
CIsco
Cisco
Huang Wenxing
纯纯干货
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CISCO无线AP修改默认管理员用户和密码
修改AP的默认管理员用户密码原创 2022-07-07 16:43:30 · 5892 阅读 · 0 评论 -
cisco 无线ap ME和LAP模式切换
AP胖模式和瘦模式的切换原创 2022-07-07 16:37:49 · 2649 阅读 · 0 评论 -
手动修改时区
交换机在进行NTP时间同步时,只进行时间的同步,无法进行时区的同步,系统默认的时区是格林威治 时间,而我们国家时间是北京时间,东八区,比格林威治时间早了8个小时,可以用以下命令在全局模式 下进行修改: ruijie(config)#clock timezone beijing 8 默认是UTC,世界标准时间,把这个时间修改成北京时间 R1(config)#clock timezone beijing 0clock 时间timezone 时区beijing 修改时区的地方0原创 2021-12-01 15:23:06 · 560 阅读 · 0 评论 -
cisco ipv6 OSPFV3
OSPFV3原理: OSPFv3将使用本地链路地址作为报文发送的源地址。一台路由器可以学习到同一链路上相连的所有路 由器的本地链路地址,并使用这些本地链路地址作为下一跳来转发报文。但是在虚拟链路连接上,必须 使用全球范围地址或者本地站点地址作为OSPFv3协议报文发送的源地址。本地链路地址只在本地链路上 有意义且只能在本地链路上泛洪配置过程第一步:配置IP地址例:R1:int gi0/0ipv6 enableipv6 address 2021:04:13::1/64no.原创 2021-11-24 14:00:40 · 2947 阅读 · 0 评论 -
PVLAN
Private VLAN的主要功能就是能够实现节约IP地址,隔离广播风暴,病毒攻击,控制端口二层互访。特 别适用于大二层结构的环境,用户多,vlan多,但是IP地址又是同一个网段,又要实现彼此之间二层隔 离,个别VLAN之间又有互访的需求。常见的场景有宾馆酒店,小区宽带接入,运营商与高校共建的校园 网等,他们的特点是一个房间或者一户人家一个vlan,彼此隔离,但是IP地址有限,无法给数量庞大的 vlan每个分一个网段IP,只能共用一个IP地址段,比如vlan 10的IP地址段10.10.10.0/24,这样原创 2021-11-18 15:03:54 · 226 阅读 · 0 评论 -
ACL访问控制列表
根据减少不必要通信流量的通行准则,网管员应该尽可能地把ACL 放置在靠近被拒绝的通信流量的来源处,即RouterA上。如果网管 员使用标准ACL来进行网络流量限制,因为标准ACL只能检查源IP地 址,所以实际执行情况为:凡是检查到源IP地址和网络1匹配的数据 包将会被丢掉,即网络1到网络2、网络3和网络4的访问都将被禁 止。由此可见,这个ACL控制方法不能达到网管员的目的。同理, 将ACL放在RouterB和RouterC上也存在同样的问题。只有将ACL放 在连接目标网络的RouterD上(E0接口),网络原创 2021-11-18 14:59:48 · 273 阅读 · 0 评论 -
NAT 地址转换
NAT定义:NAT(Network Address Translator,网络地址转换)是用于在本地网络中使用私有地址,在连接互 联网时转而使用全局 IP 地址的技术。NAT实际上是为解决IPv4地址短缺而开发的技术。NAT工作机制:如下图所示,以 10.0.0.10 的主机与 163.221.120.9 的主机进行通信为例讲解 NAT 的工作机制。利用NAT,途中的 NAT 路由器将发送源地址从 10.0.0.10 转换为全局的 IP 地址(202.244.174.37)再发送数据原创 2021-11-18 14:56:30 · 984 阅读 · 0 评论 -
思科 QOS
Qos poliy-map可以关联访问控制列表ACL,实现基于特定报文流的限速(比如只针对网页的http的流量 进行限速,或者是只针对XX网段的用户限速等),利用ACL可灵活配置的特点,可以满足客户对不同流 量的定制化限速,当然这种方式的配置会相对复杂点,当客户有如上需求的时候可以考虑采用policy-map方式做端口限速。 rate-limit只支持基于整个端口的限速,不对具体流量做区分,类似于给某个端口分配固定的带宽,控制 方式单一,配置简单,当客户有上述需求的时候可以考虑采用rate-limi原创 2021-11-18 14:43:42 · 1144 阅读 · 0 评论 -
锐捷 NFPP
