当前位置:文档之家› 神州数码Bootrom下的升级配置

神州数码Bootrom下的升级配置

神州数码Bootrom下的升级配置
神州数码Bootrom下的升级配置

实验十、交换机BootROM下的升级配置

一、 实验目的

1、了解什么时候采用BootROM升级;

2、了解怎样使用BootROM升级交换机。

二、 应用环境

当交换机的系统文件遭到破坏时,已经无法进入正常的CLI界面进行操作(譬如:对交换机升级不成功的时候),可以进入交换机BootROM方式对交换机重新升级或还原文件。

三、 实验设备

1、DCS-3926S交换机1台

2、PC机1台、tftp server 1台(1台PC也可以,既作为调试机又作为tftp服务器)

3、Console线1根

4、直通网线1根

四、 实验拓扑

五、 实验要求

1、按照拓扑图连接网络;

2、PC和交换机的24口用网线相连;

3、交换机的管理IP为192.168.1.100/24

4、PC网卡的IP地址为192.168.1.101/24;

六、 实验步骤

第一步:配置TFTP服务器

第二步:进入BootROM方式

在交换机启动的过程中,按住“ctrl+b”键,直到交换机进入BootROM监控模式。操

作显示如下:

DCS-3926S Management Switch

Copyright (c) 2001-2003 by Digital China Networks Limited.

All rights reserved.

Testing RAM...

33,554,432 RAM OK.

Loading BootROM...

Starting BootRom...

109.13 BogoMIPS

Version: 1.2.0

Creation date: Jun 22 2004, 15:47:10

Attached TCP/IP interface to sc0.

[Boot]:

第三步:设置交换机IP地址和升级方式。

在BootROM模式下,执行命令setconfig,设置本机在BootROM模式下的IP地址、掩

码、服务器的IP地址、掩码及选择TFTP或者FTP的升级方式。如设置本机地址为

192.168.1.100/24,PC地址为192.168.1.101/24,选择TFTP升级方式,配置如下:

[Boot]: setconfig

Host IP Address: [192.168.10.22] 192.168.1.100 !该地址是交换机地址

Server IP Address: [192.168.10.151] 192.168.1.101 !该地址是服务器地址

FTP(1) or TFTP(2): [1] 2

Network interface configure OK.

[Boot]:

第四步:开始升级

打开PC中TFTP服务器,在往交换机下传升级版本时,请先检查服务器与被升级交换机之间的连接状态,在服务器端使用ping命令,ping通后,在交换机的BootROM模式下执行load命令;若ping不通,则检查原因。以下是更新系统映像文件的配置: [Boot]: load nos.img !img文件存在于TFTP服务器的根目录下

Loading...

entry = 0x10010

size = 0x1a3ed3

[Boot]:

第五步:执行保存命令

在BootROM模式下,执行命令writeimg。以下是对更新系统映像文件的保存:

[Boot]: writeimg

Programming...

Program OK.

[Boot]:

第六步:重新启动验证结果

升级交换机成功,在BootROM模式下,执行命令run,回到CLI配置界面。

[Boot]:run(或者reboot)

七、 注意事项和排错

1、Setconfig命令中,Host IP Address指的是交换机的IP地址,Server IP Address

指的是TFTP服务器的IP地址。

2、img文件存在于TFTP服务器的根目录下。

八、 配置序列

九、 共同思考

系统文件的升级是否会修改配置文件?

十、 课后练习

1、使用1台PC,1台交换机进行BootROM的升级,画出相应的拓扑图,标出各自的IP

地址。

十一、 相关配置命令详解

神码网络设备防ARP

齐头并进堵源治本高校校园网ARP攻击防御解决方案 DIGTIAL CHINA DIGITAL CAMPUS 神州数码网络有限公司 2008-07

前言 自2006年以来,基于病毒的arp攻击愈演愈烈,几乎所有的校园网都有遭遇过。地址转换协议ARP(Address Resolution Protocol)是个链路层协议,它工作在OSI参考模型的第二层即数据链路层,与下层物理层之间通过硬件接口进行联系,同时为上层网络层提供服务。ARP攻击原理虽然简单,易于分析,但是网络攻击往往是越简单越易于散布,造成的危害越大。对于网络协议,可以说只要没有验证机制,那么就可以存在欺骗攻击,可以被非法利用。下面我们介绍几种常见ARP攻击典型的症状: ?上网的时候经常会弹出一些广告,有弹出窗口形式的,也有嵌入网页形式的。下载的软件不是原本要下载的,而是其它非法程序。 ?网关设备ARP表项存在大量虚假信息,上网时断时续;网页打开速度让使用者无法接受。 ?终端不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。 对于ARP攻击,可以简单分为两类: 一、ARP欺骗攻击,又分为ARP仿冒网关攻击和ARP仿冒主机攻击。 二、ARP泛洪(Flood)攻击,也可以称为ARP扫描攻击。 对于这两类攻击,攻击程序都是通过构造非法的ARP报文,修改报文中的源IP地址与(或)源MAC地址,不同之处在于前者用自己的MAC地址进行欺骗,后者则大量发送虚假的ARP报文,拥塞网络。 图一 ARP仿冒网关攻击示例

