思科企业服务器搭建
1. 服务器的基本配置
企业往往在购买服务器时,面对一堆服务器配置参数无所适从,用户如何根据厂商提供的数据选择到合适的服务器呢?下面为大家列举出常见的配置数据:
1、双路等于双核吗
无论服务器的单路、双路、四路乃至八路,其中的“路”都是指服务器物理CPU的数量,也就是服务器主板上CPU插槽的数量。
双核处理器,是在一颗物理CPU内部封装了两个CPU核心,这样的好处在于能够让用户在成本增加不多的前提下,拥有更强劲的性能。而且能够比较显着的降低性能功耗比,这对企业用户节约使用成本也有积极的意义。
2、至强与奔腾的区别
(1)英特尔奔腾4处理器开始,便将奔腾4处理器归为个人处理器,用户不能以2颗奔腾4处理器来构架2路服务器系统,而开发出运算效能更高的至强处理器。至强处理器目前分为至强DP和至强MP。
(2)就是二级缓存不同。至强的二级缓存是1MB~16MB,P4的二级缓存是512KB~1MB,而二级缓存的容量也是决定服务器处理效能的重要因素。至强系列CPU多为604接口,而P4的CPU,多为478针或是775架构。
3、服务器的几种类型
按照外形结构划分,可分为塔式服务器、机架式服务器、刀片式服务器三种类型。
(1)塔式服务器
一般的塔式服务器机箱和我们常用的PC机箱差不多,而大型的塔式机箱就要粗大很多,总的来说外形尺寸没有固定标准。塔式服务器的功能、性能基本上能满足大部分企业用户的要求,其成本通常也比较低,因此拥有非常广泛的应用支持。
(2)机架式服务器
机架式服务器是由于满足企业的密集部署,形成的以19英寸机架作为标准宽度的服务器类型,高度则从1U到数U。将服务器放置到机架上,并不仅仅有利于日常的维护及管理,也可能避免意想不到的故障。放置服务器不占用过多空间,连接线等也能够整齐地收放到机架里,电源线和LAN线等全都能在机柜中布好线,可以减少堆积在地面上的连接线,从而防止脚踢掉电线等事故的发生。
(3)刀片式服务器
刀片服务器是一种高可用高密度的低成本服务器平台,是专门为特殊应用行业和高密度计算机环境设计的,其中每一块“刀片”实际上就是一块系统母板,类似于一个个独立的服务器。在这种模式下,每一个母板运行自己的系统,服务于指定的不同用户群,相互之间没有关联。不过可以使用系统软件将这些母板集合成一个服务器集群。在集群模式下,所有的母板可以连接起来提供高速的网络环境,可以共享资源,为相同的用户群服务。
4、“U”是什么
“U”在服务器领域中特指机架式服务器厚度。
之所以要规定服务器的尺寸,是为了使服务器保持适当的尺寸以便放在铁质或铝质机架上。机架上有固定服务器的螺孔,将它与服务器的螺孔对好,用螺丝加以固定。
2. 用cisco_PacketTracer_5怎么搭建web服务器
在下面的pc栏选择一个服务器,,就是主机那个图标
3. 怎么搭建linux syslog服务器抓思科交换机的日志
将Cisco设备的日志发往syslog服务器,如下操作:
device#conf t
device(config)#logging on
device(config)#logging 172.16.86.102
device(config)#logging trap errors //日志记录级别,可用"?"查看详细内容
device(config)#logging source-interface loopback0 //日志发出用的源IP地址
device(config)#service timestamps log datetime localtime //日志记录的时间戳设置,可根据需要具体配置检验
device#sh logging
设置完成后,最好设置一下当前交换机或路由器的时钟。这样在日志服务器上就可以看到何时产生的日志。
switch#clock 9:48:00 21 Feb 2011
logging trap level //指定日志消息的级别
(0:紧急(Emergencies)
4. 总公司用的思科的命令行路由器cisco2811,路由器下有一个服务器,现在想让分公司人也能访问总公司的服务器
可使用IPSEC VPN,具体配置网上很多可以搜索到!
下面是我的其中一个!
