Cisco 2621 端口限速配置实例

2610(config)# access-list 2 permit 192.168.0.15 0.0.0.63

2610(config)# class-map acgroup2

2610(config-cmap)# match access-group 2

2610(config-cmap)# exit

2610(config)# policy-map police

2610(config-pmap)# class acgroup2

2610(config-pmap-c)# police 20000 2000 4000 conform-action transmit exceed-action drop

2610(config-pmap-c)# exit

2610(config-pmap)# exit

2610(config)# interface ethernet 0/0

2610(config-if)# service-policy input police

冲击波路由配置:

access-list 115 deny udp any any eq 69
access-list 115 deny tcp any any eq 135
access-list 115 deny udp any any eq 135
access-list 115 deny udp any any eq 137
access-list 115 deny udp any any eq 138
access-list 115 deny tcp any any eq 139
access-list 115 deny udp any any eq 139
access-list 115 deny tcp any any eq 445
access-list 115 deny tcp any any eq 593
access-list 115 deny tcp any any eq 4444
access-list 115 permit ip any any
interface <interface>
ip access-group 115 in
ip access-group 115 out

另外,阻止非法地址的命令是
Router(config)# interface <interface>
Router(if-config)# no ip unreachables
如果此命令不能禁止,可参考下面这个命令
Elab(config)# ip icmp rate-limit unreachable <millisecond

文章录入:csh    责任编辑:csh

(0)

相关推荐

  • Cisco 2621 端口限速配置实例

    2610(config)# access-list 2 permit 192.168.0.15 0.0.0.63 2610(config)# class-map acgroup2 2610(config-cmap)# match access-group 2 2610(config-cmap)# exit 2610(config)# policy-map police 2610(config-pmap)# class acgroup2 2610(config-pmap-c)# police 20

  • Cisco基于策略路由的配置实例

    问题描述 您可以定义自己的规则来进行数据包的路由而不仅仅由目的地地址所决定.在这里 您可以学到怎么使用基于策略路由的办法来解决这一问题. 在具体的应用中,基于策略的路由有: ☆ 基于源IP地址的策略路由 ☆ 基于数据包大小的策略路由 ☆ 基于应用的策略路由 ☆ 通过缺省路由平衡负载 这里,讲述了第一种情况的路由策略. 举例 在这个例子中,防火墙的作用是:把10.0.0.0/8内部网地址翻译成可路由的172.16 .255.0/24子网地址. 下面的防火墙配置是为了完整性而加进去的,它不是策略路由

  • Cisco 3550端口限速例子

    一.网络说明 PC1接在Cisco3550 F0/1上,速率为1M: PC1接在Cisco3550 F0/2上,速率为2M: Cisco3550的G0/1为出口. 二.详细配置过程 注:每个接口每个方向只支持一个策略:一个策略可以用于多个接口.因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中 为policy-map user-down),而PC不同速率的区分是在Class-map分别定义. 1.在交换机上启动QOS Switch(config)#mls qos //在交换机上启动

  • Cisco 3640 VoIP配置实例

    下面是Cisco 3640的VOIP配置,结构是台北和上海两地做VOIP,后接阿尔卡特的PBX,里面有很多需要注意的地方. 台北配置代码: Taipei#sh runBuilding configuration...Current configuration:!version 12.0service timestamps debug uptime(设定Debug跟踪日志显示其时间)service timestamps log uptime(设定看Log时显示其时间)no service pass

  • Cisco路由器的安全配置

    目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现.这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障.现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器的安全配置进行管理. 考虑到路由器的作用和位置, 路由器配置的好坏不仅影响本身的安全也影响整个网络的安全.目前路由器(以Cisco为例)本身也都带有一定的安全功能,如访

  • Cisco路由器的安全配置简易方案

    Cisco路由器的安全配置简易方案一,路由器访问控制的安全配置1,严格控制可以访问路由器的管理员.任何一次维护都需要记录备案.2,建议不要远程访问路由器.即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制.3,严格控制CON端口的访问.具体的措施有:A,如果可以开机箱的,则可以切断与CON口互联的物理线路.B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的).C,配合使用访问控制列表控制对CON口的访问.如:Router(Config)#Access-lis

  • Vue 中axios配置实例详解

    1.GET 请求 //向具有指定ID的用户发出请求 axios.get('/user?ID=12345') .then(function (response) { console.log(response); }) .catch(function (error) { console.log(error); }); // 也可以通过 params 对象传递参数 axios.get('/user', { params: { ID: 12345 } }) .then(function (respons

  • Vue.js更改调试地址端口号的实例

    Vue项目一般使用自带的脚手架工具vue-cli和webpack打包方式进行项目构建运行.开发中,我们在控制台输入命令行npm run dev部署项目后,默认开启的页面调试地址是8080端口.但是有时候我们在进行多个项目开发需要同时部署多个vue项目,甚至有的还需要启动后台项目,这时就需要修改Vue项目的启动端口(不然会报端口被占用的错误,一个端口号只能一个进程占用). 本文像大家讲解如何找到Vue项目中端口的配置文件,并修改. 首先,我们打开项目根路径中webpack的配置文件package.

  • spring boot application properties配置实例代码详解

    废话不多说了,直接给大家贴代码了,具体代码如下所示: # =================================================================== # COMMON SPRING BOOT PROPERTIES # # This sample file is provided as a guideline. Do NOT copy it in its # entirety to your own application. ^^^ # ========

  • 华为各种型号交换机端口镜像配置方法总结

    有不少朋友在问华为交换机镜像方面的问题.通过本人现有的资料和文档,现把各种型号的交换机镜像方法总结一下.以便各位朋友能够方便查阅!在学配置之前,对于端口镜像的基本概念还是要一定的了解! 一.端口镜像概念: Port Mirror(端口镜像)是用于进行网络性能监测.可以这样理解:在端口A 和端口B 之间建立镜像关系,这样,通过端口A 传输的数据将同时复制到端口B ,以便于在端口B 上连接的分析仪或者分析软件进行性能分析或故障判断. 二.端口镜像配置 『环境配置参数』 1. PC1接在交换机E0/1

随机推荐