FWSM : 多上下文配置示例

來源:本站原創 CISCO 超過860 views圍觀 0條評論

內容前言
前提條件
需求
使用的組件
慣例
背景信息
上下文配置文件
不支持的功能
安全上下文的管理訪問
配置
網絡圖
啟用或禁用多上下文模式
配置安全上下文
FWSM : 系統執行空間配置
在上下文和系統執行空間之間切換
FWSM – contextA 配置
FWSM – contextB 配置
在多上下文模式中保存配置更改
驗證
故障排除
還原單一上下文模式
重新加載安全上下文
重命名上下文
刪除上下文
思科支持社區 – 特別的對話
相關信息
前言

本文檔介紹用于在防火墻服務模塊 (FWSM) 中配置多上下文的步驟。

您可以將一個 FWSM 劃分為多個虛擬設備(稱為安全上下文)。 每個上下文都有自己的安全策略、接口和管理員。 多個上下文類似于多個獨立設備。 多上下文模式支持許多功能,包括路由表、防火墻功能和管理。 不支持某些功能,包括動態路由協議。

可以在下列情況下使用多安全上下文:

您是服務提供商,想要向多個客戶出售安全服務。 在 FWSM 上啟用多個安全上下文后,便可以實施一個經濟的、節省空間的解決方案,該解決方案使所有客戶流量彼此分開且保持安全,并且簡化了配置。

您是大型企業或大學校園,希望使各部門完全保持獨立。

您是一個企業,想要為不同部門提供不同的安全策略。

您的網絡需要多個防火墻。

請參閱 PIX/ASA 7.x 及更高版本: 多上下文配置示例,了解有關如何描述用于在安全工具中配置多上下文的步驟的詳細信息。

前提條件需求

本文檔沒有任何特定的要求。

使用的組件

本文檔中的信息基于運行軟件版本 3.2(5) 的防火墻服務模塊 (FWSM)。

本文檔中的信息都是基于特定實驗室環境中的設備創建的。 本文檔中使用的所有設備最初均采用原始(默認)配置。 如果您在一個工作網絡中操作,在使用之前請確認您已經理解所有指令的潛在影響。

慣例

有關文檔規則的詳細信息,請參閱 Cisco 技術提示規則

背景信息上下文配置文件上下文配置

FWSM 為每個上下文均提供一個配置,以標識安全策略、接口和幾乎所有可在獨立設備上配置的選項。 您可以在內部閃存或外部閃存卡上存儲上下文配置,也可以從 TFTP、FTP 或 HTTP 服務器下載它們。

系統配置

系統管理員使用每個上下文配置所在位置、分配的接口和系統配置中的其他上下文操作參數的配置來添加并管理上下文,系統配置與單一模式配置類似,是啟動配置。 系統配置標識 FWSM 的基本設置。 系統配置不包括本身的任何網絡接口或網絡設置; 相反,當系統需要訪問網絡資源(例如從服務器下載上下文)時,它使用被指定為管理上下文的一個上下文。 系統配置包括一個僅用于對數據流進行故障切換的專用故障切換接口。

管理上下文配置

管理上下文與任何其他上下文類似,不同之處在于,當您登錄管理上下文后,您將具有系統管理員權限,并且能夠訪問系統和所有其他上下文。 管理上下文在任何情況下都不受限制,并且可以作為普通上下文使用。 但因為登錄管理上下文會授予您對所有上下文的管理員權限,因此,您可能需要將管理上下文的訪問權限限制到適當的用戶。 管理上下文必須駐留在閃存中,不能駐留在遠程位置。

如果您的系統已處于多上下文模式中,或者您從單一模式轉換,則管理上下文會自動創建為內部閃存上的一個稱作 admin.cfg 的文件。 此上下文被命名為 admin。 如果不希望將 admin.cfg 作為管理上下文,則可以更改管理上下文。

不支持的功能

多上下文模式不支持以下功能:

動態路由協議

安全上下文僅支持靜態路由。 不能在多上下文模式下啟用 OSPF 或 RIP。

組播

安全上下文的管理訪問

FWSM 在多上下文模式下提供了系統管理員訪問權限以及單個上下文的管理員訪問權限。 以下各部分介紹以系統管理員或上下文管理員身份登錄:

系統管理員訪問

您可以通過兩種方式以系統管理員身份訪問 FWSM:

從交換機到 FWSM 的會話。

從交換機訪問系統執行空間。

使用 Telnet、SSH 或 ASDM 訪問管理上下文。

有關如何啟用 Telnet、SSH 和 SDM 訪問權限的詳細信息,請參閱配置管理訪問

作為系統管理員,您可以訪問所有上下文。

當您從管理或系統切換到上下文時,您的用戶名會變為默認的 enable_15 用戶名。 如果您在該上下文中配置了命令授權,則需要為 enable_15 用戶配置授權權限,也可以用您在上下文的命令授權配置中為其提供了足夠權限的另一個名稱來登錄。 輸入 login 命令以便以用戶名登錄。 例如,您使用用戶名 admin 登錄管理上下文。 管理上下文沒有任何命令授權配置,但所有其他上下文均包括命令授權。 為方便起見,每個上下文配置均包括一個具有最大權限的用戶 admin。 當您從管理上下文切換到 contextA 時,您的用戶名會發生變化,因此,您必須在輸入 login 命令時以 admin 身份再次登錄。 當您切換到 contextB 時,必須再次輸入 login 命令以便以 admin 身份登錄。

系統執行空間不支持任何 AAA 命令,但您可以配置它自己的啟用口令以及在本地數據庫中的用戶名,以便提供單獨的登錄。

上下文管理員訪問

您可以使用 Telnet、SSH 或 ASDM 訪問上下文。 如果您登錄到非管理上下文,則只能訪問該上下文的配置。 您可以提供對上下文的單獨登錄。

配置

本部分提供有關如何配置本文檔中所述功能的信息。

注意: 使用命令查找工具僅限注冊用戶)可獲取有關本部分所使用命令的詳細信息。

網絡圖

本文檔使用以下網絡設置:

http://img.bimg.126.net/photo/K7U_xGopUi_tTvhYwchUSA==/449234062847054689.jpg

啟用或禁用多上下文模式

您的 FWSM 可能已針對多個安全上下文進行了配置,具體取決于從 Cisco 訂購它的方式。 然而,如果您要升級,則可能需要按照本部分中的過程從單一模式轉換到多模式。 ASDM 不支持更改模式,因此,您需要使用 CLI 更改模式。

備份單一模式配置

當您從單一模式轉換為多模式時,FWSM 會將運行配置轉換為兩個文件。 將不保存原始啟動配置,因此,如果它與運行配置有所不同,您應該在繼續操作之前備份它。

啟用多上下文模式

即使經過重新啟動,上下文模式(單一模式或多模式)也不會存儲在配置文件中。 如果您需要將配置復制到另一個設備,請將新設備上的模式設置為與模式命令匹配。

當您從單一模式轉換為多模式時,FWSM 會將運行配置轉換為兩個文件:

一個新的啟動配置,其中包含系統配置

一個 admin.cfg,其中包含位于內部閃存的根目錄中的管理上下文

原始運行配置保存為 old_running.cfg(位于內部閃存的根目錄中)。 將不保存原始啟動配置。 FWSM 自動將管理上下文的一個條目添加到名稱為“admin”的系統配置中。

輸入下面的命令以啟用多模式:

hostname(config)#mode multiple

系統會提示您重新啟動 FWSM。

FWSM(config)#mode multiple WARNING: This command will change the behavior of the device WARNING: This command will initiate a RebootProceed with change mode? [confirm] Convert the system configuration? [confirm]! The old running configuration file will be written to flash The admin context configuration will be written to flash The new running configuration file was written to flash Security context mode: multiple****** — SHUTDOWN NOW —*** *** Message to all terminals:****** change modeRebooting…. Booting system, please wait…** !— Output suppressed** INFO: Admin context is required to get the interfaces *** Output from config line 20, “arp timeout 14400” Creating context ‘admin’… Done. (1) *** Output from config line 23, “admin-context admin” Cryptochecksum (changed): a219baf3 037b31b4 09289829 1ab9790a *** Output from config line 25, ” config-url flash:/admi…” Cryptochecksum (changed): d4f0451b 405720e1 bbccf404 86be061c Type help or ‘?’ for a list of available commands.FWSM>