NFPP作为保护交换机自身CPU不受攻击,不能替代防范ARP欺骗相关的安全功能,设备缺省支持并打开 NFPP,建议保留开启并适当调整。 调整原则: 1、在接入设备上,通常无需调整,因为非网关设备,没有配置网关IP地址也不会运行一些复杂路由, 管理协议等,无需额外消耗CPU,所以很少会遭受攻击。 2、在汇聚设备上,默认的基于端口的限速100PPS/攻击200 PPS阈值偏小,当端口下用户较多,ARP攻 击较多时,可能导致用户正常的ARP报文丢弃,导致用户端丢包,需要放大。经验值调整为每.原创 2021-11-18 14:41:08 · 6119 阅读 · 1 评论 -
交换机BFD联动
OSPF与BFD联动 应用场景 BFD所具备的ms级的链路感知与切换的特性,使他特别适用于一些对丢包,延迟比较敏感的环境,比如 金融行业的省市县各级间由双出口MSTP线路组网的环境,当某条运营商的链路或者是互联设备故障的时 候能马上切换到另外一条备份链路,同时还需要通知上层OSPF协议做重新收敛,这个时间如果是普通的 OSPF协议从邻居down到路由重新收敛至少需要40s-50s,而这个时间对于金融的生产业务来说是无法忍 受的,但是如果与BFD联动,将缩短到1s。所以BFD功能在一些对网络可原创 2021-11-18 14:34:37 · 2205 阅读 · 0 评论 -
cisco BGP边界网关协议
必须要用直连口,直连可以建立邻居关系,多了一个R3,R3就不能和R1不能建立邻居关系 为什么是直连口,因为他的一个time to live 的生存时间是1,如果有两跳的话,1-1=0就没第一步:配置IP地址R1:router bgp 100 #启动BGP进程neighbor 10.1.1.2 remote-as 200 #指定邻居路由器及所在的as验证:show ip bgp summary #查看ip bgp 状态router bgp 100 #启动BGP进程network.原创 2021-11-18 14:25:21 · 741 阅读 · 0 评论 -
CISCO ISIS
拓扑图如图配置isisR1配置router isis 1 #给isis一个进程号 net 10.0000.0000.0000.1001.00 is-type level-1 #配置该路由器角色为Level-1 interface Loopback0 ip address 1.1.1.1 255.255.255.255 ip router isis 1 #将接口宣告到isi.原创 2021-11-18 09:59:24 · 793 阅读 · 0 评论 -
IPSec
ipsec vpn原创 2021-11-17 10:42:22 · 634 阅读 · 0 评论 -
无线路由器
配置路线路由器IP地址设置DHCP下发网段 设置WiFi名称设置WiFi密码PC端连接添加无线网卡调整模式为WEP输入WiFi名称密码即可完成链接原创 2021-11-07 11:46:19 · 116 阅读 · 0 评论 -
交换机镜像升级
交换机升级步骤1、准备一个FAT32的U盘2、到cisco官网上下载交换机镜像3、将U盘插到交换机上,登入交换机concole输入dir usbflash0:找到该镜像,注意镜像不要放在中文目录下Switch#dir usbflash0:Directory of usbflash0:/10 drwx 16384 Jan 20 2019 20:20:46 +00:00 System Volume Information11 drwx 16384 Jan 20 2019 14:44:38 +.原创 2021-11-07 11:43:02 · 665 阅读 · 0 评论 -
ip电话完整配置
拓扑图三层配置vlan 10int vlan 10IP add 192.168.10.1 255.255.255.0int fa0/3sw ac vl 10int rnage fa0/1-2sw v0 vl 10路由器配置int fa0/0ip add 192.168.10.2ip dhcp pool VOIP network 192.168.10.0 255.255.255.0 default-router 192.168.10.2 option 150 i.原创 2021-11-07 11:42:00 · 4888 阅读 · 0 评论 -
服务器和SSH登录
RADIUS服务器的概论RADIUS 是一种用于在需要认证其链接的网络访问服务器(NAS)和共享认证服务器之间进行认证、授权和记帐信息的文档协议。配置EDGER远程访问SSHv2登录用户通过AAA服务器上的RADISU提供预共享密码为“CISCO”在AAA上创建RADIUS账户“radmin”密码“CISCO”基本配置:各设备配置IP地址,三层交换机开启ip routing路由功能,三层交换机是连接服务器和路由器的,它的路由表里面有这两个网断,路由器上面只有10.10.1.原创 2021-11-06 16:25:09 · 960 阅读 · 2 评论 -
SSH登录
