61阅读

思科路由器配置-思科路由器及安全配置工具(SDM配置全攻略)

发布时间:2017-10-26 所属栏目:网络

一 : 思科路由器及安全配置工具(SDM配置全攻略)

思科路由器及安全配置工具(SDM)
产品简介:Cisco SDM 是一种直观且基于 Web 的设备管理工具,用来管理以 Cisco IOS® 软件为基础的路由器。Cisco SDM 可通过智能向导简化路由器及安全配置过程,对于客户及 Cisco 合作伙伴而言,有了这些向导,不必对命令行接口(CLI)有专门的了解,就能快速便捷地部署、配置和监控 Cisco Systems® 路由器。

SDM的关键特性
易用性针对思科路由器的路由、交换、安全、QoS管理的图形化用户界面
应用智能关于不同IOS功能之间的交互、行业最佳实践和TAC推荐配置的知识
实时图形化监控和基于角色的访问权限
便于理解的路由器和网络资源使用情况图表。只读的用户档案。
WAN和VPN诊断与关于恢复措施的TAC知识库集成的第二层及其以上的诊断
SDM使用场合
思科路由器前期部署
IOS安全管理
日常路由器管理(监控和诊断)

Cisco 安全设备管理工具:Cisco SDM,简称SDM。

SDM(Security Device Manager)是Cisco公司提供的全新图形化路由器管理工具。SDM在新版CCNP第三门课程ISCW1.0中重点讲解,该工具利用WEB界面、Java技术和交互配置向导使得用户无需了解命令行接口(CLI)即可轻松地完成IOS路由器的状态监控、安全审计和功能配置包括:QoS、Easy VPN Server、IPS、DHCP Server、动态路由协议等配置任务也可以利用SDM轻松而快捷地完成。使用SDM可以简化网络管理员的工作量和出错的概率。使用SDM进行管理时,用户到路由器之间使用加密的HTTP连接及SSH v2协议,安全可靠。目前Cisco 的大部分中低端路由器包括8xx, 17xx, 18xx, 26xx(XM), 28xx, 36xx, 37xx, 38xx, 72xx, 73xx等型号都已经可以支持SDM。

SDM在设备上默认Http(s)管理IP是10.0.10.1;所以如果采用默认配置登陆的话一定要保证PC的地址在10.0.10.0网段。SDM的默认用户名是cisco,密码也是cisco.

SDM程序既可以安装在PC上,也可以安装在路由器上。安装在PC上能节约路由器的内存并且可以它来管理其他支持SDM管理的路由器,但是这种模式下不能执行恢复默认的操作,另外由于IE默认禁止网页访问本机资源,需要修改IE的安全设置(打开IE浏览器(以IE7.0为例)的工具菜单,选择“Internet选项”,选择“高级”选项卡,在“设置”里找到“允许活动内容在我的计算机上运行*,启用该功能;另外在“隐私”选项卡中将“打开窗口阻止程序”关闭)。安装到路由器时基本安装需要大约4-5M Flash空间,组件Cisco SDM Express(需要1.5M Flash)只用于路由器的初始化配置无须安装。

SDM下载地址为:http://www.cisco.com/pcgi-bin/tablebuild.pl/sdm(需要CCO账号),下载并解压SDM-V21.zip,运行Setup程序即可进行SDM的安装。在安装SDM之前要求安装JRE 1.5,如果尚未安装,可以到Sun 网站下载安装。

将SDM安装到路由器之后,路由器必须进行以下配置才能支持SDM管理工具:
ip http server //允许http登陆
ip https server //允许https登陆
ip http authentication local //指定本地认证
ip http timeout-policy idle idle-number life life-number request request-number //修改web接口超时参数
user username privilege 15 secret 0 secret //必须是secret,不可用password关键字
如果需要telnet 或者ssh远程登陆设备,则增加以下配置命令:
line vty 0 X(x随平台不同而不同)
login local
transport input telnet ssh //允许telnet和ssh

如果以上步骤配置正确、完整,则在IE中输入http://路由器IP地址,就可以开始使用SDM了。如果是第一次登陆SDM则提示修改默认用户名cisco ,以及默认密码cisco。

安装注意事项;

