当前位置: 首页 > article >正文

RG-S3760应用协议配置

RG-S3760应用协议配置

1. dhcp 服务配置

提问:如何在设备上开启dhcp 服务,让不同VLAN 下的电脑获得相应的IP 地址?

回答:

步骤一:配置VLAN 网关IP 地址,及将相关端口划入相应的VLAN 中

S3760#con  t

S3760(config)#vlan 2 ----创建VLAN2

S3760(config-vlan)#exit ----退回到全局配置模式下

S3760(config)#vlan 3 ----创建VLAN3

S3760(config-vlan)#exit ----退回到全局配置模式下

S3760(config)#int vlan 2 ----进入配置VLAN2

S3760(config-if)#ip add 192.168.2.1 255.255.255.0  ----设置VLAN2 的IP 地址

S3760(config-if)#exit ----退回到全局配置模式下

S3760(config)#int vlan 3 ----进入配置VLAN3

S3760(config-if)#ip add 192.168.3.1 255.255.255.0   ----设置VLAN3 的IP 地址

S3760(config-if)#exit ----退回到全局配置模式下

S3760(config)#int f 0/2 ----进入接口f0/2

S3760(config-if)#switchport access vlan 2    ----设置f0/2 口属于VLAN2

S3760(config-if)#exit

S3760(config)#int f 0/3 ----进入接口f0/3

S3760(config-if)#switchport access vlan 3 ----设置f0/3 口属于VLAN3

S3760(config-if)#exit

步骤二:配置dhcp server

S3760 (config)#service dhcp    ----开启dhcp server 功能

S3760 (config)#ip dhcp ping packets 1

----在dhcp server 分配IP 时会先去检测将要分配的IP 地址是否已有人使用,如果没人

使用则分配,若已有人使用则再分配下一个IP

S3760 (config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10

----设置排斥地址为192.168.2.1 至192.168.2.10 的ip 地址不分配给客户端(可选配置)

S3760 (config)#ip dhcp excluded-address 192.168.3.1 192.168.3.10

----设置排斥地址为192.168.3.1 至192.168.3.10 的ip 地址不分配给客户端(可选配置)

S3760 (config)#ip dhcp pool test2 ----新建一个dhcp 地址池名为test2

S3760 (dhcp-config)# lease infinite ----租期时间设置为永久

S3760 (dhcp-config)# network 192.168.2.0 255.255.255.0

----给客户端分配的地址段

S3760 (dhcp-config)# dns-server 202.101.115.55 ----给客户端分配的dns

S3760(dhcp-config)# default-router 192.168.2.1 ----客户端的网关

S3760(dhcp-config)#exit

S3760(config)#ip dhcp pool test3 ----新建一个dhcp 地址池名为test3

S3760(dhcp-config)# lease infinite ----租期时间设置为永久

S3760(dhcp-config)# network 192.168.3.0 255.255.255.0

S3760(dhcp-config)# dns-server 202.101.115.55

S3760(dhcp-config)# default-router 192.168.3.1

S3760(dhcp-config)#end

S3760#wr

2. 交换机dot1x 认证配置

提问:如何在交换机上开启dot1x 认证?

回答:

步骤一:基本AAA 配置

Switch#conf

Switch(config)# aaa new-model ----启用认证

Switch(config)# aaa accounting network test start-stop group radius

----配置身份认证方法

Switch(config)# aaa group server radius test

Switch(config-gs-radius)# server X.X.X.X ----指定记帐服务器地址

Switch(config-gs-radius)# exit

Switch(config)# aaa authentication dot1x default group radius local

----配置dot1x 认证方法

Switch(config)# radius-server host X.X.X.X ----指定认证服务器地址

Switch(config)# radius-server key 0 password ----指定radius 共享口令

Switch(config)# dot1x accounting test ----开启计帐功能

Switch(config)# dot1x authentication default ----开启认证功能

Switch(config)# snmp-server community ruijie rw ----指定SNMP 共同体字段

Switch(config)# interface range fastethernet 0/1-24 ----同时进入1-24 号接口

Switch(config-if-range)# dot1x port-control auto ----指定受控端口

Switch(config-if-range)# exit ----退出接口模式

步骤二:配置客户端探测功能

Switch(config)# aaa accounting update ----启用计帐更新

Switch(config)# aaa accounting update periodic 5

----指定计帐更新间隔为5 分钟

Switch(config)# dot1x client-probe enable ----启用客户端在线探测功能

Switch(config)# dot1x probe-timer interval 20 ----指定探测周期为20 秒

Switch(config)# dot1x probe-timer alive 60 ----指定探测存活时间为60 秒

步骤三: 配置记账更新功能

Switch(config)# dot1x timeout quiet-period 5 ----指定认证失败等待时间

Switch(config)# dot1x timeout tx-period 3

----指定交换机重传Identity Requests 报文时间

Switch(config)# dot1x max-req 3

----指定交换机重传Identity Requests 报文的最大次数

Switch(config)# dot1x reauth-max 3

----指定认证失败后交换机发起的重认证的最大次数

Switch(config)# dot1x timeout server-timeout 5

----指定认证服务器的响应超时时间

Switch(config)# dot1x timeout supp-timeout 3

----指定认证客户端的响应超时时间

Switch(config)# dot1x private-supplicant-only ----过滤非锐捷客户端

Switch(config)# exit ----退出配置模式

3. QOS 限速配置

提问:如何通过QOS 实行限速?

