有谁知道cisco路由器怎么连接电脑的日志格式是怎样的

syslog-ng 安装与获取远程cisco路由器日志_服务器应用_Linux公社-Linux系统门户网站
你好,游客
syslog-ng 安装与获取远程cisco路由器日志
来源:Linux社区&
作者:shanker
今天北京网络工程师给我一个需求,要搭建一个syslog服务,并且接受远程路由器的日志,后来google一下发现用syslog-ng搭建比较方便,搭建还是很简单,参考 &。
wget http://dl.project.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpmrpm -ivh epel-release-6-8.noarch.rpmyum --enablerepo=epel install syslog-ng eventlog syslog-ng-libdbi[root@logsys0 data]# c chkconfig syslog-ng on[root@logsys0 data]# service syslog-ng start关闭系统日志记录器:& & & & & & & & & & & & & & & & & & & [确定]
启动 syslog-ng:& & & & & & & & & & & & & & & & & & & & & [确定]#重新加载配置:service syslog-ng reload由于我得server在内网,所以就把selinux 和iptables 都关闭了。关键的问题来了,下面是如何监控远程路由器的日志,网络工程师已经告诉我,他已经在router上将日志指向我得server了,以前从来没配置过,貌似国内的没有几个配置成功的文章,参考这篇文章教给你如何收取远程cisco router的日志 &。
首先你要在文件/etc/sysconfig/syslog-ng 里机上下面两行SYSLOGD_PARAMS="-r"SYSLOG_DAEMON="syslog-ng"第一行是让syslog-ng作为一个日志服务器第二行是让syslog-ng作为默认的日志服务接下来是配置/etc/syslog-ng/syslog-ng.conf文件保留原来的配置,在下面加上一下语句
source s_udp { & & & & udp(); }; destination df_udp { & & & & file("/var/log/syslog/logs"); }; & & & & & & & & & & & & & & & & & & & & & & & & & & & & log { & & & & source(s_udp); & & & & destination(df_udp); };
然后 service syslog-ng restart, netstat -lntup|grep 514,查看一下syslog-ng有没有在监听,如果有,这时候就可以通知网络管理员在路由器运行 logging ip addr,这里的ip addr 是我syslog server的ip地址,这时候tailf /var/log/syslog/logs 就可以看到远程的数据了。
Syslog-ng 的详细介绍:Syslog-ng 的下载地址:
相关阅读:
5.8搭建日志管理服务器(Syslog-ng+logzilla)
关于Linux中 Syslog-ng 如何在转发时修改其facility以及level
RHEL5 下使用Syslog-ng构建集中型日志服务器
相关资讯 & & &
& (06/12/:41)
& (11/13/:29)
& (03月14日)
& (06/12/:04)
& (11/13/:40)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款三千年读史,不外功名利禄;九万里悟道,终归诗酒田园。
关于cisco日志的配置
关于Cisco路由器日志的记录和保存
关于Cisco路由器日志的记录和存储, 我们分下面几步进行讨论.首先是为线路显示日志的记录信息,然后是将日志信息保存到Log服务器,最后将日志信息发送到SNMP管理终端.
配置日志信息地发送选项
日志信息通常是指Cisco IOS中,系统所产生的报警信息.其中每一条信息都分配了一个警告的级别,并携带一些说明问题或时间严重性的描述信息.默认情况下,Cisco
IOS只发送日志信息到Console接口;但是日志信息发送到Console接口有时候并不方便我们储存,管理,分析日志信息,更多情况下我们选择将日志发送至路由器缓存,Cisco路由器日志服务器或者是SNMP管理终端上去.
在Cisco IOS中,日志的消息将会以如下的方式被发送到日志存储区域:
%LINK-5-CHANGED:Interface Ethemet0/0,changed state to administratively down,
如果为日志信息启用了时间戳和序号等附加选项,则日志信息的显示如下:
000011:Feb 03 14:03:13.011:%SYS-5-CONFIGJ:Configrued from console by console,
Cisco IOS规定,Cisco路由器日志信息分为7个级别,每个级别都和一个严重等级相关联,级别0为最高,级别7为最低.使用Logging命令后的参数,可以设置所记录的日志等级.