重新啟動后,FWSM 的默認配置如下所示:

FWSM#show running-config: Saved: FWSM Version 3.2(5)5 <system>!resource acl-partition 12hostname FWSM domain-name default.domain.invalidenable password 8Ry2YjIyt7RRXU24 encrypted! interface Vlan501!interface Vlan502!passwd 2KFQnbNIdI.2KYOU encrypted class default limit-resource IPSec 5 limit-resource Mac-addresses 65535 limit-resource ASDM 5 limit-resource SSH 5 limit-resource Telnet 5 limit-resource All 0!ftp mode passivegdb enablepager lines 24no failover no asdm history enablearp timeout 14400console timeout 0admin-context admin context admin allocate-interface Vlan501 allocate-interface Vlan502 config-url disk:/admin.cfg!— admin context is created !— by default once you enable !— multiple mode! prompt hostname contextCryptochecksum:d62411d2a15f1da35c76fe071b61dcdb: end FWSM#

配置安全上下文

系統配置中的安全上下文定義用于標識上下文名稱、配置文件 URL、上下文可以使用的接口和其他上下文參數。

注意: 如果您沒有管理上下文(例如,清除了配置),則必須首先在輸入以下命令時指定管理上下文名稱:

hostname(config)#admin-context <name>

注意: 雖然,您的配置中不存在此上下文名稱,但可隨后輸入 context name 命令以便與指定的名稱匹配,從而繼續管理上下文配置。

若要在系統配置中添加或更改上下文,請完成以下這些步驟:

若要添加或修改上下文,請在系統執行空間中輸入以下命令:

hostname(config)#context <name>

該名稱是一個最大長度為 32 個字符的字符串。 該名稱區分大小寫,因此,您可以有兩個分別名為“customerA”和“CustomerA”的上下文。 您可以使用字母、數字或連字符,但名稱不能以連字符開始或結束。

“System”或“Null”(大寫或小寫字母)是保留名稱,不能使用。

(可選)若要添加此上下文的說明,請輸入以下命令:

hostname(config-ctx)#description text

若要指定可在上下文中使用的接口,請輸入以下命令:

hostname(config-ctx)#allocate-interface vlannumber[-vlannumber] [map_name[-map_name] [invisible | visible]]

您可以多次輸入此命令以指定不同的范圍。 如果用此命令的 no 形式刪除分配,則會從運行配置中刪除包括此接口的所有上下文命令。

輸入 VLAN 編號或 VLAN 范圍,它們通常是從 2 到 1000 和從 1025 到 4094。 有關支持的 VLAN,請參閱交換機文檔。 使用 show vlan 命令可查看分配給 FWSM 的 VLAN 的列表。 您可以分配尚未分配給 FWSM 的 VLAN,但如果希望它們傳遞流量,則需要從交換機分配它們。 當您分配接口時,FWSM 會自動在系統配置中為每個 VLAN 添加 interface 命令。

輸入以下命令以標識系統從中下載上下文配置的 URL:

hostname(config-ctx)#config-url url

當您添加上下文 URL 時,如果配置可用,系統會立即加載上下文以便運行它。

注意: 先輸入 allocate-interface 命令,然后再輸入 config-url 命令。 FWSM 必須在加載上下文配置之前,將接口分配到上下文; 上下文配置可能包括引用接口的命令,例如 interface、nat、global 等。 如果您首先輸入 config-url 命令,則 FWSM 會立即加載上下文配置。 如果上下文包含任何引用接口的命令,則這些命令將失敗。

在下面的方案中,請完成表中的步驟以配置多上下文。

有兩個客戶,客戶 A 和客戶 B。在一個 FWSM 模塊中創建三個多上下文(實際上是三個 FWSM),例如,對應于客戶 A 的 contextA、對應于客戶 B 的 contextB,以及用于管理 FWSM 上下文的 admin 上下文。