思科路由器VPN配置
文章来源:宁波邦元培训网 作者:曹老师 点击次数:199 更新时间:2012-4-22
随着现在互联网的飞速发展,企业规模也越来越大,一些分支企业、在外办公以及SOHO一族们,需要随时随地的接入到我们企业的网络中,来完成我们一些日常的工作,这时我们VPN在这里就成了一个比较重要的一个角色了。
Remote VPN设备有很多。如Cisco 路由器、Cisco PIX防火墙、Cisco ASA 防火墙、Cisco VPN3002 硬件客户端或软件客户端。这极大地简化了远程端管理和配置。说的简单点就是在Server 端配置复杂的策略和密钥管理等命令,而在我们的客户端上只要配置很简单的几条命令就能和Server 端建立VPN链路的一种技术,主要的目的当然就是简化远端设备的配置和管理。
前面我们也讲解过如何在路由器上面配置Remote VPN,那么今天我又带家来一起看看这个在ASA防火墙上面如何配置我们的Remote VPN呢。
第一步:建立一个地址池。
远程访问客户端需要在登录期间分配一个IP地址,所以我们还需要为这些客户端建立一个DHCP地址池,不过如果你有DHCP服务器,还可以使用DHCP服务器。
QUANMA-T(config)# ip local pool vpnpool 192.168.10.100-192.168.10.199 mask 255.255.255.0
第二步:建立IKE第一阶段。
QUANMA-T(config)# isakmp policy 1
QUANMA-T(config-isakmp-policy)# authentication pre-share
QUANMA-T(config-isakmp-policy)# encryption 3des
QUANMA-T(config-isakmp-policy)# hash sha
QUANMA-T(config-isakmp-policy)# group 2
QUANMA-T(config-isakmp-policy)# lifetime 43200
QUANMA-T(config-isakmp-policy)# exit
第三步:将IKE第一阶段应用在outside接口上面。
QUANMA-T(config)# isakmp enable outside
第四步:定义转换集
QUANMA-T(config)# crypto ipsec transform-set vpnset esp-3des esp-sha-hmac
这里设置的转换集名字为vpnset。
第五步:动态加密映射配置
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set transform-set vpnset
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set reverse-route
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 set security-association lifetime seconds 288000
第六步:在静态加密映射中调用动态加密映射并应用在接口上面
QUANMA-T(config)# crypto map outside-map 10 ipsec-isakmp dynamic outside-dyn-map
QUANMA-T(config)# crypto map outside-map interface outside
第七步:NAT穿越
它的主要作用是将三层IPSEC的ESP流量转发为四层的UDP流量。ESP是一个三层的包,只有协议号,没有端口号,当它想穿越一个PAT设备时,由于PAT设备是基于端口的转换,所以ESP包过不了,这时就要将它封装进UDP包才能正常传输(源目端口都是UDP4500)
QUANMA-T(config)# crypto isakmp nat-traversal //缺省keepalives时间20秒
第八步:配置访问列表旁路
通过使用sysopt connect命令,我们告诉ASA准许SSL/IPsec客户端绕过接口的访问列表:
QUANMA-T(config)# sysopt connection permit-ipsec
第九步:创建与设置组策略
组策略用于指定应用于所连接客户端的参数。在本文中,我们将创建一个称之为vpnclient的组策略。
QUANMA-T(config)# group-policy vpnclient internal
QUANMA-T(config)# group-policy vpnclient attributes
QUANMA-T(config-group-policy)# dns-server value 61.139.2.69
QUANMA-T(config-group-policy)# vpn-tunnel-protocol ipsec
QUANMA-T(config-group-policy)# default-domain value liuty.cn
QUANMA-T(config-group-policy)# exit
第十步:遂道组的建立以属性的设置
QUANMA-T(config)# tunnel-group vpnclient type ipsec-ra
QUANMA-T(config)# tunnel-group vpnclient ipsec-attributes
QUANMA-T(config-tunnel-ipsec)# pre-shared-key cisco123
QUANMA-T(config-tunnel-ipsec)# exit
QUANMA-T(config)# tunnel-group vpnclient general-attributes
QUANMA-T(config-tunnel-general)# authentication-server-group LOCAL
QUANMA-T(config-tunnel-general)# default-group-policy vpnclient
QUANMA-T(config-tunnel-general)# address-pool vpnpool
QUANMA-T(config-tunnel-general)# exit