神州数码网络秉承“IT服务随需而动”的理念,对于困扰高教各位老师已久的ARP 攻击问题,结合各个学校网络现状,推出业内最全、适用面最广、最彻底的ARP整体解决方案。 神州数码网络公司从客户端程序、接入交换机、汇聚交换机,最后到网关设备,都研发了ARP攻击防护功能,高校老师可以通过根据自己学校的网络特点,选取相关的网络设备和方案进行实施。

神州数码交换机路由器命令汇总(最简输入版)

神州数码交换机路由器命令汇总(部分) 2016年3月23日星期三修改_________________________________________________________________________ 注:本文档命令为最简命令,如不懂请在机器上实验 注:交换机版本信息: DCRS-5650-28(R4) Device, Compiled on Aug 12 10:58:26 2013 sysLocation China CPU Mac 00:03:0f:24:a2:a7 Vlan MAC 00:03:0f:24:a2:a6 SoftWare Version 7.0.3.1(B0043.0003) BootRom Version 7.1.103 HardWare Version 2.0.1 CPLD Version N/A Serial No.:1 Copyright (C) 2001-2013 by Digital China Networks Limited. All rights reserved Last reboot is warm reset. Uptime is 0 weeks, 0 days, 1 hours, 42 minutes 路由器版本信息: Digital China Networks Limited Internetwork Operating System Software DCR-2659 Series Software, Version 1.3.3H (MIDDLE), RELEASE SOFTWARE Copyright 2012 by Digital China Networks(BeiJing) Limited Compiled: 2012-06-07 11:58:07 by system, Image text-base: 0x6004 ROM: System Bootstrap, Version 0.4.2 Serial num:8IRTJ610CA15000001, ID num:201404 System image file is "DCR-2659_1.3.3H.bin" Digital China-DCR-2659 (PowerPC) Processor 65536K bytes of memory,16384K bytes of flash Router uptime is 0:00:44:44, The current time: 2002-01-01 00:44:44 Slot 0: SCC Slot Port 0: 10/100Mbps full-duplex Ethernet Port 1: 2M full-duplex Serial Port 2: 2M full-duplex Serial Port 3: 1000Mbps full-duplex Ethernet Port 4: 1000Mbps full-duplex Ethernet Port 5: 1000Mbps full-duplex Ethernet Port 6: 1000Mbps full-duplex Ethernet

神州数码路由交换配置命令(全)

路由 ssh aaa authentication login ssh local aaa authentication enable default enable enable password 0 123456 username admin password 0 123456 ip sshd enable ip sshd auth-method ssh ip sshd auth-retries 5 ip sshd timeout 60 TELNET R1_config#aaa authentication login default local R1_config#aaa authentication enable default enable R1_config#enable password 0 ruijie R1_config#line vty 0 4 R1_config_line#login authentication default R1_config_line#password 0 cisco 方法2,不需要经过3A认证 R1_config#aaa authentication login default none R1_config#aaa authentication enable default enable R1_config#enable password 0 cisco R1_config#line vty 0 4 R1_config_line#login authentication default CHAP认证单向认证,密码可以不一致 R2_config#aaa authentication ppp test local R2_config#username R2 password 0 123456 R2_config_s0/2#enc ppp R2_config_s0/2#ppp authentication chap test R2_config_s0/2#ppp chap hostname R1 R1_config#aaa authentication ppp test local R1_config#username R1 password 0 123456 R1_config_s0/1#enc ppp R1_config_s0/1#ppp authentication chap test R1_config_s0/1#ppp chap hostname R2

神州数码路由器实训手册

10级网络设备常规实训【router】文档 -2011-2012学年第一学期- 实训老师:沈广东刘海涛 编辑:蒋立彪沈广东 目录 一、路由器基本配置-------------------------------------------03 二、使用访问控制列表(ACL)过滤网络数据包-------06 三、路由器的NAT功能--------------------------------------08 四、路由器DHCP 配置--------------------------------------10 五、本地局域网互联(路由协议配置)------------------14 六、使用DCVG-204实现VOIP ---------------------------19 七、跨路由使用DCVG-204---------------------------------22