注意: 在 FWSM 中使用 Catalyst 6500 系列交換機之前,在該交換機中創建 VLAN 300、301、400、401、500 和 501。

在系統執行空間中創建上下文,為每個創建的上下文分配相應的 VLAN,并為每個上下文配置 URL 路徑,如下所示。

FWSM(config)#context admin FWSM(config-ctx)#allocate-interface VLAN500 FWSM(config-ctx)#allocate-interface VLAN501 FWSM(config-ctx)#config-url disk:/admin.cfg!— Allocate VLAN 500 and 501 to admin contextFWSM(config)#context contextA !— Customer A Context as Context A FWSM(config-ctx)#allocate-interface VLAN300FWSM(config-ctx)#allocate-interface VLAN301!— Allocate VLAN 300 and 301 to admin context FWSM(config-ctx)#config-url disk:/contextA.cfg WARNING: Could not fetch the URL disk:/contextA.cfg INFO: Creating context with default config !— To identify the URL from which the !— system downloads the context configuration. FWSM(config-ctx)#context contextBCreating context ‘contextB’… Done. (3) !— Customer B Context as Context B FWSM(config-ctx)#allocate-interface VLAN400 FWSM(config-ctx)#allocate-interface VLAN401!— Allocate VLAN 400 and 401 to admin context FWSM(config-ctx)#config-url disk:/contextB.cfg WARNING: Could not fetch the URL disk:/contextB.cfg INFO: Creating context with default config FWSM(config-ctx)#exit

FWSM : 系統執行空間配置 FWSM(config)#show running-config: Saved: FWSM Version 3.2(5)5 <system>!resource acl-partition 12hostname FWSM domain-name default.domain.invalidenable password 8Ry2YjIyt7RRXU24 encrypted! interface Vlan300!interface Vlan301!interface Vlan400!interface Vlan401! interface Vlan501!interface Vlan502!passwd 2KFQnbNIdI.2KYOU encrypted class default limit-resource IPSec 5 limit-resource Mac-addresses 65535 limit-resource ASDM 5 limit-resource SSH 5 limit-resource Telnet 5 limit-resource All 0!ftp mode passivegdb enablepager lines 24no failover no asdm history enablearp timeout 14400console timeout 0admin-context admin context admin allocate-interface Vlan501 allocate-interface Vlan502 config-url disk:/admin.cfg!context contextA allocate-interface Vlan300 allocate-interface Vlan301 config-url disk:/contextA.cfg! context contextB allocate-interface Vlan400 allocate-interface Vlan401 config-url disk:/contextB.cfg!prompt hostname context Cryptochecksum:d62411d2a15f1da35c76fe071b61dcdb: end FWSM#

在上下文和系統執行空間之間切換

如果您登錄到系統執行空間(或者使用 Telnet 或 SSH 登錄到管理上下文),則可以在上下文之間切換,并在每個上下文中執行配置和監視任務。 您在配置模式中編輯的運行配置或者受 copy 或 write 命令影響的運行配置依賴于您的位置。 當您處于系統執行空間中時,運行配置僅包含系統配置; 當您位于上下文中時,運行配置僅包括相應的上下文。 例如,如果您輸入 show running-config 命令,則不能查看所有運行配置(系統和所有上下文)。 將僅顯示當前配置。 不過,如果使用 write memory all 命令,則可以從系統執行空間保存所有上下文運行配置。

若要在系統執行空間和上下文之間切換,或者在上下文之間切換,請參考以下這些命令:

若要切換到上下文,請輸入以下命令:

hostname#changeto context <context name>

提示將更改為:

hostname/name#

若要切換到系統執行空間,請輸入以下命令:

hostname/admin#changeto system

提示將更改為:

hostname#FWSM – contextA 配置

若要配置 contextA,請切換到 contextA 并按照以下過程執行操作:

!— From the system execution space, !— enter the changeto context contextA command !— in order to configure the contextA configuration.FWSM(config)#changeto context contextAFWSM/context1(config)#FWSM/contextA(config)#show running-config!— Default configuration of the context1 : Saved:FWSM Version 3.2(5)5 <context>!hostname contextA enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Vlan300 no nameif no security-level no ip address!interface Vlan301no nameif no security-level no ip address!passwd 2KFQnbNIdI.2KYOU encryptedgdb enable pager lines 24mtu inside 1500mtu outside 1500no asdm history enable arp timeout 14400timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 1:00:00 h225 1:00:00 mgcp 0:05:00 timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout sip-invite 0:03:00 sip-disconnect 0:02:00timeout uauth 0:05:00 absolute no snmp-server locationno snmp-server contacttelnet timeout 5ssh timeout 5! class-map inspection_default match default-inspection-traffic!! policy-map global_policy class inspection_default inspect dns maximum-length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect skinny inspect smtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp! service-policy global_policy global Cryptochecksum:00000000000000000000000000000000: endFWSM/contextA# no nameif no security-level no ip address!passwd 2KFQnbNIdI.2KYOU encryptedgdb enable pager lines 24no asdm history enablearp timeout 14400timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 1:00:00 h225 1:00:00 mgcp 0:05:00 timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout sip-invite 0:03:00 sip-disconnect 0:02:00timeout uauth 0:05:00 absolute no snmp-server locationno snmp-server contacttelnet timeout 5ssh timeout 5! class-map inspection_default match default-inspection-traffic!! policy-map global_policy class inspection_default inspect dns maximum-length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect skinny inspect smtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp! service-policy global_policy global Cryptochecksum:00000000000000000000000000000000: end

客戶 A 的 Internet 連接配置。

FWSM/contextA(config)#interface vlan300 FWSM/contextA(config-if)#nameif inside WARNING: VLAN *300* is not configured. INFO: Security level for “inside” set to 100 by default. Access Rules Download Complete: Memory Utilization: 1% FWSM/contextA(config-if)#ip address 10.1.1.1 255.255.255.0 FWSM/contextA(config-if)#no shutFWSM/contextA(config-if)#interface vlan 301 FWSM/contextA(config-if)#nameif outside INFO: Security level for “outside” set to 0 by default. Access Rules Download Complete: Memory Utilization: 1% FWSM/contextA(config-if)#ip add 192.168.1.1 255.255.255.0 FWSM/contextA(config-if)#no shut FWSM/contextA(config)#access-list outbound permit ip any any FWSM/contextA(config)#nat (inside) 1 access-list outbound FWSM/contextA(config)#global (outside) 1 interface INFO: outside interface address added to PAT pool FWSM/contextA(config)#route outside-context1 0.0.0.0 0.0.0.0 192.168.1.5 FWSM/contextA(config)#exit

FWSM/contextA#show running-config: Saved: FWSM Version 3.2(5)5 <context>!hostname contextA enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Vlan300 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0! interface Vlan301 nameif outside security-level 0 ip address 192.168.1.1 255.255.255.0!passwd 2KFQnbNIdI.2KYOU encrypted access-list outbound extended permit ip any anygdb enablepager lines 24 mtu inside 1500mtu outside 1500no asdm history enablearp timeout 14400 global (outside) 1 interfacenat (inside) 1 access-list outbound route outside 0.0.0.0 0.0.0.0 192.168.1.5 1 !— Output Suppressed! class-map inspection_default match default-inspection-traffic!! policy-map global_policy class inspection_default inspect dns maximum-length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect skinny inspect smtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp! service-policy global_policy global Cryptochecksum:00000000000000000000000000000000: end FWSM/contextA#

FWSM – contextB 配置

客戶 B 的 Internet 連接配置。

若要配置 contextB,請從 contextA 切換到 contextB:

!— From the system execution space, enter !— the changeto context contextB command — in orderto configure the contextB configuration. FWSM/contextA(config)#changeto context contextBFWSM/contextB(config)#FWSM/contextB(config)#show running-config: Saved: FWSM Version 3.2(5)5 <context>!hostname contextB enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Vlan400 nameif inside security-level 100 ip address 10.2.2.1 255.255.255.0! interface Vlan401 nameif outside security-level 0 ip address 192.168.2.1 255.255.255.0!passwd 2KFQnbNIdI.2KYOU encrypted access-list outbound extended permit ip any anygdb enablepager lines 24 mtu inside 1500mtu outside 1500no asdm history enablearp timeout 14400 global (outside) 1 interfacenat (inside) 1 access-list outbound route outside 0.0.0.0 0.0.0.0 192.168.2.5 1 !— Output Suppressed! class-map inspection_default match default-inspection-traffic!! policy-map global_policy class inspection_default inspect dns maximum-length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect skinny inspect smtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp! service-policy global_policy global Cryptochecksum:00000000000000000000000000000000: end FWSM/contextB(config)#

