1. 思科怎么配置WEB管理
控制面板----添加删除windows组件----internet信息服务--WWW服务----管理工具---internet信息服务---新建WWW站点----选择虚拟目录---权限设置!
中华隐士黑客联盟 浅笑回答
2. 如何配置思科ASA防护墙WebVPN
配置思科ASA防护墙WebVPN的方法:
1,ASA 的基本配置:
Archasa(config)# int e0/0
Archasa(config-if)# ip add 192.168.0.1 255.255.255.0
Archasa(config-if)# nameif outside
Archasa(config-if)# no shut
Archasa(config-if)# exit
Archasa(config)# int e0/1
Archasa(config-if)# ip add 172.20.59.10 255.255.255.0
Archasa(config-if)# nameif inside
Archasa(config-if)# no shut
Archasa(config-if)# exit
Archasa(config)# webvpn
Archasa(config-webvpn)# enable outside
Archasa(config-webvpn)# svc image disk0:/sslclient-win-1.1.2.169.pkg
Archasa(config-webvpn)# svc enable
#上述配置是在外网口上启动WEBVPN ,并同时启动SSL VPN 功能
2、SSL VPN 配置准备工作
#创建SSL VPN 用户地址池
Archasa(config)# ip local pool ssl-user 10.10.10.1-10.10.10.50
#配置SSL VPN 数据流不做NAT翻译
Archasa(config)# access-list go-vpn permit ip 172.20.50.0 255.255.255.0 10.10.10.0 255.255.255.0
Archasa(config)# nat (inside) 0 access-list go-vpn
3、WEB VPN 隧道组与策略组的配置
#创建名为mysslvpn-group-policy 的组策略
Archasa(config)# group-policy mysslvpn-group-policy internal
Archasa(config)# group-policy mysslvpn-group-policy attributes
Archasa(config-group-policy)# vpn-tunnel-protocol webvpn
Archasa(config-group-policy)# webvpn
#在组策略中启用SSL VPN
Archasa(config-group-webvpn)# svc enable
Archasa(config-group-webvpn)# exit
Archasa(config-group-policy)# exit
Archasa(config)#
#创建SSL VPN 用户
Archasa(config-webvpn)# username test password woaicisco
#把mysslvpn-group-plicy 策略赋予用户test
Archasa(config)# username test attributes
Archasa(config-username)# vpn-group-policy mysslvpn-group-policy
Archasa(config-username)# exit
Archasa(config)# tunnel-group mysslvpn-group type webvpn
Archasa(config)# tunnel-group mysslvpn-group general-attributes
#使用用户地址池
Archasa(config-tunnel-general)# address-pool ssl-user
Archasa(config-tunnel-general)# exit
Archasa(config)# tunnel-group mysslvpn-group webvpn-attributes
Archasa(config-tunnel-webvpn)# group-alias group2 enable
Archasa(config-tunnel-webvpn)# exit
Archasa(config)# webvpn
Archasa(config-webvpn)# tunnel-group-list enable
4、配置SSL VPN 隧道分离
#注意,SSL VPN 隧道分离是可选取的,可根据实际需求来做。