日志消息的严重级别
级别 系统日志描述
emergencies
系统不可用
在端口下是需要立即操作的
路由器上存在一个关键状态
路由器上存在一个错误状态
LOG_WARNING
路由器上存在一个警告状态
notifications 5
LOG_NOTICE
路由器上发生了一个平常的但重要的事件
informational 6
路由器上发生了一个信息事件
来自debug命令的输出
缺省的:Console,monitor,buffer的Logging被设置为debugging级,而trap(syslog)服务器的logging被设置为informational
如果在ACL语句中使用log关键字,则只有严重级别设为6或者7时,才会在控制台上显示输出.(注:7的话,可能显示的会比较慢)
对于日志记录功能可以控制的一个选项是,哪些消息被记录到4个目的地(线路,内部缓存,系统日志服务,SNMP管理台)例如,在控制台上,可以限制记录严重级别为4(即显示从0到4的消息)的日志消息;但是对系统日志服务器,可以设置为6(0到6).
日志记录目的地
可以将日志信息转发到以下4种基本目的地
2.内部缓存
3.系统日志服务器
4.SNMP管理台
1.线路日志
有两个命令可用于控制日志消息被发送到路由器的线路上:
Router(config)#logging console [severity_level]
Router(config)#logging monitor [severity_level]
logging console命令是指将日志记录到物理的TTY,如控制台和辅助线路.默认地,记录日志到控制台对所有级别都打开;但是可以通过改变logging
console命令中的严重级别来修改.
logging monitor命令是将日志记录到逻辑的VTY.
将日志记录到VTY和AUX默认是关闭的,要打开就要执行特权级的EXEC命令terminal
monitor(telnet登录后使用),将控制台日志消息复制到VTY,或者配置logging monitor命令.如果使用了后者,在初次访问路由VTY时,则不需要执行terminal monitor命令来查看TTY命令行的日志输出.在配置logging monitor命令时,如果不指定严重级别,则默认为7(调试)
对两个命令,都必须使用logging on命令来打开日志记录.
由于将消息显示在终端线路上,如控制台,会给路由器增加处理负担,所以建议将严重级别改到此调试更高的严重级别(较低的数字).如果要查看较低严重级别的消息,可以使用路由器内部缓存,系统日志服务器,或者SNMP管理台.
如果在生成错误和调试消息的过程中,关闭logging on命令,会大大降低路由器的速度,直到这些消息显示在路由器的线路上,因此为显示在控制台线路的日志消息分配严重级别时要小心.
在配置路由器时,我们经常会遇到正在输入命令的时候,Cisco IOS设备将日志信息显示在正在输入的命令行中,虽然这些Cisco路由器日志消息和我们输入命令无关,但是也会为我们造成麻烦,此时我们可以通过输入logging synchronous命令,此命令的主要目的是将日志信息的输出,调试信息的输出同步到路由器线路上:控制台,辅助和VTY线路.
同步日志的主要目的是控制何时消息被显示在路由器的线路上,当启用这个特性时,同步日志使得Cisco
IOS显示消息,然后执行一个等价的Ctrl-R的命令,这使得路由器将已经输入的信息重新显示在命令行上.
可以使用Loging synchronous命令来影响日志消息的显示:
Router(config)#line type #
Router(config-line)#logging synchronous [level severity_level |all] [limit #_of_lines]
严重程度是指日志消息的严重程度,这些消息是异步显示的.严重性数值比该值高的消息(更低严重性的消息)被同步显示;数值更低的(更严重)消息被异步显示.默认的严重级别是2.参数all使得所有消息都被异步显示,不管分配的严重级别.
参数Limit指定在路由器开始丢弃新的消息前,有多少个同步消息可以排在队列中.默认是20条消息.如果到达该阀值,路由必须丢弃消息时,就会看到以下日志消息,说明路由必须丢弃的消息数目:
%SYS-3-MSGLOST#_of_messages due to overflow
同步日志的主要缺点是当路由器正在产生许多消息,而我们正在CLI中很慢地输入时,路由器必须丢弃超过阀值地任何消息.因此,将无法在线路上看到这些消息.如果看到这类事件对你来说很关键,建议将它们记录在路由器内部缓存,系统日志服务器或者SNMP管理台.
在给非控制台线路(如VTY)设置很大队列极限值时要小心.如果黑客可以进入路由器上的VTY,而VTY上打开了同步日志,则黑客可以在输入命令期间使VTY线路空闲.这将导致Cisco IOS用消息填满很大的队列,可以会耗尽路由器的整个内存.
2.内部缓存日志
记录日志消息到TTY或者VTY存在一个问题是,如果没有看连接线路的屏幕输出,消息滚过屏幕并超出了终端软件的历史缓存,则没有任何机制可以再看到那些丢失的消息.如果把日志消息记录到除了线路以外的其他目的地,则可以避免这个问题.
