思科思科dhcp服务器设置远程卡怎么设置

使用CISCO模拟器配置路由器的用户名及密码?_百度知道
使用CISCO模拟器配置路由器的用户名及密码?
控制口密码、远程登录)使用CISCO模拟器配置路由器的用户名及密码?要求写出相关命令(包括特权用户密码
Router(config)#line console 0
//配置控制口Router(config-line)#password 456
//配置密码Router(config-line)#login
//开启密码生效Router(config-line)#exitRouter(config)#enable password 123
//配置特权模式密码Router(config)#username benet password cisco
//创建本地用户benet和密码ciscoRouter(config)#line vty 0 4
//配置VTY 端口 0-4Router(config-line)#login local
//设置远程登录使用本地用户名和密码Router(config-line)#exitRouter(config)#service password-encryption
//加密所有密码Router(config)#int f0/0Router(config-if)#ip add 192.168.1.100 255.255.255.0
//设定一个接口当管理IP远程登录必须要满足三个条件:特权密码,VTY密码还有管理IP地址
采纳率:33%
/进入特权模式Router(config)#hostname R1 // 设置telnet权限R1(config-line)#password 456 //更改设备名称为R1Router(config)#username cisco password 123 //设置用户名cisco 密码123 Router(config)#line console 0Router(config-line)#login local//在本地使用设置的用户名和密码R1(config)#line vty 0 4
// 设定telnet下的密码为456R1(config-line)#login //确认R1(config)#enable password 789 //设定 enable 密码为789R1#copy running-config startup-config copy run/&#47Router&enable
//进入配置模式Router#config terminal
本回答被提问者采纳
router(config)#username cisco password cisco创建用户名cisco 密码是ciscorouter(config)#line vty 0 4配置远程登录(telnet)router(config-line)#password cisco配置telnet密码为ciscorouter(config-line)#loggin开启telnetrouter(config-line)#login local在telnet上开启本地用户认证也就是开启username认证router(config)#enable secret cisco配置特权密码
//进入配置模式config terminal
//进入特权模式hostname {hostname} //更改设备名称username {username} // 设置用户名 password {password} // 设置密码line vty 0 4
// 设置telnet权限password {password} // 设定telnet下的密码enable password {password} //设定 enable 密码write // 保存yes // 同意保存
依次是特权用户密码、控制口密码、远程登录注意别忘了使用login命令
其他2条回答
为您推荐:
其他类似问题
您可能关注的内容
cisco的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。思科交换机怎么开端口远程连接 内网网站服务器网_百度知道
思科交换机怎么开端口远程连接 内网网站服务器网
就是pc0用自带的远程桌面,远程登陆Server0
我有更好的答案
在单位的边界路由器上做nat映射。ip nat inside source static 服务器的ip 出接口f0/1的ip在f0/1口做ip nat outside在f0/0口做ip nat inside前提配置是pc0能ping通单位路由器的f0/1口
采纳率:59%
line vty 0 4 password neosh最简单的方法就是你在内网装个Teamviewer,远程进内网慢慢配,要不做个映射
在单位的路由器上做端口映射,和核心交换机没什么关系。
为您推荐:
其他类似问题
思科交换机的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。Cisco路由器作为使用SDM的远程VPN服务器配置示例 - Cisco
Cisco路由器作为使用SDM的远程VPN服务器配置示例
(181.2 KB)
在各种设备上使用 Adobe Reader 查看
在 iPhone、iPad、Android、Sony Reader 或 Windows Phone 上使用各种应用查看
在 Kindle 设备上查看或在多个设备上使用 Kindle 应用查看
文档 ID:2137
关于此翻译
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。
请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。
Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍如何使用
来配置 Cisco 路由器,以使其充当 。通过 Cisco SDM,您可以使用基于 Web 的简单易用管理界面将路由器配置为适用于 Cisco VPN 客户端的 VPN 服务器。完成 Cisco 路由器配置后,可以使用 Cisco VPN 客户端对其进行验证。
本文档假设 Cisco 路由器处于完全运行状态,并配置为允许使用 Cisco SDM 进行配置更改。
注意: 为了允许使用 SDM 配置路由器,请参阅。
本文档中的信息基于以下软件和硬件版本:
配备 Cisco IOS(R) 软件版本 12.3(14T) 的 Cisco 3640 路由器
Security Device Manager 2.31 版
Cisco VPN 客户端 4.8 版
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
有关文档规则的详细信息,请参阅 。
在本部分中,您将了解有关配置 Easy VPN 服务器功能的信息,该功能允许远程终端用户使用 IPsec 与任何 Cisco IOS(R) 网关通信。
注意: 使用()可获取有关本部分所使用命令的详细信息。
本文档使用以下网络设置:
要使用 SDM 将 Cisco 路由器配置为远程 VPN 服务器,请完成以下步骤:
在主窗口中选择 Configure & VPN & Easy VPN Server,然后单击 Launch Easy VPN Server Wizard。
开始配置 Easy VPN 服务器之前,必须先在路由器上启用 AAA。单击 Yes 继续配置。
窗口中将显示“AAA has been successfully enabled on the router”消息。单击 OK 启动 Easy VPN 服务器配置。
单击 Next 启动 Easy VPN Server Wizard。
选择客户连接终端所在的接口和认证类型。
单击 Next to 配置 Internet 密钥交换 (IKE) 策略,再用 Add 按钮创建新策略。 隧道两端的配置必须完全一致。但 Cisco VPN 客户端会自动为自己选择正确的配置。因此,无需在客户端 PC 上执行 IKE 配置。
单击 Next to 选择默认转换集或添加新转换集,以指定加密和认证算法。这种情况下,使用默认转换集。
单击 Next to 为组策略查找创建新的认证、授权和记帐 (AAA) 授权网络方法列表,或选择用于组授权的现有网络方法列表。
在 Easy VPN 服务器上配置用户认证。
可在外部服务器(如 RADIUS 服务器)和/或本地数据库中存储用户认证详细信息。AAA 登录验证方法列表被使用,用于决定搜索用户验证详细信息的顺序。
在此窗口中,您可以对本地数据库中的用户组策略执行添加、编辑、复制或删除操作。
