1. 思科怎麼配置WEB管理
控制面板----添加刪除windows組件----internet信息服務--WWW服務----管理工具---internet信息服務---新建WWW站點----選擇虛擬目錄---許可權設置!
中華隱士黑客聯盟 淺笑回答
2. 如何配置思科ASA防護牆WebVPN
配置思科ASA防護牆WebVPN的方法:
1,ASA 的基本配置:
Archasa(config)# int e0/0
Archasa(config-if)# ip add 192.168.0.1 255.255.255.0
Archasa(config-if)# nameif outside
Archasa(config-if)# no shut
Archasa(config-if)# exit
Archasa(config)# int e0/1
Archasa(config-if)# ip add 172.20.59.10 255.255.255.0
Archasa(config-if)# nameif inside
Archasa(config-if)# no shut
Archasa(config-if)# exit
Archasa(config)# webvpn
Archasa(config-webvpn)# enable outside
Archasa(config-webvpn)# svc image disk0:/sslclient-win-1.1.2.169.pkg
Archasa(config-webvpn)# svc enable
#上述配置是在外網口上啟動WEBVPN ,並同時啟動SSL VPN 功能
2、SSL VPN 配置准備工作
#創建SSL VPN 用戶地址池
Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50
#配置SSL VPN 數據流不做NAT翻譯
Archasa(config)# access-list go-vpn permit ip 172.20.50.0 255.255.255.0 10.10.10.0 255.255.255.0
Archasa(config)# nat (inside) 0 access-list go-vpn
3、WEB VPN 隧道組與策略組的配置
#創建名為mysslvpn-group-policy 的組策略
Archasa(config)# group-policy mysslvpn-group-policy internal
Archasa(config)# group-policy mysslvpn-group-policy attributes
Archasa(config-group-policy)# vpn-tunnel-protocol webvpn
Archasa(config-group-policy)# webvpn
#在組策略中啟用SSL VPN
Archasa(config-group-webvpn)# svc enable
Archasa(config-group-webvpn)# exit
Archasa(config-group-policy)# exit
Archasa(config)#
#創建SSL VPN 用戶
Archasa(config-webvpn)# username test password woaicisco
#把mysslvpn-group-plicy 策略賦予用戶test
Archasa(config)# username test attributes
Archasa(config-username)# vpn-group-policy mysslvpn-group-policy
Archasa(config-username)# exit
Archasa(config)# tunnel-group mysslvpn-group type webvpn
Archasa(config)# tunnel-group mysslvpn-group general-attributes
#使用用戶地址池
Archasa(config-tunnel-general)# address-pool ssl-user
Archasa(config-tunnel-general)# exit
Archasa(config)# tunnel-group mysslvpn-group webvpn-attributes
Archasa(config-tunnel-webvpn)# group-alias group2 enable
Archasa(config-tunnel-webvpn)# exit
Archasa(config)# webvpn
Archasa(config-webvpn)# tunnel-group-list enable
4、配置SSL VPN 隧道分離