1,安装SDM先需要安装java虚拟机,可喜的SDM在安装过程中,会检查你的系统环境是否有java虚拟机,如果没有会自动链接到java官方站点,按照提示下载安装java即可,安装完成,再次打卡SDM安装文件,按提示,下一步,将SDM安装到你的PC上。

2,等待安装完成之后,通过Console,或者Telnet到路由器,配置必须的登陆参数,如果你的PC上网是通过代理,切记一定要去掉代理,再来用SDM登陆路由器。


本文出自 “王万利的博客” 博客

二 : 思科路由器的网络访问控制之静态路由配置介绍

在我们平时使用路由器的过程中,若路由器找不到合适的路径,在该数据转发就会被终止,而我们网络管理员就可以根据这个特性来作好路由访问的控制。

一、什么是网络访问控制

一般路由器的路由表中,大致包含子网掩码、目的网络地址、网关、接口等等这些信息。目的网络地址与子网掩码跟数据包的发送IP地址一起,可以判断出发送地址与目的地址是否属于同一个网络。若发送地址跟目的地址不是属于同一个子网的话,路由器就会根据路由表中的信息进行路径的判断;属于同一个网络的话,路由器不会进行数据的转发或者按预定的规则进行处理。

利用静态路由可以帮助网络管理员来加强对于网络访问的控制,虽然说静态路由配置工作量比较大,但是对于企业网络来说还是一个简单的网络结构,实现起来比较容易。

二、手工配置静态路由

在路由器上静态路由配置之前,可以先把路由器设置为动态路由表,然后查看相关的路由信息,把不需要的路由信息找出来,再在路由器上进行相关的配置。一方面可以防止漏掉有用的路由记录,另一方面也可以禁止掉所有不用的路由信息。在静态路由配置的时候,需要注意以下几点:

(1)根据企业对于网络安全性的要求不同,采取不同的管理策略

一般静态路由是用来那些对于网络安全要求比较高或者网络主机数比较过、有多个子网的情况下,才会使用。不同的企业有不同的网络安全需求,所以对于静态路由表的需求也不同。若企业的规模很小,只有几十台电脑,没有不同子网的划分或者企业对于网络安全的要求不是很高,此时采用静态路由配置的话,根本没有实际的作用。所以不是什么技术都是适合企业的,要根据企业自身的情况,作出合理的选择。

(2)尽量用交换机来代替路由器

若企业在网络部署中采用静态路由控制网络访问的话,则网络部署好之后,最好不要再采用其他的路由器来扩展网络应用,而最好利用交换机来代替路由器。最好能够保障企业网络内部路由器数量与布局的稳定,可以减少路由器配置的工作量。

(3)在路由器上配置好静态路由的话,一般是保存在running-config文件中

这个文件是临时文件,当路由器重新启动的时候,该文件中的信息就会消失。当静态路由配置完成并测试没有问题的话,就需要利用COPY命令把静态路由表信息保存到startup-config中。最好能够在异地进行备份。如此的话,当路由器出现故障时,不需要在后备路由器是进行额外的设置,就可以马上使用了。

三 : 怎样配置思科路由器自反ACL 实现网段之间单向访问?

  ACL可以限制网络流量、提高网络性能,为了保护内网的安全,可以只允许内网访问外网,不允许外网访问内网,这里利用cisco 路由器的自反ACL来实现。用户需要配置路由协议,以下配置的是RIP Version1的,也可以配置别的,如EIGRP或OSPF。  

