现有设备:CISCO路由器2620XM(4台)和2621XM(5台),3750三层交换机,PIX-515E防火墙,CISCO2950二层交换机(9台)
重点命令:有安全,控制,监控,监测和检测功能的命令集合和命令组合

一、两层交换机

1、基本配置
(1)设置VLAN1的IP地址,掩码:

配置:
sw

itch#config terminal
(config)#interface vlan1    !进入到要配置IP的接口
(config-if)#ip address 10.1.10.253(ip)  255.255.255.0(mask)  !设置参数
验证:
(config-if)#exit
switch#show interface vlan1
保存设置:
switch#copy running-config startup-config

(2)划分VLAN
配置:
switch#vlan database(还有一种方法)   !创建一个VLAN
switch#vlan 2
switch#exit
switch#config terminal
one port:
(config)#interface fastethernet0/0      !进入到要被划分的端口
(config-if)#switchport access vlan 2    !划分到一个VLAN
multiports:
(config)#interface range fastethernet0/0 -7  !进入到要被集体划分的端口
(config-if)#switchport access vlan 2     !划分到一个VLAN
验证:
switch#show vlan
保存:
switch#copy running-config startup-config

(3)设置trunk
配置:
switch#config terminal
(config)#interface gigabitethernet0/1  !进入要配置成干道的接口
(config-if)#switchport mode trunk    !设置成干道
验证:
switch#show interface trunk
保存:
switch#copy running-config startup-config

(4)连接路由器
如果交换机上有多个VLAN,则所连的路由器接口就必须有多个IP地址。要用子接口设置多IP地址。连接到路由器上的接口要被设置成trunk,并且要封装干道协议:ISL,或者802.1Q。
配置交换机:
switch#config terminal
(config)#interface gigabitethernet0/1
(config-if)#switchport mode trunk  !配置成干道,将自动封装802.1q协议
配置路由器:
router#config terminal
(config)#interface fastethernet0/0.2   !进入子接口2
(config-subif)#encapsulation dot1q 2   !子接口对应VLAN2,并封装dot1q协议
(config-subif)#ip address 10.1.20.1  255.255.255.0  !配置了10.1.20.0/24网段的网关
确认:
router#show interface fastethernet0/0
不同VLAN下的主机可以相互ping通,则配置成功。
保存配置

(5)连接交换机
同种类型的网络设备相连要使用交叉线。交换机使用交叉线相连后,将会自动将两端设置成干道。

2、VTP(VLAN Trunk Protocol)
(1) 作用:
允许用户集中管理网络中交换机的配。VTP是一种消息协议,可以对整个网络内的VLAN的添加、删除和重命名操作进行管理,以此维护VLAN配置的一致性。
(2) 工作方式
确定一条交换机为VTP服务器。
可以在服务器上更改VLAN的配置,并把该配置传播到网络中的所有VTP客户机。
当交换机配置成VTP客户机之后,就不能物理地改变该交换机的VLAN配置。
唯一可以更改VLAN配置的方法是当且仅当VTP客户端交换机接收到来自其VTP服务器的VTP更新信息时,才能更改。
多台VTP服务器管理不同的VTP客户机,必须指定一个VTP域。服务器和客户机在各自的域内。

二、路由器
1、基本配置

(1)以太网口配置
注:路由器以太网口直接接主机用交叉线。
(2)串口配置
(3)配置静态路由
(4)配置动态路由协议
(5)配置访问控制列表(ACL)**
(6)路由器互联

2、问题
(1)无法配置静态路由,出现“Default gateway is not set ….. ICMP redirect cache is empty”
原因:IP路由被禁用
解决:(config)#ip routing

(2)与其他设备的接口状态上,”protocol  down”
可能的原因:双绞线的接线类型不对
解决:换成直通线或者交叉线。

三、三层交换机
1、基本配置

(1)配置IP
手工配置:
(config)#interface vlan vlan-id
(config-if)#ip address ip-address subnet-mask
(config-if)#exit
(config)#ip default-gateway ip-address
确认配置:
#show interface vlan vlan-id
#show ip redirects  !确认默认网关配置
保存:#copy running-config startup-config
使用DHCP配置

(2)使不同VLAN互联
 

(3)配置某个端口为trunk
(config)#interface fastethernet1/0/23
(config-if)#switchport encapsultion dot1q
(config-if)#switchport mode trunk

(4)默认路由及路由协议的设定
问题
(1)多个子网连接到三层交换机,交换机上设定了每个子网对应的网关地址,交换机通过router连接到其他的网络或者区域。三层switch和router上相同网段的地址无法相互ping 通。如:3750上有192.168.8.254(VLAN1),192.168.16.254(VLAN2),192.168.24.254(VLAN3);router上有192.168.8.1,192.168.16.1,192.168.24.1。
    现象:192.168.8.254 可以ping通192.168.8.1,但是.16.和.24.网段的无法ping通。
    原因:router接到switch上的接口没有设置成trunk。

四、防火墙
CISCO PIX系列属于状态检测防火墙。
Note:ASA(Adaptive Security Algorithm) allows one way (inside to outside) connections without an explicit configuration in memory.

1、特点
(1)自适应安全算法(ASA)
创建状态会话流表(state table)。各种连接信息都被记录进表中。
ASA是一个有状态、面向连接的过程,它在状态表中维持会话信息,应用对状态表的安全策略来控制通过防火墙的所有流量。
连接状态包括:源/目的IP,源/目的端口,TCP顺序信息,附加的TCP/UDP标记。应用一个随机产生的TCP顺序号。总称为“会话对象”。

内部不主动发出数据,要求响应,外部的数据就无法进入内部了吗。
PIX中ASA和状态过滤的工作机制:
a、 内部主机开始一个对外部资源的连接
b、 PIX在状态表中写入一个会话(连接)对象
c、 会话对象同安全策略相比较。如果连接不被允许,此会话对象被删除,并且连接被取消
h、 如果安全策略认可这个连接,此连接继续向外部资源发送
j、 外部资源响应这个请求
k、 响应信息到达防火墙,与会话对象比较。匹配则响应信息被发送到内部主机,不匹配则连接就会被取消。

 (2)贯穿式代理
认证和授权一个防火墙上输入/输出的连接。
它在应用层完成用户认证,依照安全策略检验授权。当安全策略授权时打开这个连接。这个连接后面的流量不再在应用层处理,而是进行状态检测。

(3)冗余

2、基本配置

配置完基本参数后,发现从PIX上可以ping通内网和外网的地址。但是内外网的主机无法相互ping通。内网主机无法ping通PIX外口。但是,内网主机可以访问外网的服务器。(可能原因:PIX默认关闭ICMP响应??)

基本配置命令:interface , nameif , ip address , nat , global , route

(1)激活以太端口
firewell#config terminal
(config)#interface ethernet0 auto
(config)#interface ethernet1 auto    !外口必须用命令激活

(2)命名端口和安全级别
(config)#nameif  ethernet1  inside  security0
(config)#nameif  ethernet0  outside  security100

(3)配置内外口
firewell#config terminal
(config)#ip address inside 192.168.1.1 255.255.255.0
(config)#ip address outside 222.20.16.1 255.255.255.0

(4)配置NAT和PAT
(config)#nat (inside) 1 0 0   !所有的内口地址都
(config)#nat (inside) 2 192.168.8.0 255.255.255.0   
(config)#global (outside) 2 10.1.30.150-10.1.30.160 netmask 255.255.0.0
测试配置:
  ping
  debug

版权声明:本文为dg5461原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/dg5461/articles/620174.html