一个解决方案是将日志消息记录到路由器的内部缓存,根据路由器平台的不同,该项可能是默认打开或关闭的;大多数平台下,默认是打开的,用以下命令将日志记录到路由器的缓存:
Router(config)#logging buffered [buffer_size | severity_level]
该命令有两个参数,buffer_size指定为内部缓存分配多大的内存,以字节为单位.使用default logging buffered命令将缓存大小设回出厂的默认值.severity_level指出应该记录的严重级别.默认的大小和严重级别(通常是7)依赖于平台型号.
3.系统日志服务器日志
以下是将日志记录到系统日志服务器的基本命令
Router(config)#logging on
Router(config)#logging host{IP_address | host name}
Router(config)#logging trap severity_level
Router(config)#logging source-interface interface_type_interface_#
Router(config)#logging origin-id {host name| ip | string string}
Router(config)#logging facility facility_type
logging命令允许将日志记录到非控制台目的地.
logging host命令指定系统日志服务器的IP地址或者主机名(完全合格的域名(FQDN)).如果不只一次输入该命令,指定不同的系统日志服务器目的地,可以建立路由器使用的系统日志服务器列表.如果指定多个日志服务器的地址,设备则会多次发送日志信息到所有的日志服务器
在Cisco IOS12.2(15)T版本之前,使用logging {hostname|IP_address}命令打开系统日志服务器记录,现在使用logging host命令.
logging trap命令指定要发送到系统日志服务器的日志消息的严重级别.默认是informational.
默认地,路由器用来到达系统日志服务器的接口IP地址将作为IP数据包头中的源IP地址.使用logging source-interface命令来生成一致的日志条目.这样路由器使用一个相同的源地址.使用该命令时,必须指定接口的类型和编号.只有路由器有两个或更多接口可以到达系统日志服务器时,该命令才是必须的.(如果有多个接口都可以到达日志服务器时,又不指定源,那么日志信息的源IP地址则有可能会不同).但是为了一致性,要确保在系统日志数据包中使用相同的源地址.这使得在系统日志服务器上执行过滤规则来阻止的不希望的日志消息变得更容易.
在12.2(15)T版本中,Cisco增加了将路由器身份信息添加到系统日志消息的功能,这样可以基于每个路由器,更容易地在系统日志服务器上搜寻或者分离信息.这是由logging
origin-id实现的.该命令默认是关闭的.身份信息可以选择hostname(使用hostname命令配置的名称),IP地址(发送接口的IP地址)和string(用来定义路由器身份信息的字符串).如果字符串包含空格,则必须用引号将它括起来.
logging facility命令定义在运行UNIX的系统日志服务器上使用的工具,日志信息将保存在该服务器上.
系统日志工具类型
系统守护程序
local0到local7
本地定义的消息(从0到7)
打印机系统
E-mail系统
USENET新闻
sys9到sys14
用户定义进程
UNIX到UNIX的复制系统
如果不指定工具,默认是local7.在UNIX上,可以通过编辑适当的配置文件来为指定的工具指定日志文件的保存位置.例如,编辑/ect/syslog配置文件,可以为工具创建一个条目.
如:local7.debugging/usr/adm/logs/router.log
该例中,工具级别是local7,debugging关键字指定了系统日志记录级别.系统日志级别将决定哪个级别的消息将保存在以下的文件中:任何该严重级别及更高级别的消息将存储在这个特定的文件中.
4.SNMP日志
要将日志消息发送到SNMP管理台,要执行以下命令:
Router(config)#snmp-server enable trap syslog
(陷阱消息中的系统日志将被发送到SNMP管理台)
然后,有三个命令控制将日志消息记录到管理台:
Router(config)#logging on
Router(config)#logging history severity_level
Router(config)#logging history size number
第二个命令指定哪些严重级别的日志消息应该被发送到SNMP管理台.默认级别是warning.由于SNMP使用UDP,而UDP是不可靠的连接,系统日志陷阱保存在路由器的历史表中.至少一条系统日志消息(最新的一条)被保存在历史表中(默认是一条消息).可以用logging
history size将这个值增加到500条.
从Cisco IOS12.2 (1.4)版本开始,Cisco IOS可以使用ip nat log translations syslog命令来记录每个NAT转换.