为“Tunnel Group Name”输入名称。提供适用于认证信息的预先共享密钥。 创建新池或选择一个现有池,用于将 IP 地址分配到 VPN 客户端。
此窗口显示您已执行操作的汇总。如果对配置感到满意,请单击 Finish。
SDM 将配置信息发送到路由器,以更新运行配置。单击 OK 完成操作。
完成操作后,可以在需要时编辑和修改配置方面的变化。
路由器配置(VPN 服务器)
Building configuration...
Current configuration : 3336 bytes
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
hostname Router
boot-start-marker
boot-end-marker
enable password cisco
aaa new-model
!--- In order to set AAA authentication at login, use the aaa authentication login !--- command in global configuration mode
aaa authentication login default local
!--- Here, list name &sdm_vpn_xauth_ml_1& is specified for !--- the authentication of the clients.
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authorization exec default local
aaa authorization network sdm_vpn_group_ml_1 local
aaa session-id common
resource policy
!--- The RSA certificate generates after the !--- ip http secure-server command is enabled.
crypto pki trustpoint TP-self-signed-
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-
revocation-check none
rsakeypair TP-self-signed-
crypto pki certificate chain TP-self-signed-
certificate self-signed 01
01 300D886 F70D0
33 01E17 0D35
375A170D 30 5AE302C06 5494F
532DD53 D6 D0
F300D 6F70D 89
ED61BD43 0ADD7DB1 BB3147AA 784F3B46 9E63E63C 5CD596
DB1AEB44 ABC702
239BCEA2 823F94EE 438B2E0A 5D90E9ED F67C21 AEE1DB6F 046A0EF3
4C8798BE 0AFD5A690 7CC58AA3 FB4CCE4F EB4A33
AF06 1FF04 FFD
465 51D23 4B278 183F02DF
FEF08 8BCD301D EBDF50
00A12412 4FEF088B
CD300D06 092AD01 18100
C12AB266 0E85DAF6 264AC86F DF628 BE725ED AAB3BABE
B1F1C6CA 7E5C0D19 BAECC78 C5ECBE56 871EB4D3 39B60AD1 AB0B97FE
515B4CC6 81BEE802 DC02BD1B A0D10EE9 0FD79D72 B44CC06B D9178590
57D02A8F 750DA100 ABEEB1F1 B02A8B1F B2DD58 A28F08E2
!--- Creates a user account with all privileges.
username sdmsdm privilege 15 password 0 sdmsdm
!--- Creates an isakmp policy 1 with parameters like !--- 3des encryption, pre-share key authentication, and DH group 2.
crypto isakmp policy 1
authentication pre-share
crypto isakmp client configuration group vpn
!--- Defines the pre-shared key as sdmsdm.
key sdmsdm
pool SDM_POOL_1
netmask 255.255.255.0
!--- Defines transform set parameters.
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto dynamic-map SDM_DYNMAP_1 1
set transform-set ESP-3DES-SHA
reverse-route
!--- Specifies the crypto map parameters.
crypto map SDM_CMAP_1 client authentication list sdm_vpn_xauth_ml_1
crypto map SDM_CMAP_1 isakmp authorization list sdm_vpn_group_ml_1
crypto map SDM_CMAP_1 client configuration address respond
crypto map SDM_CMAP_1 65535 ipsec-isakmp dynamic SDM_DYNMAP_1
interface Ethernet0/0
no ip address
half-duplex
interface FastEthernet1/0
ip address 10.77.241.157 255.255.255.192
duplex auto
speed auto
interface Serial2/0
ip address 10.1.1.1 255.255.255.0
no fair-queue
!--- Applies the crypto map SDM_CMAP1 to the interface.
crypto map SDM_CMAP_1
interface Serial2/1
no ip address
interface Serial2/2
no ip address
interface Serial2/3
no ip address
!--- Creates a local pool named SDM_POOL_1 for issuing IP !--- addresses to clients.
ip local pool SDM_POOL_1 192.168.2.1 192.168.2.5
!--- Commands for enabling http and https required to launch SDM.
ip http server
ip http secure-server
control-plane
line con 0
line aux 0
line vty 0 4
password cisco
尝试使用 Cisco VPN 客户端连接到 Cisco 路由器,以验证是否已成功配置 Cisco 路由器。
选择 Connection Entries & New。
填写新连接的详细信息。 Host 字段应包含 Easy VPN 服务器(Cisco 路由器)隧道端点的 IP 地址或主机名。组认证信息应与步骤 9 中使用的组认证信息对应。完成后单击 Save 。
选择新创建的连接,然后单击 Connect。
输入扩展认证 (Xauth) 的用户名和口令。此信息取决于步骤 7 中的 Xauth 参数。
成功建立连接后,从“Status”菜单中选择 Statistics 以验证隧道的详细信息。
此窗口显示数据流和加密信息:
若对此窗口进行了配置,则将显示分割隧道信息:
选择 Log & Log Settings,在 Cisco VPN 客户端中启用日志级别。
选择 Log & Log Windows 查看 Cisco VPN 客户端中的日志项。
此文档是否有帮助?
相关的支持社区讨论
本文档适用于以下产品

我要回帖

更多关于 思科模拟器dhcp服务器 的文章

 

随机推荐