自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 收藏
  • 关注

原创 H3C云实验室HCL下载与安装

HCL是依赖VB运行的,因此HCL运行的苛刻要求主要是VB的原因。特别注意如果Win11/10之前运行过VB特定版本,一般卸载是有残留,安装完HCL后自带的VB6.0.14和原有残留冲突,就会导致整体HCL运行异常。如果有这种情况将HCL和VB卸载后,使用专门清理注册表及垃圾文件工具做一次清理,再安装HCL。HCL自带的终端并不是特别好用,而且我们在真机环境下并没有该终端。我们可以自行安装一些终端软件,如“CRT”和“Xshell”等。一、在H3C官网里找HCL相关版本进行安装。

2025-11-25 16:32:09 585

原创 H3C GRE over IPsec实验

因为是野蛮模式要用R3,R4去ping R1,但是发现不通,原因是IPsec的感兴趣流匹配的是loopback0的地址,要用对应接口带源ping。分析:由于总部拥有固定公网 IP,但分支没有固定 IP 地址,所以必须使用野蛮模式来连接 VPN,只能通过 FQDN 名称来识别对端身份。步骤 1:在 R1,R3,R4 上分别配置 RIPv2,宣告 Tunnel 口网段和各自业务网段。步骤 2:在 R1,R3,R4 上分别配置到达其他两个站点环回口的静态路由,下一跳指向公网。

2025-11-20 10:44:38 607

原创 H3C IPsec实验

步骤五:在R1上创建IPsec转换集,配置加密和验证算法。步骤四:在R1上创建IKE profile,指定本端和对端的公网地址,并调用预共享密钥和IKE提议。步骤二:在R1上创建IKE提议,配置验证模式为预共享密钥,并且配置加密算法。在R1和R3上配置IPsec VPN,使两端私网可以互相访问。步骤一:在R1上创建感兴趣流,匹配两端私网地址网段。步骤六:在R1上创建IPsec策略,调用上述配置。在R1和R3上配置默认路由连通公网。步骤三:在R1上创建预共享密钥。步骤八:在R3上重复上述配置。

2025-11-17 15:22:47 951

原创 H3C IPv6实验

在R4,R5,R6上创建IS-IS进程,设置IS-level为level-1,配置NET地址,并把对应接口使能IPv6 IS-IS。四、配置BGP4+,R1和R2/R3建立IBGP邻居;R6和R4/R5建立IBGP邻居;R2和R4,R3和R5分别建立EBGP邻居。五、在R1和R6上分别以network方式把各自业务路由宣告进BGP,使R1和R6的业务网段能够通过BGP实现互通。在R1,R2,R3上创建OSPFv3进程,把对应接口使能在区域0。三、配置IPv6 IS-IS。二、配置OSPFv3。

2025-11-14 09:43:08 884

原创 H3C BGP路由控制

三、配置 BGP,R1 和 R2/R3 建立 EBGP 邻居,R4 和 R2/R3 建立 IBGP 邻居,R1 和 R4 分别把业务网段宣告进 BGP。步骤二:在R4上创建路由策略,匹配ACL 2000,修改 Preferred-value为100,并创建空节点放行别的路由。步骤二:在R4上创建路由策略,匹配ACL 2000,修改 Local-pref 为200,并创建空节点放行别的路由。步骤二:在R1上创建路由策略,匹配ACL 2000,添加AS 200到AS-path中,并创建空节点放行别的路由。

2025-11-04 16:38:41 407

原创 H3C BGP基础配置

中,当自治系统边界设备从EBGP邻居收到路由时,再传给自己的IBGP邻居时,默认不会改变下一跳。如果是直连就不需要connect-interface LoopBack 0和ebgp-max-hop 2(建立EBGP时一跳跳不过去,指定为2跳。在R1上ping R5的业务网段发现不通,通过查路由表发现是因为R3上没有运行BGP,所以没有BGP的路由,也就是BGP黑洞的问题。但是IBGP发给EBGP时候,默认会改变下一跳为自己跟对方建立邻居的接口。和R2建立邻居(看AS就知道是IBGP还是EBGP邻居)

