當前位置:首頁 » 雲伺服器 » 思科企業伺服器搭建

思科企業伺服器搭建

發布時間: 2022-11-17 09:05:22

1. 伺服器的基本配置

企業往往在購買伺服器時,面對一堆伺服器配置參數無所適從,用戶如何根據廠商提供的數據選擇到合適的伺服器呢?下面為大家列舉出常見的配置數據:

1、雙路等於雙核嗎

無論伺服器的單路、雙路、四路乃至八路,其中的「路」都是指伺服器物理CPU的數量,也就是伺服器主板上CPU插槽的數量。

雙核處理器,是在一顆物理CPU內部封裝了兩個CPU核心,這樣的好處在於能夠讓用戶在成本增加不多的前提下,擁有更強勁的性能。而且能夠比較顯著的降低性能功耗比,這對企業用戶節約使用成本也有積極的意義。

2、至強與奔騰的區別

(1)英特爾奔騰4處理器開始,便將奔騰4處理器歸為個人處理器,用戶不能以2顆奔騰4處理器來構架2路伺服器系統,而開發出運算效能更高的至強處理器。至強處理器目前分為至強DP和至強MP。

(2)就是二級緩存不同。至強的二級緩存是1MB~16MB,P4的二級緩存是512KB~1MB,而二級緩存的容量也是決定伺服器處理效能的重要因素。至強系列CPU多為604介面,而P4的CPU,多為478針或是775架構。

3、伺服器的幾種類型

按照外形結構劃分,可分為塔式伺服器、機架式伺服器、刀片式伺服器三種類型。

(1)塔式伺服器

一般的塔式伺服器機箱和我們常用的PC機箱差不多,而大型的塔式機箱就要粗大很多,總的來說外形尺寸沒有固定標准。塔式伺服器的功能、性能基本上能滿足大部分企業用戶的要求,其成本通常也比較低,因此擁有非常廣泛的應用支持。

(2)機架式伺服器

機架式伺服器是由於滿足企業的密集部署,形成的以19英寸機架作為標准寬度的伺服器類型,高度則從1U到數U。將伺服器放置到機架上,並不僅僅有利於日常的維護及管理,也可能避免意想不到的故障。放置伺服器不佔用過多空間,連接線等也能夠整齊地收放到機架里,電源線和LAN線等全都能在機櫃中布好線,可以減少堆積在地面上的連接線,從而防止腳踢掉電線等事故的發生。

(3)刀片式伺服器

刀片伺服器是一種高可用高密度的低成本伺服器平台,是專門為特殊應用行業和高密度計算機環境設計的,其中每一塊「刀片」實際上就是一塊系統母板,類似於一個個獨立的伺服器。在這種模式下,每一個母板運行自己的系統,服務於指定的不同用戶群,相互之間沒有關聯。不過可以使用系統軟體將這些母板集合成一個伺服器集群。在集群模式下,所有的母板可以連接起來提供高速的網路環境,可以共享資源,為相同的用戶群服務。

4、「U」是什麼

「U」在伺服器領域中特指機架式伺服器厚度。

之所以要規定伺服器的尺寸,是為了使伺服器保持適當的尺寸以便放在鐵質或鋁質機架上。機架上有固定伺服器的螺孔,將它與伺服器的螺孔對好,用螺絲加以固定。

2. 用cisco_PacketTracer_5怎麼搭建web伺服器

在下面的pc欄選擇一個伺服器,,就是主機那個圖標

3. 怎麼搭建linux syslog伺服器抓思科交換機的日誌

將Cisco設備的日誌發往syslog伺服器,如下操作:
device#conf t
device(config)#logging on
device(config)#logging 172.16.86.102
device(config)#logging trap errors //日誌記錄級別,可用"?"查看詳細內容
device(config)#logging source-interface loopback0 //日誌發出用的源IP地址
device(config)#service timestamps log datetime localtime //日誌記錄的時間戳設置,可根據需要具體配置檢驗
device#sh logging
設置完成後,最好設置一下當前交換機或路由器的時鍾。這樣在日誌伺服器上就可以看到何時產生的日誌。
switch#clock 9:48:00 21 Feb 2011
logging trap level //指定日誌消息的級別
(0:緊急(Emergencies)