  一、实验拓扑图


  二、实验要求

  要求内网可以主动访问外网,但是外网不能主动访问内网,从而有效保护内网。

  三、实验配置

  1、配置路由器,并在R1、R3上配置默认路由确保IP连通性。

  R1(config)#interface s0/0/0

  R1(config)#ip address 192.168.12.1 255.255.255.0

  R1(config)#no shutdown

  R1(config)#interface g0/0

  R1(config)#ip address 172.16.1.1 255.255.255.0

  R1(config)#no shutdown

  R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.12.2

  R2(config)#interface s0/0/0

  R2(config)#ip address 192.168.12.2 255.255.255.0

  R2(config)#no shutdown

  R2(config)#interface s0/0/1

  R2(config)#ip address 202.210.23.2 255.255.255.0

  R2(config)#no shutdown

  R3(config)#interface loopback 0

  R3(config)#ip address 3.3.3.3 255.255.255.0

  R3(config)#no shutdown

  R3(config)#interface s0/0/1

  R3(config)#ip address 202.210.23.3 255.255.255.0

  R3(config)#no shutdown

  R3(config)#ip route 0.0.0.0 0.0.0.0 202.210.23.2

  2、在路由器R2上配置自反ACL

  R2(config)#ip access-list extended ACLOUT

  R2(config-ext-nacl)#permit tcp any any reflect REF //定义自反ACL

  R2(config-ext-nacl)#permit udp any any reflect REF

  R2(config)#ip access-list extended ACLIN

  R2(config-ext-nacl)#evaluate REF //评估反射

  R2(config)#int s0/0/1

  R2(config-if)#ip access-group ACLOUT out

  R2(config-if)#ip access-group ACLIN in

  PS:(1)、自反ACL永远是permit的;

  (2)、自反ACL允许高层Session信息的IP包过滤;

  (3)、利用自反ACL可以只允许出去的流量,但是阻止从外部网络产生的向内部网络的流量,从而可以更好地保护内部网络;

  (4)、自反ACL是在有流量产生时(如出方向的流量)临时自动产生的,并且当Session结束条目就删除;

  (5)、自反ACL不是直接被应用到某个接口下的,而是嵌套在一个扩展命名访问列表下的。

  3、调试

  (1)同时在路由器R1和R3都打开TELNET服务,在R1(从内网到外网)TELNET路由器R3成功,同时在路由器R2上查看访问控制列表:

  R2#show access-lists

  Extended IP access list ACLIN

  10 evaluate REF

  Extended IP access list ACLOUT

  10 permit tcp any any reflect REF

  20 permit udp any any reflect REF

  Reflexive IP access list REF

  permit tcp host 202.210.23.3 eq telnet host 192.168.12.1 eq 11002 (48 matches) (time left 268)

  //以上输出说明自反列表是在有内部到外部TELNET流量经过的时候,临时自动产生一条列表。

  (2)在路由器R1打开TELNET 服务,在R3(从外网到内网)TELNET路由器R1不能成功,同时在路由器R2上查看访问控制列表:

  R2#show access-lists

  Extended IP access list ACLIN

  10 evaluate REF

  Extended IP access list ACLOUT

  10 permit tcp any any reflect REF

  20 permit udp any any reflect REF

  Reflexive IP access list REF

  以上输出说明自反列表是在有外部到内部TELNET流量经过的时候,不会临时自动产生一条列表,所以不能访问成功。之后在PC上只能ping通外网,但不能ping通内网了。ACL限制外网访问的配置就向大家介绍完了,希望大家已经掌握。谢谢阅读,希望能帮到大家,请继续关注61阅读,我们会努力分享更多优秀的文章。

四 : 思科路由器配置站点到站点VPN的过程

  VPN的概念

  虚拟专用网络功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。VPN具有成本低,易于使用的特点。

  Cisco路由器上的IPSec协议(站点到站点的VPN)实验报告应用情况,公司总部分总互连,都有公网IP,如何通过思科路由器配置站点到站点VPN来实现公司公ip的互相访问。请看下文。

  R1路由器上连通性配置

  R1(config)#interface e0

  R1(config-if)#ip address 10.1.1.1 255.255.255.0

  R1(config-if)#no shutdown

  R1(config)#interface e1

  R1(config-if)#ip address 1.1.1.1 255.255.255.0

  R1(config-if)#no shutdown

  R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2

  R2路由器上连通性配置

  R2(config)#interface e0

  R2(config-if)#ip address 1.1.1.2 255.255.255.0

  R2(config-if)#no shutdown

  R2(config)#interface e1

  R2(config-if)#ip address 2.2.2.2 255.255.255.0

  R2(config-if)#no shutdown

  R2(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1

  R1路由器IpSec配置

  R1(config)#crypto isakmp enable (optional)默认启用

  R1路由器IpSec isakmp 配置(阶段一的策略)

  R1(config)#crypto isakmp policy 10

  R1(config-isakmp)#hash md5

  R1(config-isakmp)#authentication pre-shared

  R1(config-isakmp)#encryption 3des

  R1(config-isakmp)#group 2

  R1路由器Pre-Share认证配置

  R1(config)#crypto isakmp key cisco address 10.1.1.2

  R1路由器IpSec变换集配置(阶段二的策略)