一、路由器基本配置 一、试验目的: 1.掌握路由器本地设置的方法。 2.掌握路由器设置命令。(设置端口IP) 3.掌握路由器远程设置的方法。(telnet 服务) 二、试验设备 1.DCR-1700路由器1台 2.Console 线、直通双绞线 3.DCRS-3926S交换机1台 三、试验拓扑结构 :192.168.1.2/24 192.168.1.254 线 //思考1:如果路由器要直接和PC连接,是用直通线?还是交叉线? 三、实验任务及步骤 1.Console 口连接 2.任务模式:enable 特权配置模式 Config 全局配置模式 3.测试计算机与路由器的连通性 PC机配置: Route 配置: Router#delete this file will be erased,are you sure?(y/n)y no such file Router#reboot Do you want to reboot the router(y/n)? //恢复出厂设置并重启 Router_config#hostname RouterA RouterA _config# //修改主机名 RouterA _config#interface fastEthernet 0/0 (//进入100M端口,) //思考2:若想进入10M口如何? // RouterA _config#interface ethernet 0/1 进入10M口

神州数码认证网络工程师(DCDE)考题

选择题(每题2分)共40题 1. 如下图所示,某学校在市中心有三栋楼,楼之间的距离都是200米,要求楼宇之间使用千兆互连,综合楼中网管工作室有三台服务器,要求全部使用千兆连接,则综合楼里的核心交换机上应该安装多少个千兆端口: A、 4个 B、 5个 C、 6个 D、 7个 2. 下面的说法正确的是: A、企业级服务器应该放置在核心层 B、企业级服务器应该放置在汇聚层 C、工作组级服务器应该放置在汇聚层 D、工作组级服务器应该放置在接入层 3. 集线器目前一般处于分层的局域网的哪个层次 A、接入层 B、核心层 C、传输层 D、汇聚层 4. 三层架构中,核心层的中心任务是: A、提供足够的端口密度 B、高速数据交换 C、提供全面的路由策略 D、远程站点的接入 5. 以下几种网络的拓扑结构中,可靠性最高的结构是: A、星型网络 B、环形网络 C、网状网络 D、树型网络 6. 可扩展交换局域网络(2-2-3)的缺点是: A、投资最大

B、会聚层有较大的延迟 C、如果不划分VLAN,网络只有有限的广播域 D、低成本,易安装,可划分VLAN 7. 下面哪一个协议不使用广播进行通信: A、 RIP B、 IGRP C、 DHCP D、 OSPF 8. 下面哪些设备可以有效的隔离广播域 A、二层交换机 B、网桥 C、路由器 D、中继器 E、集线器 9. 如下图所示, 某学校在市中心有三栋楼,楼之间的距离都是200米,要求楼宇之间使用千兆互连,如果服务器可以采用百兆的连接,那么综合楼以下的设计中,哪一个是最佳方案: A、使用一台DCS-3950S,最多可以提供2个GBIC接口,同时提供52个百兆端口 B、使用一台DCS-3950S和一台DCS-3926S,可以提供2个GBIC接口,同时提供72个百兆端口 C、使用一台DCS-3950S和一台DCS-3926S,可以提供2个GBIC接口,同时提供78个百兆端口 D、使用一台DCS-3950S和一台DCS-3926S,可以提供2个GBIC接口,同时提供74个百兆端口 10. 目前端口扩展的主要技术有: A、堆叠 B、聚合 C、生成树 D、级联 E、冗余

神州数码大型企业网络防火墙解决方案

神州数码大型企业网络防火墙解决方案 神州数码大型企业网络防火墙整体解决方案,在大型企业网络中心采用神州数码DCFW-1800E防火墙以满足网络中心对防火墙高性能、高流量、高安全性的需求,在各分支机构和分公司采用神州数码DCFW-1800S 防火墙在满足需要的基础上为用户节约投资成本。另一方面,神州数码DCFW-1800系列防火墙还内置了VPN 功能,可以实现利用Internet构建企业的虚拟专用网络。 返回页首 防火墙VPN解决方案 作为增值模块,神州数码DCFW-1800防火墙内置了VPN模块支持,既可以利用因特网(Internet)IPSEC 通道为用户提供具有保密性,安全性,低成本,配置简单等特性的虚拟专网服务,也可以为移动的用户提供一个安全访问公司内部资源的途径,通过对PPTP协议的支持,用户可以从外部虚拟拨号,从而进入公司内部网络。神州数码DCFW-1800系列防火墙的虚拟专网具备以下特性: - 标准的IPSEC,IKE与PPTP协议 - 支持Gateway-to-Gateway网关至网关模式虚拟专网 - 支持VPN的星形(star)连接方式

- VPN隧道的NAT穿越 - 支持IP与非IP协议通过VPN - 支持手工密钥,预共享密钥与X.509 V3数字证书,PKI体系支持 - IPSEC安全策略的灵活启用:管理员可以根据自己的实际需要,手工禁止和启用单条IPSEC安全策略,也为用户提供了更大的方便。 - 支持密钥生存周期可定制 - 支持完美前项保密 - 支持多种加密与认证算法: - 加密算法:DES, 3DES,AES,CAST,BLF,PAP,CHAP - 认证算法:SHA, MD5, Rmd160 - 支持Client-to-Gateway移动用户模式虚拟专网 - 支持PPTP定制:管理员可以根据自己的实际需要,手工禁止和启用PPTP。 返回页首