4. 總公司用的思科的命令行路由器cisco2811,路由器下有一個伺服器,現在想讓分公司人也能訪問總公司的伺服器

可使用IPSEC VPN,具體配置網上很多可以搜索到!
下面是我的其中一個!
思科路由器VPN配置

文章來源:寧波邦元培訓網 作者:曹老師 點擊次數:199 更新時間:2012-4-22
隨著現在互聯網的飛速發展,企業規模也越來越大,一些分支企業、在外辦公以及SOHO一族們,需要隨時隨地的接入到我們企業的網路中,來完成我們一些日常的工作,這時我們VPN在這里就成了一個比較重要的一個角色了。
Remote VPN設備有很多。如Cisco 路由器、Cisco PIX防火牆、Cisco ASA 防火牆、Cisco VPN3002 硬體客戶端或軟體客戶端。這極大地簡化了遠程端管理和配置。說的簡單點就是在Server 端配置復雜的策略和密鑰管理等命令,而在我們的客戶端上只要配置很簡單的幾條命令就能和Server 端建立VPN鏈路的一種技術,主要的目的當然就是簡化遠端設備的配置和管理。
前面我們也講解過如何在路由器上面配置Remote VPN,那麼今天我又帶家來一起看看這個在ASA防火牆上面如何配置我們的Remote VPN呢。
第一步:建立一個地址池。
遠程訪問客戶端需要在登錄期間分配一個IP地址,所以我們還需要為這些客戶端建立一個DHCP地址池,不過如果你有DHCP伺服器,還可以使用DHCP伺服器。
QUANMA-T(config)# ip local pool vpnpool 192.168.10.100-192.168.10.199 mask 255.255.255.0

第二步:建立IKE第一階段。
QUANMA-T(config)# isakmp policy 1
QUANMA-T(config-isakmp-policy)# authentication pre-share
QUANMA-T(config-isakmp-policy)# encryption 3des
QUANMA-T(config-isakmp-policy)# hash sha
QUANMA-T(config-isakmp-policy)# group 2
QUANMA-T(config-isakmp-policy)# lifetime 43200
QUANMA-T(config-isakmp-policy)# exit

第三步:將IKE第一階段應用在outside介面上面。
QUANMA-T(config)# isakmp enable outside

第四步:定義轉換集
QUANMA-T(config)# crypto ipsec transform-set vpnset esp-3des esp-sha-hmac

這里設置的轉換集名字為vpnset。
第五步:動態加密映射配置
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set transform-set vpnset
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set reverse-route
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000

第六步:在靜態加密映射中調用動態加密映射並應用在介面上面
QUANMA-T(config)# crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-map
QUANMA-T(config)# crypto map outside-map interface outside

第七步:NAT穿越
它的主要作用是將三層IPSEC的ESP流量轉發為四層的UDP流量。ESP是一個三層的包,只有協議號,沒有埠號,當它想穿越一個PAT設備時,由於PAT設備是基於埠的轉換,所以ESP包過不了,這時就要將它封裝進UDP包才能正常傳輸(源目埠都是UDP4500)
QUANMA-T(config)# crypto isakmp nat-traversal //預設keepalives時間20秒

第八步:配置訪問列表旁路
通過使用sysopt connect命令,我們告訴ASA准許SSL/IPsec客戶端繞過介面的訪問列表:
QUANMA-T(config)# sysopt connection permit-ipsec

第九步:創建與設置組策略
組策略用於指定應用於所連接客戶端的參數。在本文中,我們將創建一個稱之為vpnclient的組策略。
QUANMA-T(config)# group-policy vpnclient internal
QUANMA-T(config)# group-policy vpnclient attributes
QUANMA-T(config-group-policy)# dns-server value 61.139.2.69
QUANMA-T(config-group-policy)# vpn-tunnel-protocol ipsec
QUANMA-T(config-group-policy)# default-domain value liuty.cn
QUANMA-T(config-group-policy)# exit

第十步:遂道組的建立以屬性的設置
QUANMA-T(config)# tunnel-group vpnclient type ipsec-ra
QUANMA-T(config)# tunnel-group vpnclient ipsec-attributes
QUANMA-T(config-tunnel-ipsec)# pre-shared-key cisco123
QUANMA-T(config-tunnel-ipsec)# exit
QUANMA-T(config)# tunnel-group vpnclient general-attributes
QUANMA-T(config-tunnel-general)# authentication-server-group LOCAL
QUANMA-T(config-tunnel-general)# default-group-policy vpnclient
QUANMA-T(config-tunnel-general)# address-pool vpnpool
QUANMA-T(config-tunnel-general)# exit

而在這里vpnclient就是我們在設置組用戶的用戶名,域共享密鑰就是我們組用戶的密碼。
第十一步:配置用戶賬戶
現在我們已經為配置用戶賬戶做好了准備。在此,我們要創建一個用戶並且將此用戶指派給我們的遠程訪問VPN:
QUANMA-T(config)# username liuty password yjtfpddc
QUANMA-T(config)# username liuty attributes
QUANMA-T(config-username)# vpn-group-policy vpnclient
QUANMA-T(config-username)# exit