2025-11-03 20:54:55 514

原创 H3C 路由过滤与路由引入

步骤一:在R4上创建prefix-list,拒绝192.168.0.0/23地址范围,且掩码范围less-eq 32的路由,且允许其他所有路由。在R1上查看路由表,发现虽然有OSPF的路由,但是只学习到了R3的业务网段路由。三、在RIP和OSPF间配置双向路由引入,要求除R4上的业务网段以外,其他业务网段路由都引入到对方协议。步骤二:在R4上进入OSPF视图,配置路由过滤,调用上一步创建的prefix-list。步骤三:在RIP中引入OSPF路由,调用策略,只引入R2上业务网段。

2025-11-03 15:16:32 693

原创 H3C PBR实验

四、在R1上配置PBR,要求192.168.1.0/24网段访问互联网走电信出口,192.168.2.0/24网段访问互联网走联通出口。步骤一:在R1上创建ACL,分别匹配192.168.1.0/24和192.168.2.0/24。在PC1上使用跟踪发现是通过电信线路到达100.1.1.3。在PC2上使用跟踪发现是通过联通线路到达100.1.1.3。三、配置easy IP,实现公网和私网之间的互通。步骤二:创建PBR,并且在对应接口下发。二、配置OSPF和RIP,实现互通。所有设备配置以下命令,开启跟踪。

2025-11-03 15:10:21 890

原创 H3C ISIS实验

分析:根据IS-IS协议原理,level-2的明细路由默认不会发给level-1路由器上,而会由该区域的level-1-2路由器自动产生一条默认路由发布到level-1路由器。对于跨区域之间只能建立level-2级别邻接关系,如果把R2,R3路由器整个修改为level-1级别,会导致R2,R3和R4之间的邻接关系建立不成功。要让R1走最优路径,需要level-1-2路由器(R2,R3)配置路由渗透,把level-2的明细路由允许发布到level-1路由器,让R1知道全局拓扑,选择出最优路由。

2025-10-31 10:31:17 745

原创 H3C OSPF综合

分析:R2 上不允许存在某些路由,意味着要配置路由过滤。192.168.0.0/24-192.168.3.0/24 网段聚合为一条路由,子网掩码需要缩短 2 位,应聚合为 192.168.0.0/22。分析:Area 1 和 Area 0 之间有 2 个 ABR,分别是 R2 和 R3,两台路由器上都需要配置聚合。区域之间的聚合使用 ABR 聚合,应该是在路由的传入区域的区域视图下配置。步骤 1:在 R2 上创建 ACL,匹配需要过滤的路由。步骤一:在R1上配置默认路由,下一跳指向R5。

2025-10-29 20:16:45 511

原创 H3CSE OSPF实验

要想使流量经过 R2,就需要通过修改链路 Cost,使 R1-R3 的 Cost 比 R1-R2-R3 的 Cost 大,这里把 R1-R3 的 Cost 修改为 1000,来影响 OSPF 选路。分析:按照 OSPF 选路规则,内网各链路 Cost 一致,业务网段到互联网的流量会优先选择路由经过 R3,R1,而不会经过 R2。四、R5 模拟互联网,内网通过 R1 连接互联网,在 R1 上配置默认路由并引入到 OSPF。分析:因为R1上已经配置了默认路由,所以引入到OSPF时,不需要带always参数。

2025-10-28 11:29:47 631

原创 H3C IRF

步骤三:在SW1上创建堆叠口IRF-port 1/1,并加入物理口F1/0/53。创建堆叠口IRF-port 1/2,并加入物理口F1/0/54。分析:在使用交换机时,接口(例如G1/0/1)对应的第一位数字其实是设备ID,默认都是1。步骤五:在SW1上保存配置,并使用命令irf-port-configuration active重启设备。步骤四:在SW1上手动开启之前关闭的堆叠物理口F1/0/53和F1/0/54。步骤二:在SW1上手动关闭堆叠物理口F1/0/53和F1/0/54。