回答:

步骤一:定义希望限速的主机范围

S3760>en

S3760#conf

S3760(config)#access-list 101 permit ip host 192.168.1.101 any

----定义要限速的IP

S3760(config)#access-list 102 permit ip host 192.168.1.102 any

----定义要限速的IP

步骤二:创建规则类,应用之前定义的主机范围

S3760(config)#class-map xiansu101 ----创建class-map,名字为xiansu101

S3760(config-cmap)#match access-group 101 ----匹配IP 地址

S3760(config-cmap)#exit

S3760(config)#class-map xiansu102 ----创建class-map,名字为xiansu102

S3760(config-cmap)#match access-group 102 ----匹配IP 地址

S3760(config-cmap)#exit

步骤三:创建策略类:应用之前定义的规则,配置限速大小

S3760(config)#policy-map xiansu ----创建policy-map,名字为xiansu

S3760(config-pmap)#class xiansu101 ----符合class xiansu101

S3760(config-pmap-c)#police 8000 512 exceed-action drop

----限速值为8000Kbit(1MB)

S3760(config-pmap)#class xiansu102 ----符合class xiansu102

S3760(config-pmap-c)#police 4000 512 exceed-action drop

----限速值为4000Kbit

S3760(config-pmap-c)#end

步骤四:进入接口,应用之前定义的策略

S3760#conf

S3760(config)#int fa 0/10 ----进入接口

S3760(config-if)#service-policy input xiansu

----将该限速策略应用在这个接口上

注释:

1. 通过QOS 只能限制上行流量

2. 推荐在S2924G,S3250 和S3760 上应用该功能

4. IPsec 配置

提问:如何在两台路由器之间启用IPsec?

回答:

R1 路由器设置

步骤一:配置访问控制列表,定义需要IPsec 保护的数据

R1(config)#access-list 101 permit ip host 1.1.1.1 host 1.1.1.2

步骤二:定义安全联盟和密钥交换策略

R1(config)#crypto isakmp policy 1

R1(isakmp-policy)#authentication pre-share ----认证方式为预共享密钥

R1(isakmp-policy)#hash md5 ----采用MD5 的HASH 算法

步骤三:配置预共享密钥为dixy,对端路由器地址为1.1.1.2

R1(config)#crypto isakmp key 0 dixy address 1.1.1.2

步骤四:定义IPsec 的变换集,名字为dixy

R1(config)#crypto ipsec transform-set dixy ah-md5-hmac esp-des

步骤五:配置加密映射,名字为dixy

R1(config)#crypto map dixy 1 ipsec-isakmp

R1(config-crypto-map)#set transform-set dixy ----应用之前定义的变换集

R1(config-crypto-map)#match address 101 ----定义需要加密的数据流

R1(config-crypto-map)#set peer 1.1.1.2 ----设置对端路由器地址

步骤六:在外网口上使用该加密映射

R1(config-if)#crypto map dixy

R1(config-if)#ip add 1.1.1.1 255.255.255.0

R2 路由器设置

R2 路由器的设置和R1 几乎是相似,只用红色字体标注出不一样的地方。

R2(config)#access-list 101 permit ip host 1.1.1.2 host 1.1.1.1

R2(config)#crypto isakmp policy 1

R2(isakmp-policy)#authentication pre-share

R2(isakmp-policy)#hash md5

R2(config)#crypto isakmp key 0 dixy address 1.1.1.1

R2(config)#crypto ipsec transform-set dixy ah-md5-hmac esp-des

R2(config)#crypto map dixy 1 ipsec-isakmp

R2(config-crypto-map)#set transform-set dixy

R2(config-crypto-map)#match address 101

R2(config-crypto-map)#set peer 1.1.1.1

R2(config-if)#crypto map dixy

R2(config-if)#ip add 1.1.1.2 255.255.255.0

5.GRE 配置

提问:如何在两台路由器之间启用GRE?

回答:

NBR(config)#interface Tunnel0

NBR(config-if)#ip address 1.1.1.1 255.255.255.0

NBR (config-if)#tunnel mode gre ip

NBR (config-if)#tunnel source 10.1.1.1

NBR (config-if)#tunnel destiNation 10.1.1.2

6. PPTP 配置

提问:如何在路由器上配置PPTP

回答:

步骤一:配置VPN 相关参数

R1762#conf

R1762(config)#vpdn enable

R1762(config)#vpdn-group pptp   ----创建一个VPDN 组,命名为pptp

R1762(config-vpdn)#accept-dialin    ----允许拨号

R1762(config-vpdn-acc-in)#protocol pptp    ----协议为PPTP

R1762(config-vpdn-acc-in)#virtual-template 1    ----引用虚模板1

步骤二:配置用户和地址池

R1762(config)#username test password 0 test

----创建一个账户,用户和密码都是test

R1762(config)#ip local pool VPN 192.168.1.100 192.168.1.110

----创建VPN 拨入的地址池,命名为VPN,范围是192.168.1.100-110

步骤三:配置虚拟模板

R1762(config)#interface virtual-template 1  ----创建虚模板1

R1762(config-if)#ppp authentication pap   ----加密方式为PAP

R1762(config-if)#ip unnumbered fastEthernet 1/0  ----关联内网接口

R1762(config-if)#peer default ip address pool VPN  ----引用地址范围

R1762(config-if)#ip Nat inside   ----参与Nat

7. 路由器L2TP 配置

提问:如何在两台路由器之间构建L2TP?