#这里的源地址是ASA 的INSIDE 地址,目标地址始终是ANY
Archasa(config)# access-list split-ssl extended permit ip 10.10.1.0 255.255.255.0 any
Archasa(config)# group-policy mysslvpn-group-policy attributes
Archasa(config-group-policy)# split-tunnel-policy tunnelspecified
Archasa(config-group-policy)# split-tunnel-network-list value split-ssl
基本上整个配置就完成了,下面可以进行测试:在浏览器中输入
https://192.168.0.1
访问WEBVPN,在随后弹出的对话框中输入用户名和密码单击登陆。这时系统会弹出要求安装SSL VPN CLIENT 程序,单击“YES”,系统自动安装并连接SSLVPN ,在SSLVPN 连通之后在您的右下角的任务栏上会出现一个小钥匙状,可以双击打开查看其状态。
3. cisco思科怎么配置无线AP
有许多人在使用了思科路由器后,不知道如何配置无线AP,不用急,我在这里给大家详细介绍sisco思科如何配置无线AP。
cisco思科配置无线AP的 方法无线接入点(AP)在 无线网络 中充当用户的中心通信点,可以连接有线和无线网络。使用Web浏览器和命令行接口(CLI)都可以完成配置。 一般来说,AP可以配置两个接口 以太网接口和无线端口。
a:配置方式
1:控制台端口(需要翻转线)
2:Telnet(远程登录)
3:Web浏览器(这是最简单的配置方法,只需要在图形界面(GUI)上就可以操作)
b:配置过程
1:图形界面(GUI)根据IOS的不同,一般有两种基本的GUI界面。GUI配置简单这里就不说明了。
2:通过Telnet在MS-Dos中输入 Telnet ip-address
3:使用CLI(命令行)配置是本文的重点。下面我将详细给大家说明。
首先连接物理线缆,打开超级终端(在系统“开始”菜单中的“通讯”中)。
超级终端的配置参数如下:
* 每秒比特数:9600;
*数据位:8;
*奇偶效验:无;
*停止位:1;
*流控:Xon/Xoff或者无;
进入命令行的界面如下:
User Access Verification
Username: Cisco
Password:
Ap>show version //可以查看当前版本信息
一:设置系统名
Ap>enable
Ap#config t
Ap(config)#hostname myap //设置系统名,默认是ap
二:为BVI分配IP地址
当AP连接到有线网络的时候,会自动创建一个BVI(网桥虚拟接口)连接到网络,允许所有端口都聚合在一个IP地址下。[说明一下我们只能在BVI接口上配置AP的IP地址,不能在其他接口]
Ap#config t
Ap(config)#interface bvi1 //进入BVI接口配置模式
Ap(config-if)#ip address address mask //第二个address为你分配的ip地址 mask为掩码
三:察看网络映射
Ap(config)#dot11 network-map 30 //要建立无线网络映射
Ap#show dot11 network-map //显示无线网络映射
Ap#show dot11 adjacent-ap //显示一个与某个AP邻连的AP列表
下面给大家一个示范:
Ap(config-if)#ip address 10.0.0.1 255.255.255.0
Ap(config-if)#ip address dhcp ?
Client-id Specify client-id to use
Hostname Specify value for hostname option
Ap(config-if)#ip address dhcp
关于启用和禁用接口的命令:shutdown 禁用 no shutdown 启用
四:配置SSID
SSID(服务集标示符)一个唯一的标识符,允许客户端识别出一个接入点(AP)
Ap(config)#int dot11radio 0
Ap(config-if)#ssid myAP
Ap(config-if-ssid)#authentication open //设置认证类型
五:监控AP状态
Ap#show interface dot11radio 加上相应接 口号
六:配置一些相应的服务
1:Telnet/SSH
Ap(config)#line vty 0 4
Ap(config-line)#login local
Ap(config-line)#end
Ap#show run
!
line con 0
line vty 0 4
login local
line vty 5 15
login
!
