10 deny 192.168.1.0 0.0.0.255 通过上面的配置将来自192.168.1.0/24的所有计算机数据包进行过滤丢弃。为什么后头的子网掩码表示的是0.0.0.255呢?这是因为CISCO规定在ACL中用反向掩玛表示子网掩码,反向掩码为0.0.0.255的代表他的子网掩码为255.255.255.0. 小提示:对于标准访问控制列表来说,默认的命令是HOST,也就是说access-list 10 deny 192.168.1.1表示的是拒绝192.168.1.1这台主机数据包通讯,可以省去我们输入host命令。 标准访问列表配置实例: R1(config)#access-list 10 deny 192.168.2.0 0.0.0.255 R1(config)#access-list 10 permit any R1(config)#int fa0/0.1 R1(config-subif)#ip access-group 10 out

cisco路由器口令恢复

CISCO路由器口令恢复 本人在管理本机关局域网和系统广域网时,碰到过一次由于一段时间在外学习回到单位后,发现路由器的口令忘记而又没有记录下来的情形,当然经过一番周折最终解决了问题。现在将该过程归纳总结,希望对各位同仁能有所帮助。 下面这段文字解释了关于CISCO路由器或交换机几种恢复口令的方法,可以在大多数不改变硬件跳线的情况下完成口令的恢复,但是所有情况都需要重新启动路由器。口令恢复仅仅能够从物理Console口连到路由器上才可以做到。 当路由器的口令不幸被忘记或丢失,可以通过查看、改变口令而恢复口令,如果是新设备则可以删除原有配置重新开始。每种口令恢复方法大致有以下几个基本步骤: 1.不读内存重启路由器进行配置,这种有时被称为测试系统模式、ROM模式或boot引导模式; 2.重新启动系统; 3.进入特权模式(如你在测试系统模式,没有口令可以进入); 4.查看、改变口令或删除原配置; 5.象平常一样重新配置路由器后引导; 6.重新启动系统。 有时在进行口令恢复时需要终端给出一个BREAK信号,这要求你必须熟悉终端或PC 仿真终端怎样给出这个信号。例如:Alt+B可产生一个BREAK信号,在Windows终端上按Break或Ctrl+Break,Windows终端上也可以定义一个作为BREAK功能键,通过按功能键来获得一个BREAK信号,选择特定字符^$B(Shift 6, Shift 4,和大写字母B)定义一个作为BREAK信号。 下面详细介绍给定Cisco路由器的口令恢复方法。 口令恢复方法一 可采用该方法的相关设备有Cisco 2000系列,Cisco 2500系列,Cisco 3000系列,基于680x0 Cisco 4000系列以及在ROM中运行Cisco IOS 10.0以上版本的Cisco 7000系列。而对于Cisco 7000和Cisco 7010的路由器而言,这种方法仅当Cisco 7000和Cisco 7010的路由器安装了RP卡时才能用。它可以引导Cisco闪存IOS 10.0软件,但需要处理器卡上的实际ROM。 1. 连接路由器的console口到终端或PC仿真终端。用无modem的直连线连接PC的串行口到路由器的console口; 2. 用show version命令显示并记录配置寄存器的值,通常为0x2102或0x102.如果用show version命令不能获得有关提示,可以查看类似的路由器来获得配置寄存器的值或用0x2102试试; 3.关闭路由器的电源,然后再打开; 4.在启动的前60秒内按Break键,你将会看到“〉”提示符(无路由器名),如果没有看到“〉”提示符,说明你没有正确发出Break信号,这时可检查终端或仿真终端的设置; 5.在“〉”提示符下键入o/r 0x42从Flash memory中引导或键入o/r 0x41从ROM中引导(注意:这里“o”是小写字母“O”)。如果它有Flash且原封没动过,0x42是最好的设置,因为它是缺省值,仅当Flash被擦除或没有安装时使用0x41。如果用0x41,你可以查看或删除原配置,但你不能改变口令; 6. 在“〉”提示符下键入i,路由器将重新启动而忽略它保存的配置; 7. 在设置中的所有问题都回答“no”; 8. 在Router〉提示符下键入enable,你将进入特权用户Router#提示; 9. 选择下列三选项之一: 查看口令,键入show config 改变口令(在口令加密情况下),作: a.键入config mem拷贝NVRAM到memory中; b.键入wr term; c.如果你作过enable secret