其他日志命令
1.日期和时间戳
默认地,日志消息不包括日期和时间戳.使用以下两个命令中的一个来添加日期和时间戳:
Router(config)#service timestamps {debug | log} uptime
Router(config)#service timestamps {debug | log} datetime [msec] [localtime][show-timezone][year]
可以在两种类型的消息中添加时间戳:调试和日志消息.使用debug参数使Cisco IOS在调试输出时包括时间戳.使用log参数则在每种日志消息中添加一个时间戳.第一个命令包括了uptime参数,使得Cisco IOS在消息中包括路由器开机以来的时间,如:1w0d:%SYS-5-CONFIG_I:Configured from console by console
如果要知道准确的日期和时间,则使用datetime参数.这个参数使得Cisco IOS在消息中包括日期和时间(日期和时间使用UTC格式),标准格式是:MMM DD HH:MM:SS.当使用datetime参数时,有一些可选的参数可用.msec参数在消息中包括毫秒信息.localtime显示基于路由器本地配置的时区时间.默认情况下,年份信息不包括在时间信息中,但是使用可选的year则可以包括该信息.show-timezone参数在日期和时间输出中包括时区名称(如下面的UTC).下面是一个log参数和datetime,localtime和show-timezone选项一起使用的简单例子:
(.May 23 11:13:25 UTC:%SYS-5-CONFIG_I:Configured from console by consle)
日志消息一般是从三种字符的一种开始的;空格,星号或者句点.
日志消息起始字符
参数 名称 描述
空格 路由器的时钟被手动设置,或者和NTP时间器同步
星号路由器的时钟没有被设置,或者没有和NTP服务器同步
句点路由器的时钟被设置为同步,但和NTP服务器失去联系
除了将时间戳添加到日志消息中外,还可 让Cisco IOS在每条消息中显示序列号.可以使用以下命令来实现:
Router(config)#service sequence-numbers
如:下面显示的042 (下面显示的是除yeay参数的service timestamps命令)
3.速率限制
从Cisco IOS 12.1(3)T版本开始,可以用logging rate-limit命令以秒为单位限制记录日志消息的速率.
Router(config)#logging rate-limit {number | all number |console number}[except severity]
默认地,路由器上没有速率限制.通过指定一个从1到10000数.可以将每秒记录的日志消息数限制到该值.all关键字,后面跟一个数值,将作用于所有日志记录和调试消息.console关键字则限制将日志消息记录到控制台的速率.except参数对指定严重级别或者根据高级别的消息建立一个例外.
强烈建立使用该命令,特别是在控制台接口上.在受到攻击时,会出现泛洪,该命令可以减少路由器需要处理的消息量.
日志记录验证
1.show logging命令
show logging显示了当前系统日志错误和事件记录的状态,包括所有配置的系统日志服务器地址,哪种类型日志打开,以及日志记录统计.以下是命令的格式:
Router#show logging [summary] (GNS3 3600上无此参数)
使用clear logging命令清除内部缓存器中的日志消息.
2.show logging history命令
该命令显示了系统日志历史表的大小,表中的消息的状态以及消息本身.
日志记录和错误计数
如果正在使用路由内部缓存,并且较老的消息正在老化时,该特性非常有用.使用该特性,Cisco IOS仍然会跟踪特定日志消息的发生数,以及该消息最后一次发生的情况.如果内部缓存不能够保留所有消息,而同样的错误或者问题却持续发生时,则该特性很有用.该特性基本上可以替代上面讨论的show logging summary命令.
在配置模式执行以下命令启用该特性:
Router(config)#logging count
该命令对每个日志消息进行计数,包括每种消息类型最后一次发生的时间戳.
启用该特性后,可以使用show logging count命令来查看错误计数.