神州数码安全 DC-FW 高性能防火墙 技术白皮书

神州数码 DC-FW v3.1高性能防火墙 技术白皮书 北京神州数码有限公司 2007年8月

目录 一、序言 (2) 二、神码安全DC-FW v3.1高性能防火墙概述 (3) 三、神码安全DC-FW v3.1高性能防火墙技术特色 (3) 3.1 专用安全操作系统 (3) 3.2 纯硬件架构 (3) 3.3 状态检测技术、核检测技术以及入侵模式匹配监测 (3) 3.4 深度的内容检测、强大的P2P拦截功能 (3) 3.5 严格的访问控制策略 (4) 3.6 危险网站阻隔 (4) 3.7 敏感数据拦截 (5) 3.8 强大的QOS、丰富的日志报表功能 (5) 3.9 访问跟踪、审计 (5) 3.10 防止DOS攻击 (5) 3.11 强大的VPN功能 (6) 3.12 支持VOIP (6) 3.13 桥式防火墙 (7) 3.14 强大的审计功能 (7) 四、DC-FW v3.1 技术参数指标 (7)

一、序言 随着网络的发展和Internet的广泛应用,当今的网络安全威胁已经由原来的针对TCP/IP 协议本身弱点的攻击转向针对特定系统和应用漏洞的攻击和入侵。回顾2004年,以冲击波、震荡波、安哥Bot、MyDoom等蠕虫与木马病毒为主的网络化病毒,加上利用网络协议及应用漏洞进行攻击与入侵行为,给全球企业造成了巨大的损失。据统计,仅2004年,病毒等恶意程序就给全球造成了1690亿美元的经济损失。 此时,传统的防火墙已经显得无能为力。例如针对Windows系统和Oracle/SQL Server 等数据库的攻击,这些攻击和入侵手段封装在TCP/IP协议的有效载荷部分。传统的防火墙由于只查TCP/IP协议包头部分而不检查数据包的内容,所以无法检测出此类攻击。基于网络传播的病毒及间谍软件给互联网用户造成了巨大的损失,层出不穷的即时消息和P2P应用(例如MSN、QQ、BT等)给企业带来许多安全威胁并降低员工的工作效率。传统的防火墙设备在面对这些复合型的安全威胁时,已经不能满足客户的安全需求。 防火墙设备包括防火墙,VPN,IPS等多种功能。已经成为网络安全产品的一个发展方向。 面对着这些日益严重的复合型安全威胁时,企业往往为了完整的保护内部IT资源,需要投资购买大量的设备,包括VPN,防火墙,IDS,网络监控设备等多种设备。神码安全高性能防火墙集所有这些安全功能于一身,一台设备就能提供完整的安全解决方案,省去了购买众多冗余设备的成本与维护成本。 神码安全高性能防火墙内置神码安全的领先VPN技术,拥有神码安全高性能防火墙VPN的所有强大功能。除此之外,神码安全高性能防火墙防火墙拥有高效的IPS(入侵防御系统)功能,能有效识别和抵御多种攻击,更大范围的保护了企业连接到Internet的安全。 为保证企业合理使用Internet资源,防止企业信息资产泄漏,神码安全高性能防火墙提供了完善的访问控制功能。通过合理设置访问权限,杜绝了对不良网站和危险资源的访问,防止了P2P软件对企业网络带来的安全风险。通过带宽管理和访问跟踪技术,能有效防止对Internet资源的滥用。神码安全高性能防火墙安全审计功能更为防止保密信息泄漏提供了最有效的保证。

神州数码路由器的基本管理方法

实验二、路由器的基本管理方法 一、实验目的 1、掌握带外的管理方法:通过console接口配置 2、掌握带内的管理方法:通过telnet方式配置 3、掌握带内的管理方法:通过web方式配置 二、应用环境 1、设备的初始配置一般都是通过console接口进行。远程管理通常通过带内的方 式。 2、给相应的接口配置了IP地址,开启了相应的服务以后,才能进行带内的管理。 三、实验设备 1、DCR-1702 一台 2、DCR-2611 一台 3、PC机一台 4、console线揽、网线各一条 四、实验拓扑 DCR-1702 F0/0 Console 网卡网线 串口RS-232线 PC 五、实验要求 DCR-1702 PC机 Console 串口