#注意,SSL VPN 隧道分離是可選取的,可根據實際需求來做。
#這里的源地址是ASA 的INSIDE 地址,目標地址始終是ANY
Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any
Archasa(config)# group-policy mysslvpn-group-policy attributes
Archasa(config-group-policy)# split-tunnel-policy tunnelspecified
Archasa(config-group-policy)# split-tunnel-network-list value split-ssl
基本上整個配置就完成了,下面可以進行測試:在瀏覽器中輸入
https://192.168.0.1
訪問WEBVPN,在隨後彈出的對話框中輸入用戶名和密碼單擊登陸。這時系統會彈出要求安裝SSL VPN CLIENT 程序,單擊「YES」,系統自動安裝並連接SSLVPN ,在SSLVPN 連通之後在您的右下角的任務欄上會出現一個小鑰匙狀,可以雙擊打開查看其狀態。
3. cisco思科怎麼配置無線AP
有許多人在使用了思科路由器後,不知道如何配置無線AP,不用急,我在這里給大家詳細介紹sisco思科如何配置無線AP。
cisco思科配置無線AP的 方法無線接入點(AP)在 無線網路 中充當用戶的中心通信點,可以連接有線和無線網路。使用Web瀏覽器和命令行介面(CLI)都可以完成配置。 一般來說,AP可以配置兩個介面 乙太網介面和無線埠。
a:配置方式
1:控制台埠(需要翻轉線)
2:Telnet(遠程登錄)
3:Web瀏覽器(這是最簡單的配置方法,只需要在圖形界面(GUI)上就可以操作)
b:配置過程
1:圖形界面(GUI)根據IOS的不同,一般有兩種基本的GUI界面。GUI配置簡單這里就不說明了。
2:通過Telnet在MS-Dos中輸入 Telnet ip-address
3:使用CLI(命令行)配置是本文的重點。下面我將詳細給大家說明。
首先連接物理線纜,打開超級終端(在系統“開始”菜單中的“通訊”中)。
超級終端的配置參數如下:
* 每秒比特數:9600;
*數據位:8;
*奇偶效驗:無;
*停止位:1;
*流控:Xon/Xoff或者無;
進入命令行的界面如下:
User Access Verification
Username: Cisco
Password:
Ap>show version //可以查看當前版本信息
一:設置系統名
Ap>enable
Ap#config t
Ap(config)#hostname myap //設置系統名,默認是ap
二:為BVI分配IP地址
當AP連接到有線網路的時候,會自動創建一個BVI(網橋虛擬介面)連接到網路,允許所有埠都聚合在一個IP地址下。[說明一下我們只能在BVI介面上配置AP的IP地址,不能在其他介面]
Ap#config t
Ap(config)#interface bvi1 //進入BVI介面配置模式
Ap(config-if)#ip address address mask //第二個address為你分配的ip地址 mask為掩碼
三:察看網路映射
Ap(config)#dot11 network-map 30 //要建立無線網路映射
Ap#show dot11 network-map //顯示無線網路映射
Ap#show dot11 adjacent-ap //顯示一個與某個AP鄰連的AP列表
下面給大家一個示範:
Ap(config-if)#ip address 10.0.0.1 255.255.255.0
Ap(config-if)#ip address dhcp ?
Client-id Specify client-id to use
Hostname Specify value for hostname option
Ap(config-if)#ip address dhcp
關於啟用和禁用介面的命令:shutdown 禁用 no shutdown 啟用
四:配置SSID
SSID(服務集標示符)一個唯一的標識符,允許客戶端識別出一個接入點(AP)
Ap(config)#int dot11radio 0
Ap(config-if)#ssid myAP
Ap(config-if-ssid)#authentication open //設置認證類型
五:監控AP狀態
Ap#show interface dot11radio 加上相應接 口號
六:配置一些相應的服務
1:Telnet/SSH
Ap(config)#line vty 0 4
Ap(config-line)#login local
Ap(config-line)#end
Ap#show run
!
line con 0
line vty 0 4
login local
line vty 5 15
login
!
