NAT包括有静态NAT、动态地址NAT和端口多路复用地址转换三种技术类型。静态 NAT是把内部网络中的每个主机地址永久映射成外部网络中的某个合法地址;动态地址N AT是采用把外部网络中的一系列合法地址使用动态分配的方法映射到内部网络;端口多 路复用地址转换是把内部地址映射到外部网络的一个IP地址的不同端口上。根据不同的 需要,选择相应的NAT技术类型。 一般我们实际工作中都使用复用NAT,即复用断口NAT,也叫PNAT,所以掌握最后配置 就可以了。 静态NAT配置步骤: 首先,配置各接口的IP地址。内网使用私有IP.外网使用公网IP.并指定其属于内外接 口。其次,定义静态建立IP地址之间的静态映射。最后,指定其默认路由。 Router>en (进入特权模式) Router#config (进入全局配置模式) Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Router(config)#ho R3 (
2022-07-12 09:05:14 40KB 文档资料
路由/交换机命令大全~! 交换机命令 switch> 用户模式 1:进入特权模式 enable switch> enable switch# 2:进入全局配置模式 configure terminal switch> enable switch#c onfigure terminal switch(conf)# 3:交换机命名 hostname aptech2950 以aptech2950为例 switch> enable switch#c onfigure terminal switch(conf)#hostname aptch-2950 aptech2950(conf)# 4:配置使能口令 enable password cisco 以cisco为例 switch> enable switch#c onfigure terminal switch(conf)#hostname aptch2950 aptech2950(conf)# enable password cisco 5:配置使能密码 enable secret ciscolab 以cicsolab为例 switch> en
2022-07-12 09:05:13 51KB 文档资料
用于分支机构的思科路由器 800系列用于小型机构与远程员工 Cisco 870系列 Cisco 850系列 cisco800系列 ADSL(cisco 837)、ADSL over ISDN(cisco 836)、G.SHDSL(cisco 828)、 串行接口(cisco 805)、通过以太网WAN端口连接到外部的DSL或有线调制解调器(cisco 831) 1800系列用于小型分支机构 Cisco 1811和1812通过两个10/100BaseT WAN端口提供高速宽带和以太网接入,并通过V.92模拟调制解调器(Cisco 1811)或ISDN S/T BRI接口(Cisco 1812)提供集成WAN备份。 2800系列用于中型分支机构 Cisco 2800系列包括四个平台:Cisco 2801、Cisco 2811、Cisco 2821和 Cisco 2851。 3800系列用于大中型分支机构 思科的旗舰产品。Cisco 3800系列包括两个高度模块化的、灵活的平台:Cisco 3825和 3845。它们可以支持现有的90多种 Cisco 2600和 3700模块,所以能够提供长
2022-07-12 09:05:12 31KB 文档资料
基本配置命令: R> enable 从用户模式进入特权模式 R# disable 从特权模式退到用户模式 R# logout (或exit) 退出Cisco设备 R# show history 查看先前输入的命令(默认10个) R# terminal history size #_of_commands 改变历史缓存的大小(最大256) R# terminal no editing 禁用编辑特性(移去no参数为启用) R# configure terminal 进入配置模式(退出为end或CTRL-Z) R(config)# hostname name 改变路由器的名称 R(config)# banner motd delimiting_character banner_character delimiting_character 设置登录横幅 R(config-line)# exec-timeout minutes_# seconds_# 更改休止超时(默认10分钟) R# show hosts 查看路由器解析表中的静态和动态DNS条目 R> show version 查看路由器综合
2022-07-12 09:05:11 74KB 文档资料
Cisco路由器安全配置基线 中国移动通信有限公司 管理信息系统部 2012年 04月 "版本 "版本控制信息 "更新日期 "更新人 "审批人 " "V1.0 "创建 "2009年1月 " " " "V2.0 "更新 "2012年4月 " " " " " " " " " " " " " " " 备注: 1. 若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。 目 录 第1章 概述 1 1.1 目的 1 1.2 适用范围 1 1.3 适用版本 1 1.4 实施 1 1.5 例外条款 1 第2章 帐号管理、认证授权安全要求 2 2.1 帐号管理 2 2.1.1 用户帐号分配* 2 2.1.2 删除无关的帐号* 3 2.1.3 限制具备管理员权限的用户远程登录* 4 2.2 口令 5 2.2.1 静态口令以密文形式存放 5 2.2.2 帐号、口令和授权 6 2.2.3 密码复杂度 7 2.3 授权 8 2.3.1 用IP协议进行远程维护的设备使用SSH等加密协议 8 第3章 日志安全要求 11 3.1 日志安全 11 3.1.1 对用户登录进行记录 11 3.1.2 记录