第十二步:配置NAT免除
現在,我們需要告訴ASA不要對遠程訪問客戶端和要訪問的內部網路之間的通信進行網路地址轉換(NAT)。首先,我們要創建一個可定義通信的訪問列表,然後,我們將此列表用於介面的NAT語句:
QUANMA-T(config)# access-list no-nat extended permit ip 192.168.0.0 255.255.255.0 192.168.10.0 255.255.255.0
QUANMA-T(config)# nat (inside) 0 access-list no-nat

第十三步:遂道分離設置
QUANMA-T(config)#access-list vpnclient_splitTunnelAcl standard permit 192.168.0.0 255.255.255.0
QUANMA-T(config)# group-policy vpnclient attributes
QUANMA-T(config-group-policy)# split-tunnel-policy tunnelspecified
QUANMA-T(config-group-policy)# split-tunnel-network-list value vpnclient_splitTunnelAcl
QUANMA-T(config-group-policy)# end

第十四步:保存
QUANMA-T#write memory

5. 如何設置思科路由器具有DHCP伺服器功能

DHCP及動態主機設置協議極大方便了網管管理區域網,一般DHCP都是搭建基於Windows/linux等基於系統平台的應用級別的DHCP伺服器。今天,我們要講的是將Cisco路由器配置成一個DHCP伺服器,使它同時具有路由和DHCP功能。

配置DHCP具體命令:

dhcp#configureterminal

//進入全局模式

dhcp(config)#servicedhcp

//啟用dhcp服務

dhcp(config)#noipdhcpconflictlogging

//關閉dhcp日誌記錄

dhcp(config)#ipdhcppoolctocio

//配置dhcp伺服器的名稱為ctocio

dhcp(dhcp-config)#network192.168.2.0255.255.255.0

//配置dhcp伺服器可分配的網段

dhcp(dhcp-config)#default-router192.168.2.1

//配置默認網關為192.168.2.1

dhcp(dhcp-config)#dns-server192.168.2.1

//配置dns為192.168.2.1

dhcp(dhcp-config)#exit

//退出dhcp配置模式

dhcp(config)#ipdhcpexcluded-address192.168.2.2192.168.2.10

//配置dhcp排除分配的地址

dhcp(config)#exit

//退出全局模式

dhcp(config)#showrun

//查看路由配置

客戶端獲取IP

在另一個和此路由器相連的路由器上,如果要為某個埠設置IP地址,通過下面的命令就可從DHCP伺服器中獲取IP地址。

Client#configureterminal

//進入全局模式

dhcp(config)#interfacefastethernet0/1

//進入fastethernet0/1介面

dhcp(config-if)#ipaddressdhcp

//從dhcp獲取IP地址

InterfaceFastEthernet0/0assignedDHCPaddress192.168.2.11,mask255.255.255.0,hostnameR2這樣的提示,客戶端獲取IP成功,這樣避免配置專門的DHCP伺服器,方便網路管理。

6. 思科路由器怎麼搭建ftp伺服器 郵件伺服器 DNS伺服器

路由器怎麼能做這些啊?dns的代理還可以做一下的。這些FTP伺服器 郵件伺服器 DNS伺服器,都是應該放在內網或者dmz區域,而且是單獨的pc伺服器。在路由器上做相關的路由和映射,並配置安全策略,來完成對外提供服務。

7. 怎麼配CISCO設備做PPPOE伺服器

路由器7401上的配置(虛擬埠的配置)
interface Virtual-Template1
ip unnumbered Loopback0
ip mtu 1492
no logging event link-status
peer match aaa-pools(配置為從radius伺服器拿地址)
peer default ip address pool pppoe_sqp(配置為從本機pool拿地址)
ppp authentication chap pap
ppp ipcp dns 211.158.2.68 211.158.2.69(分配DNS)
ppp timeout idle 3600
(斷線時間:注意 timeout idle 起效需要的條件!!!idle time 的意義為如果無流量多長時間自動將用戶斷線

1。不可以啟用IP CEF ,(原因,數據包必須經過路由器處理才可以重置idle time)

2.同理,啟用NAT也可以正常使用idle time

3.應該和Radius的return-list attribute: session timeout配合使用,session timeout意義為不管有無流量本連接的最大時

全配置如下:
DAZU_7401_GOV#sh run
Building configuration...

