1、請問Cisco Packet Tracer裡面怎麼找不到「終端伺服器」沒有嗎?
Packet tracer是很基礎的模擬器,ccna實驗還可以模擬,ccnp有些實驗就不行了,我記得和版pc在一起的有個圖標是權Generic,能夠模擬的服務有HTTP、DHCP、TFTP、DNS、SYSLOG、AAA、NTP、EMAIL、FTP,當然只是模擬,畢竟不是真機,如果你想更好的模擬推薦你使用GNS3,它可以完美模擬路由部分的實驗,還可以配合虛擬機來模擬伺服器。
2、CCNA下配置思科路由器,「終端伺服器」和「終端訪問伺服器」有何區別?
用的是DynamipsGUI軟體嘛,可以虛擬pc機
3、cisco伺服器都是什麼系統啊
伺服器只是機器,裡面的系統還是你自己定的。。。
4、思科伺服器
分為B 和C 兩個系列,C系列是機架式,B系列是刀片
5、cisco網路設備和伺服器維護者進!!
這個···路由器陪的靜態還是動態的?查查路由表是否有的臨近網段沒有添加上去? link燈時不閃 數據傳輸有障礙 網卡問題比較大 換個試試
別的想不到哪會出毛病了
6、總公司用的思科的命令行路由器cisco2811,路由器下有一個伺服器,現在想讓分公司人也能訪問總公司的伺服器
可使用IPSEC VPN,具體配置網上很多可以搜索到!
下面是我copy的其中一個!
思科路由器VPN配置
文章來源:寧波邦元培訓網 作者:曹老師 點擊次數:199 更新時間:2012-4-22
隨著現在互聯網的飛速發展,企業規模也越來越大,一些分支企業、在外辦公以及SOHO一族們,需要隨時隨地的接入到我們企業的網路中,來完成我們一些日常的工作,這時我們VPN在這里就成了一個比較重要的一個角色了。
Remote VPN設備有很多。如Cisco 路由器、Cisco PIX防火牆、Cisco ASA 防火牆、Cisco VPN3002 硬體客戶端或軟體客戶端。這極大地簡化了遠程端管理和配置。說的簡單點就是在Server 端配置復雜的策略和密鑰管理等命令,而在我們的客戶端上只要配置很簡單的幾條命令就能和Server 端建立VPN鏈路的一種技術,主要的目的當然就是簡化遠端設備的配置和管理。
前面我們也講解過如何在路由器上面配置Remote VPN,那麼今天我又帶家來一起看看這個在ASA防火牆上面如何配置我們的Remote VPN呢。
第一步:建立一個地址池。
遠程訪問客戶端需要在登錄期間分配一個IP地址,所以我們還需要為這些客戶端建立一個DHCP地址池,不過如果你有DHCP伺服器,還可以使用DHCP伺服器。
QUANMA-T(config)# ip local pool vpnpool 192.168.10.100-192.168.10.199 mask 255.255.255.0
第二步:建立IKE第一階段。
QUANMA-T(config)# isakmp policy 1
QUANMA-T(config-isakmp-policy)# authentication pre-share
QUANMA-T(config-isakmp-policy)# encryption 3des
QUANMA-T(config-isakmp-policy)# hash sha
QUANMA-T(config-isakmp-policy)# group 2
QUANMA-T(config-isakmp-policy)# lifetime 43200
QUANMA-T(config-isakmp-policy)# exit
第三步:將IKE第一階段應用在outside介面上面。
QUANMA-T(config)# isakmp enable outside
第四步:定義轉換集
QUANMA-T(config)# crypto ipsec transform-set vpnset esp-3des esp-sha-hmac
這里設置的轉換集名字為vpnset。
第五步:動態加密映射配置
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set transform-set vpnset
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set reverse-route
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000
第六步:在靜態加密映射中調用動態加密映射並應用在介面上面
QUANMA-T(config)# crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-map
QUANMA-T(config)# crypto map outside-map interface outside
第七步:NAT穿越
它的主要作用是將三層IPSEC的ESP流量轉發為四層的UDP流量。ESP是一個三層的包,只有協議號,沒有埠號,當它想穿越一個PAT設備時,由於PAT設備是基於埠的轉換,所以ESP包過不了,這時就要將它封裝進UDP包才能正常傳輸(源目埠都是UDP4500)
QUANMA-T(config)# crypto isakmp nat-traversal //預設keepalives時間20秒
第八步:配置訪問列表旁路
通過使用sysopt connect命令,我們告訴ASA准許SSL/IPsec客戶端繞過介面的訪問列表:
QUANMA-T(config)# sysopt connection permit-ipsec
第九步:創建與設置組策略
組策略用於指定應用於所連接客戶端的參數。在本文中,我們將創建一個稱之為vpnclient的組策略。
QUANMA-T(config)# group-policy vpnclient internal
QUANMA-T(config)# group-policy vpnclient attributes
QUANMA-T(config-group-policy)# dns-server value 61.139.2.69
QUANMA-T(config-group-policy)# vpn-tunnel-protocol ipsec
QUANMA-T(config-group-policy)# default-domain value liuty.cn
QUANMA-T(config-group-policy)# exit
第十步:遂道組的建立以屬性的設置