  R1(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac  R1 (cfg-crypto-trans)#mode tunnel

  R1路由器加密图的配置

  R1(config)#crypto map cisco10 ipsec-isakmp

  R1(config-crypto-map)#set peer 10.1.1.2

  R1(config-crypto-map)#set transform-set cisco

  R1(config-crypto-map)#match address 101

  R1路由器定义感兴趣流量

  R1(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 R1路由器加密图绑定到接口

  R1(config)#interface e0

  R1(config-if)#crypto map cisco

  4、R2路由器IpSec配置

  R2(config)#crypto isakmp enable  (optional)默认启用

  R2路由器IpSec isakmp 配置(阶段一的策略)

  R2(config)#crypto isakmp policy 10

  R2(config-isakmp)#hash md5

  R2(config-isakmp)#authentication pre-share

  R2(config-isakmp)#encryption 3des

  R2(config-isakmp)#group 2

  R2路由器Pre-Share认证配置

  R2(config)#crypto isakmp key cisco address 10.1.1.1

  R2路由器IpSec变换集配置(阶段二的策略)

  R2(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac

  R2(cfg-crypto-trans)#mode tunnel

  R2路由器加密图的配置

  R2(config)#crypto map cisco 10 ipsec-isakmp

  R2(config-crypto-map)#set peer 10.1.1.1

  R2(config-crypto-map)#set transform-set cisco

  R2(config-crypto-map)#match address 101

  R2路由器定义感兴趣流量

  R2(config)#access-list 101 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

  R2路由器加密图绑定到接口

  R2(config)#interface e0

  R2(config-if)#crypto map cisco

  以上就是思科路由器配置站点到站点VPN的过程, 谢谢阅读,希望能帮到大家,请继续关注61阅读,我们会努力分享更多优秀的文章。

五 : 思科路由器匹配的一些问题

如果子网无法匹配,丢弃数据包,并使用ICMP返回一个不可达回应。如果主网络号不存在,使用缺省路由。
 
 
一、这大多出现在某些早期IOS版本里,这些早期版本默认没有打开ip classless,而打开ip classless以后将改变路由器的路由行为,此时路由器将进行最长最精确匹配或使用默认路由进行匹配,使用无类路由,如果没有找到最具体的匹配,就使用缺省路由,ip classless命令的作用主要是改变有类路由协议的查找路由表的行为。

二、某路由器上运行的路由协议为RIP,路由表如下:
R 10.1.0.0/16 via 1.1.1.1
R 10.2.0.0/26 via 1.1.1.2
R* 0.0.0.0/0 via 1.1.1.3

三、首先查找目标IP所在的主网络,若路由表中有该主网络的任何一个子网路由的话,就必须精确匹配其中的子网 路由;如果没有找到精确匹配的子网路由,它不会选择最后的缺省路由,而是丢弃报文。若路由表中不存在该主网络的任何一个子网路由,则最终选择缺省路由。

四、目标IP为10.1.1.1,所在的主网络为10.0.0.0,目前的路由表中存在10.0.0.0的子网路由,此时路由器要进一步查找子网路由,是否能够精确匹配,我们看到10.1.0.0/16可以匹配我们的目标地址,所以报文A根据这条路由进行转发。

五、目标IP为10.3.1.1,所在的主网络为10.0.0.0,目前的路由表中存在10.0.0.0的子网路由,此时路由器要进一步查找子网路由,是否能够精确匹配,我们看到路由表中的两条子网路由10.1.0.0/16和10.2.0.0/16均不能匹配我们的目标地址,根据有类路由协议的原则,它不会选择缺省路由,所以报文B被路由器丢弃。

六、目标IP为11.1.1.1,所在的主网络为11.0.0.0,目前的路由表中不存在11.0.0.0的子网路由,此时路由器直接采用缺省路由,所以路由器采用缺省路由对报文C进行转发。
上面的结果是有类路由协议查找路由的行为,而配置ip classless的目的就是改变它的这种行为,配置完该命令后查找路由的行为是根据最长匹配的原则,就可以通过缺省路由进行转发了。
本文标题:思科路由器配置-思科路由器及安全配置工具(SDM配置全攻略)
本文地址: http://www.61k.com/1098665.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1