F0/0 192.168.2.1 网卡 192.168.2.2 六、实验步骤 带外管理方法:(本地管理) 第一步:将配置线的一端与路由器的Console口相连,另一端与PC的串口相连,如上图所示。 第二步:在PC上运行终端仿真程序。点击“开始”,找到“程序”,选择“附件” 下的“通讯”,运行“超级终端”程序,同时需要设置终端的硬件参数(包括串口号):波特率:9600 数据位:8 奇偶校验:无 停止位:1 流控:无 第三步:路由器加电,超级终端会显示路由器自检信息,自检结束后出现命令提示“Press RETURN to get started”。 System Bootstrap, Version 0.1.8 Serial num:8IRT01V11B01000054 ,ID num:000847 Copyright (c) 1996-2000 by China Digitalchina CO.LTD DCR-1700 Processor MPC860T @ 50Mhz

神州数码路由器配置相关命令

一、路由器工作模式: 用户模式:Router> 特权模式:Router # 全局配置模式:Router (config)# 接口配置模式:Router (config-if)# 路由配置模式:Router(config-router)# Line配置模式:Router(config-line)# 二、路由器口令设置: Router>enable;进入特权模式 Router#configterminal;进入全局配置模式 Router(config)#hostname xxx;设置路由器的主机名 Router(config)#enable secret level 15 0 xxx ;设置特权明文加密口令xxx Router (config)#enable password xxx;设置特权非密口令 Router(config)#line console 0;进入控制台口 Router(config-line)#line vty 0 4;进入虚拟终端 Router(config-line)#login;允许登录 Router(config-line)#password xx ;设置登录口令xx Router#exit;返回命令 三、路由器VLAN设置: 配置WAN接口 选择接口:Router(config)#i nterface s0/0/0 配置IP地址Router(config-if)#ip address 192.168.10.1 255.255.255.0 设置时钟频率:Router(config-if)#clock rate 64000(另一端无需配置)启用端口:Router(config-if)#no shutdown 四、路由协议设置: 静态路由:Router(config)#ip route network 目标网络网络掩码下一跳IP Router(config)#ip route 192.168.1.0 255.255.255.0 10.1.1.1 默认路由:Router(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1

神码防火墙配置RIPv2和ospf 防火墙设置NAT转换

神码防火墙配置RIPv2和ospf ip vrouter trust-vr router ospf net 1.1.1.0/24 area0 route rip version 2 net 1.1.1.0 255.255.255.0 防火墙设置NAT转换 例如:内网地址为192.168.0.0/24;外网地址为A.A.A.A/29。第一步:将各接口分配安全域并配置IP 地址。 hostname# configure hostname(config)# interface ethernet0/1 hostname(config-if-eth0/1)# zone trust hostname(config-if-eth0/1)# ip address 192.168.0.1/24 hostname(config-if-eth0/1)# exit hostname(config)# interface ethernet0/2 hostname(config-if-eth0/2)# zone untrust hostname(config-if-eth0/2)# ip address A.A.A.A/29 hostname(config-if-eth0/2)# exit 第二步:配置地址条目。 hostname(config)# address addr1 hostname(config-addr)# ip 192.168.0.1/24 hostname(config-addr)# exit hostname(config)# address addr2 hostname(config-addr)#ip A.A.A.A/29 hostname(config-addr)# exit 第三步:配置安全策略规则。 hostname(config)# policy from trust to untrust hostname(config-policy)# rule from addr1 to any service any permit hostname(config-policy)# exit 第四步:配置NA T 规则。 hostname(config)# nat hostname(config-nat)# snatrule from addr1 to any eif ehternet0/2 hostname(config-nat)# exit ps:最后新建一条缺省路由,下一跳为e0/2

神码防火墙配置-配置步骤

1800 E/S 网桥模式的配置步骤 (本部分内容适用于:DCFW-1800E 和DCFW-1800S系列防火墙)在本章节我们来介绍一下1800E和1800S防火墙网桥模式的配置方法以及步骤。 网络结构: 内网网段为:10.1.157.0 /24,路由器连接内部网的接口IP地址为:10.1.157.2 ,内网主机的网关设为:10.1.157.2 pc1 IP地址为:10.1.157.61 防火墙工作在网桥模式下,管理地址为:10.1.157.131 ,防火墙网关设为:10.1.157.2 管理主机设为:10.1.157.61 要求: 添加放行规则,放行内网到外网的tcp,udp,ping ;外网能够访问pc1 的http,ftp,ping 服务。 地址转换在路由器上作。 注意: 1800E和1800S在启用网桥模式后,只能在内网口上配置管理ip地址,外网口不能配置IP 地址,DMZ口在网桥模式下不能用。并且启用网桥后只能在内网中管理防火墙!!!。

实验步骤: 说明: 防火墙的网络地址的默认配置:内网口192.168.1.1 , 外网口192.168.0.1 ,DMZ口192.168.3.1 系统管理员的名称:admin 密码:admin. 一根据需求更改防火墙IP地址,添加管理主机,然后进入web管理界面 1.1进入超级终端,添加管理防火墙的IP地址: ( 超级终端的配置) 点击确定,然后按数下回车,进入到1800E/S防火墙的超级终端配置界面:

1.2 根据网络环境更改防火墙的内网口的IP地址和防火墙的网关 说明:if0 为防火墙的外网口;if1 为防火墙的内网口;if2 为防火墙的DMZ口

神州数码2626常用功能及配置

神州数码(DCR_2626)常用功能及其配置 访问列表功能配置 ip访问列表是应用ip地址的允许和禁止条件的有序集合。神州数码ios 软件在访问列表中逐个按规则测试地址。 使用访问列表有以下两个步骤 第一步通过指定访问列表名及访问条件,建立访问列表。 第二步将访问列表应用到接口。 神州数码路由器DCR-2626和交换机DCRS-5650-28命令总结 ⊙该文章转自[大赛人网站(技能大赛技术资源网)https://www.doczj.com/doc/5a18321559.html,] 原文链接:https://www.doczj.com/doc/5a18321559.html,/dcne tworks/215248619.html 配置如下: dcr-2650-1的配置: router1# ! interface fastethernet 0/0 ip address 192.9.200.1 255.255.255.0 ip access-group aaa in ! interface serial 1/0 en ca psulation hdlc ip address 10.1.1.1 255.255.0.0 ! ip access-list extended aaa deny tcp any 192.9.200.2 255.255.255.255 eq 23 ! Nat功能配置 internet面临的两个关键问题是ip地址空间的缺乏和路由的度量。网络地址翻译(Nat)是一种允许一个组织的ip网络从外部看上去使用不同的ip地址空间而不是它实际使用的地址空间的特性。Nat也在rfc 16

31中讲述。 2、配置举例: 此方案申请了1个合法的ip地址,然后访问internet,如图4-2所示 图4-2 拓扑结构 配置如下: dcr-2650的配置: router# ! interface fastethernet 0/0 ip address 192.168.1.1 255.255.255.0 ip Nat inside ! interface serial 1/0 en ca psulation ppp ip address 61.1.1.1 255.255.255.252 ppp pap sent-username 169 169 ip Nat outside ! ip access-list standard test1 permit any ! ip Nat inside source list test1 interface serial 1/1 ! ip route default serial 1/0 !

神州数码路由配置

一:RIP路由协议 1.RIP的工作原理: (1)采用的协议类型:RIP采用的协议类型为距离矢量路由协议,主要是以跳数做为度量值。 (2)路由表的行成:使用相同RIP协议之间路由器以广播形式发送路由表信息,相邻的路由器学习后经过周期时间后再发送给相邻的路由器,从而网络中所有使用相同RIP协议的路由器之间可以相互学习到整个网络的所有网段,这个状态称之为收检。网络收检后路由器为了维护路由表,并且及时发现网络拓扑的改变,仍每隔一段时间发送路由更新信息。 (3)RIP的更新时间:默认每隔30s从每个启动RIP协议的接口不断发送路由更新信息。它采用的协议类型为UDP 端口号为520 (4)水平分割:就是为了防止环路的产生,主要原理是从一个接口学习到的路由信息不再从这个接口发出去。 2.RIP使用的版本: (1)RIP v1: 有类路由协议 广播发送路由信息 不支持部连续子网。 不支持长掩码 不能够禁用路由汇总 (2)RIP v2: 无类路由协议 组播方式发送路由信息 支持长掩码 支持部连续子网 可以禁止路由汇总 3.RIP配置命令: Router(config)#router rip /启用RIP进程 Router(config-router)#version 2 /RIP版本号为RIP v2 Router(config-router)#no auto-summary /禁止路由汇总 Router(config-router)#network 网段 /发布网络号 Router#show ip protocols /查看路由协议 二:OSPF路由协议 1.OSPF路由协议概述:OSPF是链路状态路由协议,OSPF将自治系统分割多个小的区域,OSPF的路由器只在区域内学习完整的链路状态信息,不必要了解自治系统内所有的链路状态。设置OPPF协议的路由器之间相互建立邻接关系,互相传递链路状态信息,从而了解整个网络的拓扑结构,在链路状态信息中,包含路由器的各个链路,这些链路与哪个路由器相连,连接的路径成本等信息。在链路状态路由协议收敛后,同域中所有路由器都可以了解本区域完整的链路信息。