回答:

步骤一:SERVER 端路由器配置VPN 相关参数

R1762#conf

R1762(config)#vpdn enable

R1762(config)#vpdn-group l2tp ----创建一个VPDN 组,命名为l2tp

R1762(config-vpdn)#accept-dialin ----允许拨号

R1762(config-vpdn-acc-in)#protocol l2tp ----协议为l2tp

R1762(config-vpdn-acc-in)#virtual-template 1 ----引用虚模板1

步骤二:SERVER 端路由器配置用户和地址池

R1762(config)#username test password 0 test

----创建一个账户,用户和密码都是test

R1762(config)#ip local pool VPN 192.168.1.100 192.168.1.110

----创建VPN 拨入的地址池,命名为VPN,范围是192.168.1.100-110

步骤三:SERVER 端路由器配置虚拟模板

R1762(config)#interface virtual-template 1 ----创建虚模板1

R1762(config-if)#ppp authentication chap ----加密方式为CHAP

R1762(config-if)#ip unnumbered fastEthernet 1/0 ----关联内网接口

R1762(config-if)#peer default ip address pool VPN ----引用地址范围

R1762(config-if)#ip Nat inside ----参与Nat

步骤四:Client 端路由器VPN 配置

R1762(config)#l2tp-class l2tp ----创建拨号模板,命名为l2tp

R1762(config)#pseudowire-class VPN-l2tp ----创建虚线路,命名为VPN-l2tp

R1762(config-pw-class)#encapsulation l2tpv2 ----封装l2tpv2 协议

R1762(config-pw-class)#protocol l2tpv2 l2tp

R1762(config-pw-class)#ip local interface 1/0 ----关联路由器外网接口

步骤五:Client 路由创建虚拟拨号口

R1762(config)#interface virtual-ppp 1 ----创建虚拟ppp 接口

R1762(config)#pseudowire 192.168.33.39 11 encapsulation l2tpv2 pw-class VPN-l2tp

----L2TP 服务器路由器的地址

R1762(config)#ppp chap hostname test ----用户名

R1762(config)# ppp chap password 0 test ----密码

R1762(config)# ip mtu 1460

R1762(config)# ip address negotiate ----IP 地址商议获取

R1762(config)# ip Nat outside ----参与Nat

8. 路由器Nat 配置

提问:如何设置Nat?

回答:

NBR(config)#access-list 10 permit 192.168.10.0 0.0.0.255

----设置允许Nat 的地址范围

NBR(config)#interface FastEthernet 1/0

NBR(config-if)#ip Nat outside ----定义外网接口

NBR(config)#interface FastEthernet 0/0

NBR(config-if)#ip Nat inside ----定义内网接口

NBR(config)#ip Nat pool  defult  prefix-length 24 ----创建一个地址池,命名为defult

NBR(config-ipNat-pool)#address 208.10.34.2 208.10.34.7 match interface FastEthernet 1/0

----公网地址范围为208.10.34.2 到 208.10.34.7

NBR(config)#ip Nat inside source list 10   pool  test   overload 

----应用地址池


http://www.kler.cn/a/592444.html

相关文章:

  • 基于javaweb的SpringBoot药房管理系统设计与实现(源码+文档+部署讲解)
  • 逆向入门 汇编语言IDA的基本使用
  • 【java面型对象进阶】------继承实例
  • VBA技术资料MF281:驱动器列表和类型
  • 学习threejs,构建THREE.ParametricGeometry参数化函数生成几何体
  • 基于 Quest 摄像头数据开发的原理介绍【Unity Meta Quest MR 开发教程】
  • 微前端 qiankun vite vue3
  • 使用码云搭建CocoaPods远程私有库
  • 人事档案管理系统基于Spring BootSSM
  • LS-NET-006-思科MDS 9148S 查看内存
  • 【微服务】基于Lambda ESM的预留模式调整Kafka ESM吞吐量的实战
  • Spring Boot集成MyBatis与MySQL
  • Swagger-告别手写文档
  • 第十五届蓝桥杯C/C++组:宝石组合题目(从小学奥数到编程题详解)
  • 【嵌入式Linux】基于ArmLinux的智能垃圾分类系统项目
  • 构建高效复杂系统的关键:架构与模块详解
  • 【Java】Mybatis学习笔记
  • k8s常用知识点总结
  • Matlab 汽车振动多自由度非线性悬挂系统和参数研究
  • USB(Universal Serial Bus)详解