2025-10-10 23:00:39 742

原创 H3C VRRP实验

分析:根据需求,SW1 和 SW2 分别在 Vlan10 和 Vlan20 的三层接口中配置 VRRP,根据图中 PC 配置的网关得知,Vlan10 中的虚拟网关地址为 192.168.1.254/24,Vlan20 中的虚拟网关地址为 192.168.2.254/24。步骤 1:在 SW1 上配置接口监视,监视上行接口 G1/0/2,并在 Vlan10 接口中调用,优先级降低。步骤 2:在 SW2 上配置接口监视,监视上行接口 G1/0/2,并在 Vlan20 接口中调用,优先级降低。

2025-10-09 19:42:25 794

原创 H3C smart-link实验

分析:根据需求,得知 Smart-link 组 1 保护 Vlan10 和 Vlan20,Smart-link 组 2 保护 Vlan30 和 Vlan40,由于 Smart-link 通过引用 MST 实例来保护 Vlan,所以首先需要配置 MST 实例,Instance1 映射 Vlan10 和 Vlan20,包括本 Smart-link 组的控制 Vlan,Vlan100;Smart-link 组 1 经过 SW2 的链路访问上行设备,所以组 1 中,G1/0/1 为主端口,G1/0/2 为从端口。

2025-09-25 21:02:29 1048

原创 H3CSE 动态链路聚合实验

分析:SW1和SW2之间的链路聚合为3个干兆口组成,最大传输带宽有3G,这里要求最大为2G,也就是同时只允许选中2个聚合成员端口。分析:在聚合接口配置的命令会同步给聚合组里面的所有接口(G1/0/1,G1/0/2,G1/0/3)。在SW1和SW2上通过命令查看链路聚合信息发现有三个接口加入,但只有两个接口被选中。步骤一:在SW1和SW2上创建链路聚合组1,模式为动态链路聚合。在SW1上将接口G1/0/1关闭,会发现个、0/3自动加入。步骤三:在SW1和SW2的聚合接口放行所有VLAN。

2025-09-25 17:20:47 856

原创 H3C MSTP实验

步骤一:在SW1,SW2,SW3上配置MST域,域名为h3c1,修订级别为1,实例1映射VLAN 10和VLAN 20,实例2映射VLAN 30和VLAN 40。步骤四:在SW4,SW5,SW6上配置MST域,域名为h3c2,修订级别为2,实例1映射VLAN 10,实例2映射VLAN 30。步骤七:在SW7上配置MST域,域名为h3c3,修订级别为3,实例1映射VLAN 20,实例2映射VLAN 40。步骤二:在SW1上配置为实例1的主根,实例2的备份根。三、按照图示分区域配置MSTP,并配置主备根网桥。

2025-09-23 20:57:49 978

原创 H3C 三层VLAN路由实验

一、按照图示创建VLAN,所有接口配置为access类型加入对应VLAN。三、配置OSPF,实现全网互通。

2025-09-23 20:24:57 896

原创 H3C 灵活QinQ实验

步骤七:在SW2上创建VLAN 100和VLAN 200,把连接SW1和SW3的接口都配置为trunk,并允许VLAN 100和VLAN 200通过。步骤二:在SW1连接SW4的接口上配置VLAN mapping,把VLAN 10映射到VLAN 100,VLAN 20映射到VLAN 200。步骤五:在SW3连接SW5的接口上配置VLAN mapping,把VLAN 10映射到VLAN 100,VLAN 20映射到VLAN 200。用H3C-PC1去ping H3C-PC2抓包发现。

2025-09-17 20:58:40 774

原创 H3C Private VLAN(私有VLAN)实验

私有vlan实验

2025-09-17 19:33:28 456

原创 H3C MVRP实验

MVRP配置

2025-09-17 16:44:48 511

原创 hybrid实验

hybrid相关配置

2025-09-17 16:21:31 510

原创 管理与维护samba服务器

允许 Linux、Unix 系统与 Windows 系统之间进行文件和打印机共享,使得不同操作系统的用户能够方便地访问和共享资源,就像在同一局域网中的 Windows 计算机之间共享资源一样。