end
2:熱備份
備用設備位於它監控的AP附近,並且它的配置與被監控的設備相同。備用設備需要通過乙太網和無線埠來監控AP。如果被監控的設備響應失敗,那麼備用AP將在線激活替換在網路中取代被監控的設備。
Ap(config)#iapp standby mac-address
Ap(config-if)#interface dot11radio 0
Ap(config-if)#ssid ssid-string
Ap(config-if)#infrastructure-ssid [optional]
Ap(config-if)#exit
Ap(config)#iapp standby poll-frequency seconds
Ap(config)#exit
Ap#show iapp standby-parms
3:DNS
Ap(config)#ip domain-name xxxxx.xxx(網址)
禁用域名查找
Ap(config)#no ip domain-lookup
4:HTTP
下列命令可以為一個HTTP伺服器提供安全性和改變默認幫助目錄的配置
Ap(config)#ip http
Ap(config)#ip http authentication local
Ap(config)#ip http port 8080
Ap(config)#access-list 1 permit host 10.0.1.1
Ap(config)#ip http access-class 1
其他的例如:代理移動IP,Qos(服務質量), 網路時間協議,WDS(無線域服務)等的配置建議使用AP的圖形界面來配置。
注意細節
1:不能將直流電源同時連接到AP電源埠和內置電源。
2:綠色LED表示正常活動;黃色LED表示錯誤或者警告;紅色LED表示AP沒有正確運行或需要升級。
3:獲得幫助 輸入?可以顯示每種命令模式的可用命令列表。
4:在CLI下的常用編輯按鍵Return 向下滾動一行命令;Space向下滾動一屏命令;
Ctrl-D刪除游標處的字元;Ctrl-Y從緩沖區中取出最近的一條目;
cisco思科配置無線AP的相關 文章 :
1. cisco無線ap設置
2. cisco ap設置方法教程
3. 思科無線AP如何配置
4. cisco無線ap設置wds教程
4. 思科AIR-AP1231G-E-K9怎麼配置WEB登陸
先通過console口進入配置命令行界面
en
conf ter
int bvi 1
ip add 192.168.1.1 255.255.255.0
no shut
然後通過web訪問192.168.1.1 默認用戶名:cisco 密碼Cisco
5. 思科web配置命令
你是配置命令的話,就是系統默認的話,是六個零啊,你可以自己進行命名的更改,然後就可以
6. 在思科模擬器中搭建web伺服器和ftp伺服器
在思科模擬器中搭建web伺服器和ftp伺服器的方法如下:
准備材料:Cisco Packet Tracer
1、打開Cisco Packet Tracer,點擊【終端設備】,選擇一台電腦和伺服器,按住滑鼠左鍵拖動到工作區。
7. 思科怎麼配置WEB界面
web界面,要用ASDM來管理。
先把http服務開了
在超級終端那輸入
http server enable
http 0 0 inside/outside
你去訪問asa的時候,會提示讓你裝插件,有java等一些插件,按照提示一步步安就可以了。
還有,有時候需要確定一下asdm-***.bin。
dir可以看到的,如果里邊沒有,下載一個傳上去。
8. cisco asa5505 web管理的配置
你把那個管理IP配置在ethernet埠也可以呀,方法一樣的!
還要配置vty和console密碼,和特權密碼!
9. cisco 1921 能不能web配置
一般都可以。但是你要先用console口上去配置http-server enable 然後設置username password 在設置許可權就OK 了!
10. 思科防火牆怎樣配置WEB界面
思科防火牆telnet、ssh、web登陸配置及密碼配置,相關命令如下:
防火牆默認是不允許內/外網用戶通過遠程登陸或WEB訪問的,需要相應得開啟功能。
1、firewall(config)#telnet 192.168.10.0 255.255.255.0 inside 允許內網此網斷內的機器Telnet到防火牆
2、配置從外網遠程登陸到防火牆
Firewall(config)#domain-name cisco.com
firewall(config)# crypto key generate rsa
firewall(config)#ssh 0.0.0.0 0.0.0.0 outside
3、允許外網所有地址可以遠程登錄防火牆,也可以定義一格具體的地址可以從外網登陸到防火牆上,如:
firewall(config)#ssh 218.240.6.81 255.255.255.255 outside
firewall(config)#enable password cisco
4、由用戶模式進入特權模式的口令
firewall(config)#passrd cisco
5、ssh遠程登陸時用的口令
firewall(config)#username Cisco password Cisco
6、Web登陸時用到的用戶名
firewall(config)#http enable
7、打開http允許內網10網斷通過http訪問防火牆
firewall(config)#http 192.168.10.0 255.255.255.0 inside
firewall(config)#pdm enable
firewall(config)#pdm location 192.168.10.0 255.255.255.0 inside
8、web登陸方式:https://172.16.1.1