2022-07-12 09:05:10 784KB 文档资料
Cisco2800 " "Cisco2801 "Cisco2811 "Cisco2821 "Cisco2851 " "DRAM(内存) "缺省:128M "缺省:256M "缺省:256M " " "最大:384M "最大:760M "最大:1G " "小型闪存 "缺省:64M "缺省:64M "缺省:128M " " "最大:128M "最大:128M "最大:256M " "固定USB端口 "1个 "2个 " "板载局域网端 "2个10/100端口 "2个10/100/1000端口 " "口 " " " "板载AIM(内部"2个 " ")插槽 " " "接口卡插槽 "4个插槽; "4个插槽,每个插槽可支持 " " "2个插槽支持H"HWIC,WIC,VIC,或VWIC模块 " " "WIC, WIC, " " " "VIC,或 " " " "VWIC模块 " " " "1个插槽支持 " " " "WIC, VIC, " " " "或VWIC模块 " " " "1个插槽支持V" " " "IC或 VWIC模 " " " "块 " " "网络模块插槽 "无 "1个插槽, "1个插槽,
2022-07-12 09:05:09 136KB 文档资料
Cisco路由器流量控制教程 一家子公司使用2M专线上网,内部网段为192.168.23.0/24(普通员工)和192.168.24 .0/24(总经办所在的VLAN),其中路由器IP地址为:192.168.23.1,内部cisco3560交 换机IP为:192.168.23.254。现需要作流量控制,使总经办的流量比较优先,并优先传 送一些声音与视频及网管流量。其它的服务如:smtp、pop3及ftp等为低优先级,并禁止 bt下载等。 配置如下: Current configuration : 3590 bytes ! ! version 12.3 service timestamps debug datetime service timestamps log datetime service password-encryption ! hostname xxxxxx ! enable secret 5 $44adf#dfdfj090$on ! clock timezone China 8 ip subnet-zero no ip source-route ip cef ! ! ip
2022-07-12 09:05:09 34KB 文档资料
Cisco路由器的SSH配置详解 2008-06-18 13:04 "如果你一直利用Telnet控制网络设备,你可以考虑采用其他更安全的方式 " "。本文告诉你如何用SSH替换Telnet. " "  使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设 " "备相当于在离开某个建筑时大喊你的用户名和口令。很快地,会有人进行 " "监听,并且他们会利用你安全意识的缺乏。 " "  SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命 " "令是加密的并以几种方式进行保密。 " "  在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务" "器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密" "密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。 " "  加密算法包括Blowfish,数据加密标准(DES),以及三重DES(3DES " ")。SSH保护并且有助于防止欺骗,"中间人"攻击,以及数据包监听。 " "  实施SSH的第一步是验证你的设备支持SSH.请登录你的路由器或交换机" ",并确定你是否
2022-07-12 09:05:07 49KB 文档资料
cisco路由器配置ACL详解 什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四 层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对 包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经 扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 访问控制列表使用原则 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就 完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者 更好的消化ACL知识。 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交 集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测 的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则 在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数
2022-07-12 09:05:05 144KB 文档资料