QUANMA-T(config)# tunnel-group vpnclient type ipsec-ra
QUANMA-T(config)# tunnel-group vpnclient ipsec-attributes
QUANMA-T(config-tunnel-ipsec)# pre-shared-key cisco123
QUANMA-T(config-tunnel-ipsec)# exit
QUANMA-T(config)# tunnel-group vpnclient general-attributes
QUANMA-T(config-tunnel-general)# authentication-server-group LOCAL
QUANMA-T(config-tunnel-general)# default-group-policy vpnclient
QUANMA-T(config-tunnel-general)# address-pool vpnpool
QUANMA-T(config-tunnel-general)# exit
而在這里vpnclient就是我們在設置組用戶的用戶名,域共享密鑰就是我們組用戶的密碼。
第十一步:配置用戶賬戶
現在我們已經為配置用戶賬戶做好了准備。在此,我們要創建一個用戶並且將此用戶指派給我們的遠程訪問VPN:
QUANMA-T(config)# username liuty password yjtfpddc
QUANMA-T(config)# username liuty attributes
QUANMA-T(config-username)# vpn-group-policy vpnclient
QUANMA-T(config-username)# exit
第十二步:配置NAT免除
現在,我們需要告訴ASA不要對遠程訪問客戶端和要訪問的內部網路之間的通信進行網路地址轉換(NAT)。首先,我們要創建一個可定義通信的訪問列表,然後,我們將此列表用於介面的NAT語句:
QUANMA-T(config)# access-list no-nat extended permit ip 192.168.0.0 255.255.255.0 192.168.10.0 255.255.255.0
QUANMA-T(config)# nat (inside) 0 access-list no-nat
第十三步:遂道分離設置
QUANMA-T(config)#access-list vpnclient_splitTunnelAcl standard permit 192.168.0.0 255.255.255.0
QUANMA-T(config)# group-policy vpnclient attributes
QUANMA-T(config-group-policy)# split-tunnel-policy tunnelspecified
QUANMA-T(config-group-policy)# split-tunnel-network-list value vpnclient_splitTunnelAcl
QUANMA-T(config-group-policy)# end
第十四步:保存
QUANMA-T#write memory
7、cisco路由器怎麼直連伺服器
如果是比較老的設備,它們之間使用交叉連接雙絞線連接。把伺服器與路由器相連介面的ip地址配置在同一網段。伺服器的默認網關配置為路由器的相連介面的ip地址。
如果連接正確,協議應該是沒有問題的,因為都使用乙太網協議。
8、如何配置cisco2509終端訪問伺服器
1,
物理連接
,需要
八爪魚
線+非同步介面,
水晶頭
一端分別插到內容各機器的
console口
,另一端非同步介面插頭插到2509
2,開機並配置。2509配置本地網路介面,(路由),開啟vty
線路和相應密碼等等。
ip
host
+機器別名
+遠程
埠號
+
本地地址
,埠號建議按照線纜順序來。
比如
ip
host
B1-2960
3333
192.168.1.3
當遠程telnet
192.168.1.3
3333時就是登錄到B1櫃2960
。
還可以alias,起個別名,比如alias
exec
b1-2960
telnet
192.168.1.3
3333
這樣可以登錄到192.168.1.3,然後輸入b1-2960就登錄到對應設備了,切線也灰常方便disc退出當前登錄,繼續輸入別名就行。查看線路狀態是show
line
,show
session,清線是clear
line。。。
9、思科伺服器怎麼配置登錄名和登錄密碼
Router>enable //進入配置模式
Router#config terminal //進入特權模式
Router(config)#hostname R1 //更改設備名稱為R1
Router(config)#username cisco password 123 //設置用戶名cisco 密碼123
Router(config)#line console 0
Router(config-line)#login local//在本地使用設置的用戶名和密碼
R1(config)#line vty 0 4 // 設置telnet許可權
R1(config-line)#password 456 // 設定telnet下的密碼為456
R1(config-line)#login //確認
R1(config)#enable password 789 //設定 enable 密碼為789
R1#copy running-config startup-config copy run//保存到NVRAM
10、在思科模擬器中搭建web伺服器和ftp伺服器?
在思科模擬器中搭建web伺服器和ftp伺服器的方法如下:
准備材料:Cisco Packet Tracer
1、打開Cisco Packet Tracer,點擊【終端設備】,選擇一台電腦和伺服器,按住滑鼠左鍵拖動到工作區。
2、用一台伺服器和終端電腦相連接,之間採用交叉線。現在終端設備直接相連無需交叉線了,直接用直通線就可以了。
3、雙擊打開伺服器的屬性窗口,找到FTP選項卡。
4、開啟FTP功能,並新增一個賬戶admin,附予所有讀寫許可權。
5、打開客戶端主機,在屬性窗口裡面,選擇命令行窗口。
6、在黑色窗口中輸入:ftp 192.168.1.100,admin(用戶名) ,123456(密碼),如圖所示成功登陸了FTP。
7、輸入:dir(可以顯示FTP目錄)。