Cisco交换机/路由器日志配置远程Syslog采集
Cisco设备使用Syslog服务器的设置方法
cisco 日志服务器设置总结
Syslog 日志服务器用来获取交换机日志CISCO和H3C交换机的设置
CISCO、huawei 设备syslog日志主机配置实例
cisco 交换机设置时区、时间、同步日志本地时间等操作
没有更多推荐了,
(window.slotbydup=window.slotbydup || []).push({
id: "5865577",
container: s,
size: "300,250",
display: "inlay-fix"温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
VLAN10能访问外网和专网
服务器只能对外提供WEB服务不能访问专网
R1路由器FA0/0 ip 59.208.16.10& 255.255.255.224&& 连接专网 网关&& 59.208.16.1FA1/0 ip 219.139.224.214 255.255.255.192 连接外网 网关& 219.139.224.193
外网地址 219.139.224.214 用于将PC网段转换为219.139.224.214外网地址 219.139.224.215 用于映射到内网telent服务器& 192.168.20.1/32 专网地址 59.208.16.97.1& 用于将PC网段转换59.208.16.97 59.208.16.97 23端口映射到内部telnet服务器
R2路由器 外网路由器FA0/0 ip 219.139.224.193 255.255.255.192&&&& 连接R1路由器FA1/0 ip 219.139.225.1&& 255.255.255.252&&&& 连接R3路由器
R3路由器 外网路由器2FA0/0 ip 219.139.225.2&& 255.255.255.252&&& 连接R2路由器&
R4路由器 FA1/0 59.208.16.1 255.255.255.224& 用于连接R1路由器&&&&&&&& FA0/0 59.208.17.1 255.255.255.252& 用于连接telnet路由器
telnet路由器 &&&&&&&& FA1/0 59.208.17.2 255.255.255.252& 用于连接R4路由器
!interface FastEthernet0/0&description connection zw&ip address 59.208.16.10 255.255.255.224&ip nat outside&ip virtual-reassembly&duplex auto&speed auto!interface FastEthernet1/0&description connection to isp&ip address 219.139.224.214 255.255.255.192&ip nat outside&ip virtual-reassembly&duplex auto&speed auto!interface FastEthernet2/0&ip address 200.200.200.1 255.255.255.252&ip nat inside&ip virtual-reassembly&duplex auto&speed auto!no ip http serverno ip http secure-server!ip forward-protocol ndip route 0.0.0.0 0.0.0.0 219.139.224.193ip route 59.208.0.0 255.255.0.0 59.208.16.1ip route 192.168.0.0 255.255.224.0 200.200.200.2!ip nat pool isp 219.139.224.214 219.139.224.214 netmask 255.255.255.192ip nat pool zw 59.208.16.10 59.208.16.10 netmask 255.255.255.224ip nat inside source route-map isp interface FastEthernet1/0 overloadip nat inside source route-map zw interface FastEthernet0/0 overloadip nat inside source static tcp 192.168.20.253 23 219.139.224.215 23 extendable!access-list 1 permit 219.139.224.193&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 定义外网下一跳access-list 2 permit 59.208.16.1&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 定义专网下一跳access-list 100 permit ip 192.168.10.0 0.0.0.255 any&&&&&&&&&& 定义访问控制列表 指定哪些源地址能通过access-list 101 permit ip any any&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 定义访问控制列表 指定哪些源地址能通过!route-map zw permit 10&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&match ip address 101&match ip next-hop 2!route-map isp permit 10&match ip address 100&match ip next-hop 1!
PC测试ping外网以及专网
路由器显示收到源地址为219.139.224.214
测试服务器访问专网
&&在外网上测试访问内网telnet服务器&
阅读(5738)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'cisco路由器上配置多出口NAT',
blogAbstract:'
VLAN10能访问外网和专网
服务器只能对外提供WEB服务不能访问专网
R1路由器FA0/0 ip 59.208.16.10& 255.255.255.224&& 连接专网 网关&& 59.208.16.1FA1/0 ip 219.139.224.214 255.255.255.192 连接外网 网关& 219.139.224.193
外网地址 219.139.224.214 用于将PC网段转换为219.139.224.214外网地址 219.139.224.215 用于映射到内网telent服务器& 192.168.20.1/32 专网地址 59.208.16.97.1& 用于将PC网段转换59.208.16.97 59.208.16.97 23端口映射到内部telnet服务器
R2路由器 外网路由器FA0/0 ip 219.139.224.193 255.255.255.192&&&& 连接R1路由器',
blogTag:'',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:7,
publishTime:8,
permalink:'blog/static/',
commentCount:0,
mainCommentCount:0,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}查看配置信息用show命令,该命令可以在用户模式和特权模式下执行,且在特权模式下看到的信息比用户模式多。show命令很多,常用的有:
1、查看运行配置文件:
Router#show running-config
运行配置文件running-config位于路由器的RAM中,存放的是路由器当前使用的配置信息。
2、查看启动配置文件:
Router#show startup-config
启动配置文件startup-config位于路由器的NVRAM中,可以长期保存。它在启动路由器时装入RAM,成为running-config。
3、查看路由器的版本信息:
Router#show version
4、查看路由器的接口状态:
Router#show ip interface brief
如果接口状态标识为“Down”,表示此接口未激活,如果标识为“Up”,表示此接口已经激活。
5、查看路由表:
Router#show ip route
通过路由表可以看出该路由器已经识别的网络。
6、查看NAT翻译情况:
Router#show ip nat translation
应该先进行内网与外网的通讯(如:用ping命令),然后再查看,才能看到翻译情况。拒绝访问 | www.ggdoc.com | 百度云加速
请打开cookies.
此网站 (www.ggdoc.com) 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(443f303e3b2243fb-ua98).
重新安装浏览器,或使用别的浏览器

我要回帖

更多关于 cisco路由器怎么设置 的文章

 

随机推荐