end
2:热备份
备用设备位于它监控的AP附近,并且它的配置与被监控的设备相同。备用设备需要通过以太网和无线端口来监控AP。如果被监控的设备响应失败,那么备用AP将在线激活替换在网络中取代被监控的设备。
Ap(config)#iapp standby mac-address
Ap(config-if)#interface dot11radio 0
Ap(config-if)#ssid ssid-string
Ap(config-if)#infrastructure-ssid [optional]
Ap(config-if)#exit
Ap(config)#iapp standby poll-frequency seconds
Ap(config)#exit
Ap#show iapp standby-parms
3:DNS
Ap(config)#ip domain-name xxxxx.xxx(网址)
禁用域名查找
Ap(config)#no ip domain-lookup
4:HTTP
下列命令可以为一个HTTP服务器提供安全性和改变默认帮助目录的配置
Ap(config)#ip http
Ap(config)#ip http authentication local
Ap(config)#ip http port 8080
Ap(config)#access-list 1 permit host 10.0.1.1
Ap(config)#ip http access-class 1
其他的例如:代理移动IP,Qos(服务质量), 网络时间协议,WDS(无线域服务)等的配置建议使用AP的图形界面来配置。
注意细节
1:不能将直流电源同时连接到AP电源端口和内置电源。
2:绿色LED表示正常活动;黄色LED表示错误或者警告;红色LED表示AP没有正确运行或需要升级。
3:获得帮助 输入?可以显示每种命令模式的可用命令列表。
4:在CLI下的常用编辑按键Return 向下滚动一行命令;Space向下滚动一屏命令;
Ctrl-D删除光标处的字符;Ctrl-Y从缓冲区中取出最近的一条目;
cisco思科配置无线AP的相关 文章 :
1. cisco无线ap设置
2. cisco ap设置方法教程
3. 思科无线AP如何配置
4. cisco无线ap设置wds教程
4. 思科AIR-AP1231G-E-K9怎么配置WEB登陆
先通过console口进入配置命令行界面
en
conf ter
int bvi 1
ip add 192.168.1.1 255.255.255.0
no shut
然后通过web访问192.168.1.1 默认用户名:cisco 密码Cisco
5. 思科web配置命令
你是配置命令的话,就是系统默认的话,是六个零啊,你可以自己进行命名的更改,然后就可以
6. 在思科模拟器中搭建web服务器和ftp服务器
在思科模拟器中搭建web服务器和ftp服务器的方法如下:
准备材料:Cisco Packet Tracer
1、打开Cisco Packet Tracer,点击【终端设备】,选择一台电脑和服务器,按住鼠标左键拖动到工作区。
7. 思科怎么配置WEB界面
web界面,要用ASDM来管理。
先把http服务开了
在超级终端那输入
http server enable
http 0 0 inside/outside
你去访问asa的时候,会提示让你装插件,有java等一些插件,按照提示一步步安就可以了。
还有,有时候需要确定一下asdm-***.bin。
dir可以看到的,如果里边没有,下载一个传上去。
8. cisco asa5505 web管理的配置
你把那个管理IP配置在ethernet端口也可以呀,方法一样的!
还要配置vty和console密码,和特权密码!
9. cisco 1921 能不能web配置
一般都可以。但是你要先用console口上去配置http-server enable 然后设置username password 在设置权限就OK 了!
10. 思科防火墙怎样配置WEB界面
思科防火墙telnet、ssh、web登陆配置及密码配置,相关命令如下:
防火墙默认是不允许内/外网用户通过远程登陆或WEB访问的,需要相应得开启功能。
1、firewall(config)#telnet 192.168.10.0 255.255.255.0 inside 允许内网此网断内的机器Telnet到防火墙
2、配置从外网远程登陆到防火墙
Firewall(config)#domain-name cisco.com
firewall(config)# crypto key generate rsa
firewall(config)#ssh 0.0.0.0 0.0.0.0 outside
3、允许外网所有地址可以远程登录防火墙,也可以定义一格具体的地址可以从外网登陆到防火墙上,如:
firewall(config)#ssh 218.240.6.81 255.255.255.255 outside
firewall(config)#enable password cisco
4、由用户模式进入特权模式的口令
firewall(config)#passrd cisco
5、ssh远程登陆时用的口令
firewall(config)#username Cisco password Cisco
6、Web登陆时用到的用户名
firewall(config)#http enable
7、打开http允许内网10网断通过http访问防火墙
firewall(config)#http 192.168.10.0 255.255.255.0 inside
firewall(config)#pdm enable
firewall(config)#pdm location 192.168.10.0 255.255.255.0 inside
8、web登陆方式:https://172.16.1.1