而在这里vpnclient就是我们在设置组用户的用户名,域共享密钥就是我们组用户的密码。
第十一步:配置用户账户
现在我们已经为配置用户账户做好了准备。在此,我们要创建一个用户并且将此用户指派给我们的远程访问VPN:
QUANMA-T(config)# username liuty password yjtfpddc
QUANMA-T(config)# username liuty attributes
QUANMA-T(config-username)# vpn-group-policy vpnclient
QUANMA-T(config-username)# exit
第十二步:配置NAT免除
现在,我们需要告诉ASA不要对远程访问客户端和要访问的内部网络之间的通信进行网络地址转换(NAT)。首先,我们要创建一个可定义通信的访问列表,然后,我们将此列表用于接口的NAT语句:
QUANMA-T(config)# access-list no-nat extended permit ip 192.168.0.0 255.255.255.0 192.168.10.0 255.255.255.0
QUANMA-T(config)# nat (inside) 0 access-list no-nat
第十三步:遂道分离设置
QUANMA-T(config)#access-list vpnclient_splitTunnelAcl standard permit 192.168.0.0 255.255.255.0
QUANMA-T(config)# group-policy vpnclient attributes
QUANMA-T(config-group-policy)# split-tunnel-policy tunnelspecified
QUANMA-T(config-group-policy)# split-tunnel-network-list value vpnclient_splitTunnelAcl
QUANMA-T(config-group-policy)# end
第十四步:保存
QUANMA-T#write memory
5. 如何设置思科路由器具有DHCP服务器功能
DHCP及动态主机设置协议极大方便了网管管理局域网,一般DHCP都是搭建基于Windows/linux等基于系统平台的应用级别的DHCP服务器。今天,我们要讲的是将Cisco路由器配置成一个DHCP服务器,使它同时具有路由和DHCP功能。
配置DHCP具体命令:
dhcp#configureterminal
//进入全局模式
dhcp(config)#servicedhcp
//启用dhcp服务
dhcp(config)#noipdhcpconflictlogging
//关闭dhcp日志记录
dhcp(config)#ipdhcppoolctocio
//配置dhcp服务器的名称为ctocio
dhcp(dhcp-config)#network192.168.2.0255.255.255.0
//配置dhcp服务器可分配的网段
dhcp(dhcp-config)#default-router192.168.2.1
//配置默认网关为192.168.2.1
dhcp(dhcp-config)#dns-server192.168.2.1
//配置dns为192.168.2.1
dhcp(dhcp-config)#exit
//退出dhcp配置模式
dhcp(config)#ipdhcpexcluded-address192.168.2.2192.168.2.10
//配置dhcp排除分配的地址
dhcp(config)#exit
//退出全局模式
dhcp(config)#showrun
//查看路由配置
客户端获取IP
在另一个和此路由器相连的路由器上,如果要为某个端口设置IP地址,通过下面的命令就可从DHCP服务器中获取IP地址。
Client#configureterminal
//进入全局模式
dhcp(config)#interfacefastethernet0/1
//进入fastethernet0/1接口
dhcp(config-if)#ipaddressdhcp
//从dhcp获取IP地址
InterfaceFastEthernet0/0assignedDHCPaddress192.168.2.11,mask255.255.255.0,hostnameR2这样的提示,客户端获取IP成功,这样避免配置专门的DHCP服务器,方便网络管理。
6. 思科路由器怎么搭建ftp服务器 邮件服务器 DNS服务器
路由器怎么能做这些啊?dns的代理还可以做一下的。这些FTP服务器 邮件服务器 DNS服务器,都是应该放在内网或者dmz区域,而且是单独的pc服务器。在路由器上做相关的路由和映射,并配置安全策略,来完成对外提供服务。
7. 怎么配CISCO设备做PPPOE服务器
路由器7401上的配置(虚拟端口的配置)
interface Virtual-Template1
ip unnumbered Loopback0
ip mtu 1492
no logging event link-status
peer match aaa-pools(配置为从radius服务器拿地址)
peer default ip address pool pppoe_sqp(配置为从本机pool拿地址)
ppp authentication chap pap
ppp ipcp dns 211.158.2.68 211.158.2.69(分配DNS)
ppp timeout idle 3600
(断线时间:注意 timeout idle 起效需要的条件!!!idle time 的意义为如果无流量多长时间自动将用户断线
1。不可以启用IP CEF ,(原因,数据包必须经过路由器处理才可以重置idle time)
2.同理,启用NAT也可以正常使用idle time
3.应该和Radius的return-list attribute: session timeout配合使用,session timeout意义为不管有无流量本连接的最大时
全配置如下:
DAZU_7401_GOV#sh run
Building configuration...