神码三层交换机基本配置方法

神码三层交换机基本配置方法 我是新手,为了便于设置三层交换机,整理了各位专家的讲座,弄出了一个简单的流程,便于像我一样的同仁参考,同时也算保留一份资料,便于以后忘记了查阅。 一、三层交换机的连接和启动 先将数据线分别连接到PC的COM1和三次交换机的数据口。 在PC上程序——附件——通讯——超级终端 输入连接名称新建连接——选择COM1端口——还原默认设置 二、进入操作界面 1、基本命令(输入时可用TEB键快速输入命令) enable 特权用户配置模式write 将配置信息写入flash config 全局配置模式 reload 重启交换机 2、清空交换机 set default write reload 3、清空交换机密码 断电,启动时按CTYL+B,输入nopassword ,再输入reload 三、建立VLAN,并给VLAN分配端口,指定IP vlan 100 建立VLAN100 interface ethernet 0/0/11-20 switchport acces vlan 100 将端口11——20分配给VLAN100 exit l3-forward enable 开启三层专访 interface vlan 100 ip address 10.139.XX.XX 255.255.255.224 给VLAN100分配IP段为10.139.XX.XX——10.139.XX.XX(掩码为27位224) exit 四、配置静态路由 l3-forward enable 开启三层专访

vlan 400 建立VLAN400 interface ethernet 0/0/49-50 switchport acces vlan 400 把端口49-50分配给VLAN400 exit interface vlan 400 ip address 10.138.1.XX 255.255.255.0 给VLAN400指定IP(WAN地址) exit ip route 0.0.0.0 0.0.0.0 10.138.1.XX(指定WAN的网关) ip route 10.139.XX.0 255.255.255.0 0.0.0.0(指定内网网段) firewall enable(启动防火墙) firewall default permit(让防火墙起作用) 五、配置镜像监控端口 vlan 500 建立VLAN500 interface ethernet 0/0/51-52 switchport acces vlan 500 将端口51——52分配给VLAN500 exit l3-forward enable 开启三层专访 interface vlan 500 ip address 10.139.XX.XX 255.255.255.224 给VLAN500分配IP段为10.139.XX.XX——10.139.XX.XX(掩码为27位224),也就是监控机PC的IP段。 exit interface ethernet 0/0/49-50 确定镜像源端口 speed-duplex force100-full 限定速度 exit monitor session 1 source interface ethernet 0/0/49-50 把49——50的作为镜像源端口monitor session 1 destination interface ethernet 0/0/51-52 把51和52作为镜像端口(最好设定一个口) 六、设置WEB和telnet方式管理交换机 ip http server 启动HTTP服务 web-user admin password 0 admin 设置用户名和密码 no ip http server 停止HTTP服务 telnet-server enable 启动telnet服务

神州数码DCFW-1800系列防火墙安装手册_2.0R5

DCFW-1800系列 神州数码防火墙安装手册 文档发布版本号:V-N2.0R5-05 ? 2008 神州数码网络有限公司 Digital China Networks LTD All Rights Reserved.

版权声明 本文档中的内容是神州数码DCFW-1800防火墙安装指南。本材料的相关权力归神州数码网络有限公司所有。文档中的任何部分未经本公司许可,不得转印、影印或复印。 由于产品版本升级或其它原因本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导。本手册中的所有陈述信息和建议不构成任何明示或暗示的担保。 此文档针对神州数码DCFW-1800全系列产品。因DCFW-1800全系列产品各功能模块并不相同,恕不另行通知。 本声明仅为文档信息的使用而发表,非为广告或产品背书目的。支持信息 本资料将定期更新。如欲获取最新相关信息,请查阅公司网站:https://www.doczj.com/doc/5a18321559.html,或https://www.doczj.com/doc/5a18321559.html,,或直接致电神州数码客服中心服务热线800-810-9119。 您的意见和建议请发送至:zongyu@https://www.doczj.com/doc/5a18321559.html,。

前言 内容简介 本手册为神州数码DCFW-1800系列防火墙的安装手册,能够帮助用户正确安装DCFW-1800系列防火墙。本手册的内容包括:?第1章产品介绍 ?第2章防火墙安装前的准备工作 ?第3章防火墙的安装 ?第4章防火墙的启动和配置 ?第5章常见故障处理 手册约定 为方便用户阅读与理解,本手册遵循如下约定: ?警告:表示如果该项操作不正确,可能会给防火墙或防火墙操作者带来极大危险。因此操作者必须严格遵守正确的操作规 程。 ?注意:表示在安装和使用防火墙过程中需要注意的操作。该操作不正确,可能影响防火墙的正常使用。 ?说明:为用户提供有助于理解内容的说明信息。