2025-04-16 10:17:54 1228

原创 配置与管理代理服务器

root@server yum.repos.d]# firewall-cmd --permanent --add-service=squid //放行squid。[root@server yum.repos.d]# firewall-cmd --permanent --add-port=80/tcp //放行80端口。[root@server yum.repos.d]# firewall-cmd --reload //重启服务。输入dns_v4_first on。

2025-04-09 22:59:13 870

原创 配置防火墙和SELinux

root@client ~]# systemctl reload firewalld.service (需要先开启防火墙)1.启动防火墙之前要先关闭2.服务的状态。

2025-03-31 10:06:16 1845

原创 配置网络服务

使用网络管理器的nmtui接口修改了静态主机名后,不会通知hostnamectl。要想强制让hostnamectl知道静态主机名已经被修改,需要重启systemd-hostnamed服务。在虚拟机可以用查看一下。

2025-03-19 11:11:51 1195

原创 centos 8安装及相关操作

安装centos 8安装centos 8在VMware workstation中安装UEFI对比BIOS有更快的启动速度、支持更大容量硬盘及 GPT 分区、图形化操作界面更友好、安全性更高、对新操作系统支持更好、硬件兼容性不断增强以及扩展性更好等。按回车确定重置root管理员密码这样进入到紧急救援模式的作用是将根文件系统以可读写的方式重新挂载,通常用于在系统运行时需要修改根文件系统的权限或其他挂载参数的情况,比如在系统维护、更新某些系统文件等操作时可能会用到。

2025-03-14 15:24:21 1057

原创 H3CNE-security 综合实验

步骤四:FWB上将G1/0/14加入到安全域trust,G1/0/15加入到安全域Untrust,并配置IP。将PCA加入到PCa的安全域,PCB加入到PCb的安全域,PCC加入到untrust的安全域。步骤三:给G1/0/13,G1/0/14,G1/0/15加入对应安全域和配置IP地址。策略-->接口NAT-->IPv4-->NAT出方向动态转换。策略-->接口NAT-->IPv4-->NAT出方向动态转换。策略-->接口NAT-->IPv4-->NAT内部服务器。

2025-02-25 20:14:53 822 1

原创 NAT server

1.配置对应IP地址2.配置FW到达RT1的静态路由3.PC3可以通过访问公网地址111.111.111.111与PC1通信,而PC1不能主动访问PC3。

2025-02-21 17:01:16 701

原创 NAT static

1.配置对应IP地址2.配置FW到达RT1的静态路由3.配置静态NAT,使PC1的IP地址和公网IP地址111.111.111.111一一对应。

2025-02-21 16:05:03 1141

原创 NAT outbound

1.配置对应IP地址2.配置FW到达RT1的静态路由3.使PC1能够ping通PC3。

2025-02-20 16:48:33 1093

原创 H3C 防火墙WEB界面

1.配置IP地址2.实现防火墙的WEB界面登录。

2025-01-14 11:25:51 1891

原创 H3C MPLS跨域optionC

从PE6-->PE1时,PE6看到要发给1.1.1.1,然后看到下一跳是4.4.4.4。但是1.1.1.1和6.6.6.6还是不能通的原因是在ASBR4上并没有ASBR3产生的标签。不按照标签转发就按照IP转发,在R5上就没有关于1.1.1.1(BGP路由黑洞)的路由。但是由于现在1.1.1.1的路由和6.6.6.6的没有互相学习到,所以建立不成功。步骤二:在 PE1 上把接口绑定到 对应的VPN 实例,并配置 IP 地址。步骤一:在 PE1 上配置本地 VPN,划分出 VRF,并绑定对应接口。