Current configuration : 1733 bytes
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname DAZU_7401_GOV
!
boot-start-marker
boot system disk0:c7400-jk9o3s-mz.123-8.T.bin
boot system disk0:c7400-js-mz.122-4.B8.bin
boot-end-marker
!
enable password 123
!
username tommy password 0 123
aaa new-model
!
!
aaa authentication ppp default local group radius
aaa authorization network default local group radius
aaa accounting network default start-stop group radius
aaa session-id common
ip subnet-zero
!
!
no ip domain lookup
!
!
ip cef
ip ips po max-events 100
vpdn enable
!
vpdn-group 1
accept-dialin
protocol pppoe
virtual-template 1
pppoe limit max-sessions 3000
!
no ftp-server write-enable
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface Loopback0
ip address 172.18.5.6 255.255.255.255
!
interface GigabitEthernet0/0
ip address 10.1.1.1 255.255.255.0
plex full
speed auto
media-type rj45
pppoe enable
!
interface GigabitEthernet0/1
ip address 192.168.1.111 255.255.255.0
plex full
speed 100
media-type rj45
!
interface Virtual-Template1
ip unnumbered GigabitEthernet0/1
ip mtu 1492
peer default ip address pool 1
ppp authentication pap chap
ppp ipcp dns 61.128.128.68
ppp timeout idle 3600
!
ip local pool 1 10.1.1.2 10.1.1.254
ip classless
no ip http server
no ip http secure-server
!
!
!
!
!
!

radius-server host 192.168.1.181 auth-port 1645 acct-port 1646
radius-server key cisco
!
control-plane
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
transport preferred all
transport output all
line aux 0
transport preferred all
transport output all
line vty 0 4
transport preferred all
transport input all
transport output all
!
!
end

8. 伺服器如何配置 需要怎麼做

1、首先應該配置伺服器的外部介面。你應該已經知道如何做到這一點,並且可能已經完成了。如果你不這樣做,那麼現在就這樣做。

2、現在我們調出內部介面。根據我們選擇的數字,伺服器的內部介面是192.168.40.254。所以我們必須配置該介面。

3、設置路線。 我們現在可以與當地網路上的機器通信,但我們無法訪問其他內部網路。這需要更多的代碼行。

4、任何發往192.168.0.0網路的流量都應該輸出eth1,並且它應該交給思科。我們的本地網路的流量仍然可以達到應有的位置,因為路由表按網路掩碼的大小排序。如果我們在我們的網路中有其他內部網路,我們將為每個網路提供如上所述的線路。

5、現在我們可以訪問我們可能需要的每台機器,我們需要編寫允許或拒絕通過VPN伺服器訪問的防火牆過濾規則。

6、對於家庭用戶來說,一切都可以在這里工作。但是對於遠程辦公室,我們需要做一些路由。首先,我們需要告訴主路由器或思科,遠程辦公室是VPN伺服器的後面。因此,請指定Cisco上的路由,告知它將發往遠程辦公室的流量發送到VPN伺服器。現在,我們必須告訴VPN伺服器如何處理發往遠程辦公室的流量。

7、為此,我們在伺服器上運行 route命令。唯一的問題是為了路線命令工作,鏈接必須是up,如果它關閉,路由將丟失。解決方案是在客戶端連接時添加路由,或者更簡單地,經常運行路由命令,因為運行它不是必要的問題。

9. 在思科模擬器中搭建web伺服器和ftp伺服器

在思科模擬器中搭建web伺服器和ftp伺服器的方法如下:

准備材料:Cisco Packet Tracer

1、打開Cisco Packet Tracer,點擊【終端設備】,選擇一台電腦和伺服器,按住滑鼠左鍵拖動到工作區。


10. 思科模擬器怎麼做ftp dhcp dns 郵件伺服器搭建

  • Cisco packet tracer6.2

  • 拓撲圖構建和配置PC

  • 1、根據給出的參考圖,選擇相關設備設計拓撲圖

熱點內容
壓縮氣翻譯 發布:2025-01-11 19:42:51 瀏覽:743
安卓如何正確卡槍 發布:2025-01-11 19:29:57 瀏覽:749
米家小相機存儲卡 發布:2025-01-11 19:22:30 瀏覽:698
我的世界如何輸地圖密碼 發布:2025-01-11 19:13:21 瀏覽:225
php表單注冊 發布:2025-01-11 18:43:02 瀏覽:161
虛擬存儲功能 發布:2025-01-11 18:43:01 瀏覽:888
ninjaandroid 發布:2025-01-11 18:26:10 瀏覽:527
華為的編譯器可以用幾個軟體 發布:2025-01-11 18:18:18 瀏覽:620
python中的turtle 發布:2025-01-11 18:06:08 瀏覽:399
羅布樂思賬號密碼手機號多少 發布:2025-01-11 18:00:55 瀏覽:403