神州数码配置命令

Telnet远程Shell管理 ?设置交换机IP地址 –Switch(config)#interface vlan 1 –Switch(config-If-Vlan1)#ip address 10.1.1.1 255.255.255.0 –Switch(config-If-Vlan1)#no shutdown ?交换机设置Telnet授权用户和口令;若交换机没有设置授权Telnet用户,则任何用户都无法进入交换机的CLI配置界面。 –Switch(config)#telnet-user test password 0 test HTTP远程图形管理 ?设置交换机IP地址 –Switch(config)#interface vlan 1 –Switch(config-If-Vlan1)#ip address 10.1.1.1 255.255.255.0 –Switch(config-If-Vlan1)#no shutdown ?交换机启动HTTP Server功能 –Switch(config)#ip http server ?交换机设置Web授权用户和口令;若交换机没有设置授权Web用户,则任何用户都无法进入交换机的Web配置界面。 –Switch(config)#web-user test password 0 test SSH配置 ?Switch(Config)#ssh-user test password 0 test ?Switch(Config)#ssh-server enable VLAN的基本配置 ?划分VLAN 100和VLAN 200,并加入端口; –Switch(Config)#vlan 100 –Switch(Config-Vlan100)#switchport interface e0/0/1-5 –Switch(Config)#vlan 200 –Switch(Config-Vlan200)#switchport interface e0/0/6-10 ?配置0/0/24端口为级联端口 –Switch(Config)#interface ethernet 0/0/24 –Switch(Config-ethernet0/0/24)#switchport mode trunk –switchport trunk allowed vlan 100;200 –/#Trunk端口缺省允许通过所有VLAN;用户可以通过上述命令设置哪些VLAN 的流量可以通过Trunk口,没有包含的VLAN流量则被禁止。 ?察看配置:show vlan 利用三层交换机实现VLAN间路由 ?为VLAN接口设置IP地址; –Switch(Config)#interface vlan 100 –Switch(Config-If-Vlan100)#ip address 192.168.1.1 255.255.255.0 –Switch(Config)#interface vlan 200 –Switch(Config-If-Vlan200)#ip address 192.168.2.1 255.255.255.0

神州数码交换机配置命令

交换机基本状态: hostname> ;用户模式 hostname# ;特权模式 hostname(config)# ;全局配置模式 hostname(config-if)# ;接口状态 交换机口令设置: switch>enable ;进入特权模式 switch#config terminal ;进入全局配置模式 switch(config)#hostname ;设置交换机的主机名 switch(config)#enable secret xxx ;设置特权加密口令 switch(config)#enable password xxa ;设置特权非密口令 switch(config)#line console 0 ;进入控制台口 switch(config-line)#line vty 0 4 ;进入虚拟终端 switch(config-line)#login ;允许登录 switch(config-line)#password xx ;设置登录口令xx switch#exit ;返回命令 交换机VLAN设置: switch#vlan database ;进入VLAN设置 switch(vlan)#vlan 2 ;建VLAN 2 switch(vlan)#no vlan 2 ;删vlan 2 switch(config)#int f0/1 ;进入端口1 switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2 switch(config-if)#switchport mode trunk ;设置为干线 switch(config-if)#switchport trunk allowed vlan 1,2 ;设置允许的vlan switch(config-if)#switchport trunk encap dot1q ;设置vlan 中继switch(config)#vtp domain ;设置发vtp域名 switch(config)#vtp password ;设置发vtp密码 switch(config)#vtp mode server ;设置发vtp模式 switch(config)#vtp mode client ;设置发vtp模式 交换机设置IP地址: switch(config)#interface vlan 1 ;进入vlan 1 switch(config-if)#ip address ;设置IP地址 switch(config)#ip default-gateway ;设置默认网关 switch#dir Flash: ;查看闪存 交换机显示命令: switch#write ;保存配置信息 switch#show vtp ;查看vtp配置信息

神州数码交换机 ACL 配置

神州数码交换机 ACL 配置 ACL 配置 创建编号为 110 的数字扩展访问列表。拒绝 icmp 报文通过,允许目的地址为192.168.0.1 目的端口为32 的udp 包通过。 Switch(Config)#access-list 110 deny icmp any-source any-destination Switch(Config)#access-list 110 permit udp any-source host-destination 192.168.0.1 dPort 32 创建一条编号为 20的数字标准 IP访问列表,允许源地址为 10.1.1.0/24的数据包通过,拒绝其余源地址为10.1.1.0/16 的数据包通过。 Switch(Config)#access-list 20 permit 10.1.1.0 0.0.0.255 Switch(Config)#access-list 20 deny 10.1.1.0 0.0.255.255 允许防火墙起作用 Switch(Config)#firewall enable 创建一条名为tcpFlow的命名扩展IP 访问列表 Switch(Config)#ip access-list extended tcpFlow 创建一条名为ipFlow的命名标准 IP 访问列表 Switch(Config)#ip access-list standard ipFlow 将名为aaa 的访问列表绑定到端口的出方向上 Switch(Config-Ethernet0/0/1)#ip access-group aaa out 创建名为udpFlow的扩展访问列表。拒绝igmp报文通过,允许目的地址为192.168.0.1目的端口为32 的udp 包通过。 Switch(Config)#ip access-list extended udpFlow Switch(Config-Ext-Nacl-udpFlow)#access-list 110 deny igmp any-source any-destination Switch(Config-Ext-Nacl-udpFlow)#access-list 110 permit udp any-source host-destination 192.168.0.1 dPort 32

相关主题
文本预览
相关文档 最新文档