同樣,配置管理上下文以便從內部和外部接口管理 FWSM 及其上下文。

在多上下文模式中保存配置更改

您可以分別保存每個上下文(和系統)配置,也可以同時保存所有上下文配置。 本部分包括以下主題:

分別保存每個上下文和系統

若要保存系統或上下文配置,請在系統或上下文中輸入以下命令:

hostname#write memory

注意: copy running-config startup-config 命令與 write memory 命令等效。

對于多上下文模式,上下文啟動配置可以駐留在外部服務器上。 在這種情況下,安全設備會將配置保存回您在上下文 URL(HTTP 或 HTTPS URL 除外,它們不讓您將配置保存到服務器)中標識的服務器。

同時保存所有上下文配置

若要同時保存所有上下文配置以及系統配置,請在系統執行空間中輸入以下命令:

hostname#write memory all [/noconfirm]

如果不輸入 /noconfirm 關鍵字,則會看到以下提示:

Are you sure [Y/N]:驗證

使用本部分可確認配置能否正常運行。

命令輸出解釋程序工具僅限注冊用戶)(OIT) 支持某些 show 命令。 使用 OIT 可查看對 show 命令輸出的分析。

show context – 顯示各種上下文。

FWSM(config)#show context Context Name Class Interfaces Mode URL *admin default Vlan501,Vlan502 Routed disk:/admin.cfg contextA default Vlan300,Vlan301 Routed disk:/contextA.cfg contextB default Vlan400,Vlan401 Routed disk:/contextB.cfg Total active Security Contexts: 3

show mode – 驗證 FWSM 是配置成了單一模式還是多模式。

FWSM(config)#show mode Security context mode: multiple The flash mode is the SAME as the running mode.故障排除還原單一上下文模式

如果您從多模式轉換到單一模式,則可能需要首先將完全啟動配置(如果存在)復制到 FWSM; 從多模式繼承的系統配置不是單一模式設備的完全有效配置。 由于系統配置沒有將任何網絡接口作為其配置的一部分,因此,您必須從控制臺訪問安全設備以執行復制。

若要將舊的運行配置復制到啟動配置,并將模式更改為單一模式,請在系統執行空間中完成以下這些步驟:

若要將原始運行配置的備份版本復制到當前啟動配置,請在系統執行空間中輸入以下命令:

hostname(config)#copy flash:old_running.cfg startup-config

若要將模式設置為單一模式,請在系統執行空間中輸入以下命令:

hostname(config)#mode single

FWSM 將重新啟動。

重新加載安全上下文

您可以通過以下兩種方式重新加載上下文:

清除運行配置,然后導入啟動配置。

此操作會清除與上下文關聯的大多數屬性,例如連接和 NAT 表。

從系統配置刪除上下文。

此操作會清除可用于故障排除的其他屬性,例如內存分配。 但是,若要將上下文添加回系統,則需要您重新指定 URL 和接口。

本部分包括以下主題:

通過清除配置重新加載

通過刪除和讀取上下文重新加載

重命名上下文

在多上下文模式中,不支持在不更改配置的情況下重命名上下文。

您可以將配置保存為防火墻配置,但需要將整個配置復制到新的上下文名稱,并刪除舊的上下文配置。

刪除上下文

使用以下命令可刪除上下文。 從系統執行空間發出以下命令:

no context contA

并且,確保刪除上下文的對應配置文件。

dir disk: delete disk:/contA.cfg

文章出自:CCIE那點事 http://www.qdxgqk.live/ 版權所有。本站文章除注明出處外,皆為作者原創文章,可自由引用,但請注明來源。 禁止全文轉載。
本文鏈接:http://www.qdxgqk.live/?p=393轉載請注明轉自CCIE那點事
如果喜歡:點此訂閱本站
下篇文章:
  • 相關文章
  • 為您推薦
  • 各種觀點
?
暫時還木有人評論,坐等沙發!
發表評論

您必須 [ 登錄 ] 才能發表留言!

?
?
萌宠夺宝游戏