2025-01-04 18:53:05 1106

原创 H3C MPLS跨域optionB

ASBR3-bgp-default-vpnv4]undo policy vpn-target 忽略RT。因为ASBR3和ASBR4是VPNv4邻居,所以也会传递标签,就需要开启MPLS。步骤二:在 PE1 上把接口绑定到 对应的VPN 实例,并配置 IP 地址。步骤一:在 PE1 上配置本地 VPN,划分出 VRF,并绑定对应接口。正常传递顺序应该是PE1-->ASBR3-->ASBR4-->PE6。步骤一:在PE1,P2,ASBR3运行OSPF。步骤三:PE6上重复前两个步骤。

2024-12-24 11:17:33 1133

原创 H3C MPLS跨域optionA

步骤五:在 PE1 上把接口绑定到 对应的VPN 实例,并配置 IP 地址。步骤四:在 PE1 上配置本地 VPN,划分出 VRF,并绑定对应接口。步骤三:配置 MPLS 网络,使用 LDP 协议来建立 LSP 路径。步骤九:PE1和ASBR3,PE6和ASBR4建立BGP邻居。步骤十:在ASBR3,ASBR4上面配置VRF(用子接口)步骤一:在PE1,P2,ASBR3运行OSPF。步骤二:在ASBR4,P5,PE6运行OSPF。步骤七:PE1和CE7,CE8运行OSPF。步骤六:PE6上重复前两个步骤。

2024-12-13 16:50:13 1011

原创 H3C PPP实验

分析:PPP 链路上配置了 PPP-MP,那么链路的 IP 地址就必须配置在 MP-GROUP 口上,而不是物理口上。步骤二:在R2,R3的对应接口上面开启PPP验证,选择CHAP验证方式。步骤二:在R2连接R1的接口上配置PPP验证,选择CHAP验证方式。步骤三:在R1连接R2的接口上配置用于验证的用户名和密码。步骤三:在R2,R3对应接口配置用于验证的用户名和密码。步骤一:在R2上创建用户wangdaye用于验证。双向CHAP验证就是在R2,R3上都需要配置用户。步骤一:在R2,R3上配置用户名。

2024-12-11 15:03:36 1386

原创 H3C NAT实验

步骤二:在R1的公网接口配置配置NAT server,将TCP端口映射给FTP服务器地址192.168.1.10。因为使用路由器充当PC,没有网关配置,所以需要配置默认路由。四、私网 A 通过 NAPT 使 Vlan10 和 Vlan20 都能够使用 R1 的公网地址访问互联网。因为NAPT需要地址池,根据题意地址池内地址为100.1.1.1。因为二层交换机不能配置IP地址,配置VLAN,并将对应接口加入。连接FTP和PC1的对应接口没有配置,因为要开启单臂路由。步骤一:先配置FTP。

2024-12-11 11:31:59 1705 1

原创 H3C QoS

CAR(流量监管)在入方向所有流量,cir为20M,绿色放行,红色标记。步骤二:在R2上创建行为,对IP优先级为2提供EF服务,最大可用带宽10M。步骤 1:在 R2 的 G0/0 接口的入方向上配置流量监管,Cir 20M,绿色放行,红色重标记 IP 优先级为 2。步骤 3:在 R1 上创建行为,对 A 流标记 IP 优先级为 2,B 流标记 IP 优先级为 7。为了取整数写作10000。步骤 4:在 R1 上创建 QOS 策略,绑定对应类和行为。步骤一:在R2上创建类,分别对应IP优先级2和7。

2024-12-10 14:30:30 2152

原创 docker网络

查看tomcat的IP地址。进行到redis容器。

2024-12-09 14:48:24 570

原创 H3C ACL实验

网段不允许访问网段,要求使用基本 ACL 实现PC1 可以访问 SERVER1 的 TELNET 服务,但不能访问 FTP 服务PC2 可以访问 SERVER1 的 FTP 服务,但不能访问 TELNET 服务网段不允许访问 SERVER1,要求通过高级 ACL 实现。

2024-12-01 17:54:36 1639

原创 H3C OSPF实验

可以看到R4已经学到100.4.4.0/24的路由。在各个设备上查看ospf的邻居。

2024-12-01 17:04:19 2972

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除