Current configuration : 1733 bytes
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname DAZU_7401_GOV
!
boot-start-marker
boot system disk0:c7400-jk9o3s-mz.123-8.T.bin
boot system disk0:c7400-js-mz.122-4.B8.bin
boot-end-marker
!
enable password 123
!
username tommy password 0 123
aaa new-model
!
!
aaa authentication ppp default local group radius
aaa authorization network default local group radius
aaa accounting network default start-stop group radius
aaa session-id common
ip subnet-zero
!
!
no ip domain lookup
!
!
ip cef
ip ips po max-events 100
vpdn enable
!
vpdn-group 1
accept-dialin
protocol pppoe
virtual-template 1
pppoe limit max-sessions 3000
!
no ftp-server write-enable
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
interface Loopback0
ip address 172.18.5.6 255.255.255.255
!
interface GigabitEthernet0/0
ip address 10.1.1.1 255.255.255.0
plex full
speed auto
media-type rj45
pppoe enable
!
interface GigabitEthernet0/1
ip address 192.168.1.111 255.255.255.0
plex full
speed 100
media-type rj45
!
interface Virtual-Template1
ip unnumbered GigabitEthernet0/1
ip mtu 1492
peer default ip address pool 1
ppp authentication pap chap
ppp ipcp dns 61.128.128.68
ppp timeout idle 3600
!
ip local pool 1 10.1.1.2 10.1.1.254
ip classless
no ip http server
no ip http secure-server
!
!
!
!
!
!
radius-server host 192.168.1.181 auth-port 1645 acct-port 1646
radius-server key cisco
!
control-plane
!
!
!
!
!
gatekeeper
shutdown
!
!
line con 0
transport preferred all
transport output all
line aux 0
transport preferred all
transport output all
line vty 0 4
transport preferred all
transport input all
transport output all
!
!
end
8. 服务器如何配置 需要怎么做
1、首先应该配置服务器的外部接口。你应该已经知道如何做到这一点,并且可能已经完成了。如果你不这样做,那么现在就这样做。
2、现在我们调出内部接口。根据我们选择的数字,服务器的内部接口是192.168.40.254。所以我们必须配置该接口。
3、设置路线。 我们现在可以与当地网络上的机器通信,但我们无法访问其他内部网络。这需要更多的代码行。
4、任何发往192.168.0.0网络的流量都应该输出eth1,并且它应该交给思科。我们的本地网络的流量仍然可以达到应有的位置,因为路由表按网络掩码的大小排序。如果我们在我们的网络中有其他内部网络,我们将为每个网络提供如上所述的线路。
5、现在我们可以访问我们可能需要的每台机器,我们需要编写允许或拒绝通过VPN服务器访问的防火墙过滤规则。
6、对于家庭用户来说,一切都可以在这里工作。但是对于远程办公室,我们需要做一些路由。首先,我们需要告诉主路由器或思科,远程办公室是VPN服务器的后面。因此,请指定Cisco上的路由,告知它将发往远程办公室的流量发送到VPN服务器。现在,我们必须告诉VPN服务器如何处理发往远程办公室的流量。
7、为此,我们在服务器上运行 route命令。唯一的问题是为了路线命令工作,链接必须是up,如果它关闭,路由将丢失。解决方案是在客户端连接时添加路由,或者更简单地,经常运行路由命令,因为运行它不是必要的问题。
9. 在思科模拟器中搭建web服务器和ftp服务器
在思科模拟器中搭建web服务器和ftp服务器的方法如下:
准备材料:Cisco Packet Tracer
1、打开Cisco Packet Tracer,点击【终端设备】,选择一台电脑和服务器,按住鼠标左键拖动到工作区。
10. 思科模拟器怎么做ftp dhcp dns 邮件服务器搭建的
Cisco packet tracer6.2
1、根据给出的参考图,选择相关设备设计拓扑图
拓扑图构建和配置PC