详解cisco访问控制列表ACL

详解cisco访问控制列表ACL 一:访问控制列表概述 〃访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以通过,哪些数据包需要拒绝。 〃工作原理:它读取第三及第四层包头中的信息,如源地址、目的地址、源端口、目的端口等。根据预先设定好的规则对包进行过滤,从而达到访问控制的目的。 〃实际应用:阻止某个网段访问服务器。 阻止A网段访问B网段,但B网段可以访问A网段。 禁止某些端口进入网络,可达到安全性。 二:标准ACL 〃标准访问控制列表只检查被路由器路由的数据包的源地址。若使用标准访问控制列表禁用某网段,则该网段下所有主机以及所有协议都被禁止。如禁止了A网段,则A网段下所有的主机都不能访问服务器,而B网段下的主机却可以。 用1----99之间数字作为表号 一般用于局域网,所以最好把标准ACL应用在离目的地址最近的地方。 〃标准ACL的配置: router(config)#access-list表号 deny(禁止)网段/IP地址反掩码 ********禁止某各网段或某个IP router(config)#access-list表号 permit(允许) any 注:默认情况下所有的网络被设置为禁止,所以应该放行其他的网段。 router(config)#interface 接口 ******进入想要应用此ACL的接口(因为访问控制列表只能应用在接口模式下)

router(config-if)#ip access-group表号 out/in ***** 设置在此接口下为OUT或为IN 其中router(config)#access-list 10 deny 192.168.0.1 0.0.0.0 = router(config)#access-list 10 deny host 192.168.0.1 router(config)#access-list 10 deny 0.0.0.0 255.255.255.255 = router(config)#access-list 10 deny any router#show access-lists ******查看访问控制列表。 〃标准访问控制列表的工作原理。 (每当数据进入路由器的每口接口下,都会进行以下进程。) 注:当配置访问控制列表时,顺序很重要。要确保按照从具体到普遍的次序来排列条目。

Cisco_ACL配置

1 / 9ACL的使用 ACL的处理过程: 1、语句排序 一旦某条语句匹配,后续语句不再处理。 2、隐含拒绝 如果所有语句执行完毕没有匹配条目默认丢弃数据包 要点: ACL能执行两个操作:允许或拒绝。语句自上而下执行。一旦发现匹配,后续语句就不再进行处理---因此先后顺序很重要。如果没有找到匹配,ACL末尾不可见的隐含拒绝语句将丢弃分组。一个ACL应该至少有一条permit语句;否则所有流量都会丢弃,因为每个ACL末尾都有隐藏的隐含拒绝语句。 如果在语句结尾增加deny any的话可以看到拒绝记录 Cisco ACL有两种类型一种是标准另一种是扩展,使用方式习惯不同也有两种方式一种是编号方式,另一种是命名方式。 示例: 编号方式 标准的ACL使用 1 ~ 99 以及1300~1999之间的数字作为表号,扩展的ACL使用100 ~ 199以及2000~2699之间的数字作为表号 一、标准(标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。) 允许172.17.31.222通过,其他主机禁止 Cisco-3750(config)#access-list 1(策略编号)(1-99、1300-1999)permit host 172.17.31.222禁止172.17.31.222通过,其他主机允许 Cisco-3750(config)#access-list 1 deny host 172.17.31.222 Cisco-3750(config)#access-list 1 permit any 允许172.17.31.0/24通过,其他主机禁止 Cisco-3750(config)#access-list 1 permit 172.17.31.0 0.0.0.254(反码255.255.255.255减去子网掩码,如172.17.31.0/24的255.255.255.255—255.255.255.0=0.0.0.255) 禁止172.17.31.0/24通过,其他主机允许 Cisco-3750(config)#access-list 1 deny 172.17.31.0 0.0.0.254 Cisco-3750(config)#access-list 1 permit any 二、扩展(扩展ACL比标准ACL提供了更广泛的控制范围。例如,网络管理员如果希望做到“允许外来的Web通信流量通过,拒绝外来的FTP和Telnet等通信流量”,那么,他可以使用扩展ACL来达到目的,标准ACL不能控制这么精确。) 允许172.17.31.222访问任何主机80端口,其他主机禁止 Cisco-3750(config)#access-list 100 permit tcp host 172.17.31.222(源)any(目标)eq www 允许所有主机访问172.17.31.222主机telnet(23)端口其他禁止 Cisco-3750(config)#access-list 100(100-199、2000-2699)permit tcp any host 172.17.31.222 eq 远程配置业务与方案承接 【价格实惠 帮您解决工作上的问题】 https://www.doczj.com/doc/199864049.html,/UL4GXf

相关主题
相关文档 最新文档