第一步:配置域名R1(config)#ip domain-name gzs.com第二步:生成一个SSH KeyR1(config)#crypto key generate rsaThe name for the keys will be: R1.gzs.comChoose the size of the key modulus in the range of 360 to 4096 for your General Purpose Keys. Choosing a key modulu原创 2021-11-06 16:11:17 · 812 阅读 · 0 评论 -
Port Security (端口安全)
是cisco 交换机上所支持的特性,它可以在交换机端口上限定一个具体的MAC 地址或限定MAC 地址的数量。合法的MAC 地址才能使用端口。合法地址可以自动学习也可静态定义合法MAC 地址SW(config-if)#switchport port-security #开启端口安全,默认只允许学习到一个MAC地址SW(config-if)#switchport port-security maximum 2 #设置可以允许学到两个MAC地址SW(config-if...原创 2021-11-06 15:22:59 · 8115 阅读 · 0 评论 -
vtp(思科私有协议)
主要配置vtp domain hb.com vtp version 2 vtp mode server vtp password 123服务端 Switch(config)#vtp domain gzs.com //创建域名为 gzs.com Switch(config)#vtp mode server //设置模式为 服务器模式 Switch(config)#vtp password gzs //设置密码为 gzs Switch(config)#vtp version 2 ...原创 2021-11-06 15:21:04 · 991 阅读 · 0 评论 -
TAG标签
解决网段多了配置不过来的问题R4: 第一步:router ospf 2 #进入ospf2进程号 第二步:no distribute-list 1 in #no掉之前做的实验 R3: 第三步:router ospf 2 no redistribute rip #no掉rip的重分发 第四步:redistribute rip subnets tag 3 #给一个tag值,去R4上面查看是否多了一个tag R4:do show ip route 192.168.40.0,就会有一个tag值原创 2021-11-06 15:19:41 · 378 阅读 · 0 评论 -
RIP偏移列表
思路: acl允许1.1.1.1匹配路由,在R2上做匹配路由的目的是和下面给它加跳数相匹配1.1.1.1 R1、R2、R3、R4上配置IP地址然后network宣告各自的网段,保证全网通 如果1.1.1.1想要从R3通过,那么就要去R2上面配置允许1.1.1.1通过,然后进入rip里面配置偏移加一 跳,R2就变成了三跳,R3默认是两跳,所以最小的跳数就是距离最近的先走 如果4.4.4.4想要从R2通过,那么就要去R3上面配置允许4.4.4.4通过,然后进入rip里面配置偏移加一 跳,R3就变成了三跳...原创 2021-11-06 15:17:42 · 586 阅读 · 0 评论 -
ospf完整
1.被动接口将接口配置为被动接口,只是禁止通过它建立邻接关系,但路由器仍会将相关网络通告给 OSPF 邻居R1(config)#router ospf 1R1(config-router)#passive-interface loopback 0或者R1(config)#router ospf 1R1(config-router)#passive-interface defaultR1(config-router)#no passive-interface s0/0接口将不收发Hello原创 2021-11-06 15:16:14 · 550 阅读 · 0 评论 -
GRE隧道
拓扑图 <!--思路:在R0和R1上做gre隧道-->R0配置 interface Tunnel 1 //配置GRE隧道模式 ip address 172.16.1.1 255.255.255.0 //配置GRE IP地址 tunnel source FastEthernet0/0 //配置GRE IP源地址 tunnel destination 192.168.1.2 //配置GRE IP目的地址 配置静...原创 2021-11-06 15:13:05 · 1420 阅读 · 0 评论 -
DHCP完整实验
server dhcp #启动DHCP服务SW2: int vlan 10 #进入vlan ip add 192.168.10.254 255.255.255.0 int f0/1 sw mode acc sw acc vlan 10 1.Router(config)#service dhcp //开启DHCP服务 2.Router(config)#ip dhcp pool gzs //创建地址池 后面跟你想要创建的地址 池名字 3.Router(dhcp-config)#netw...原创 2021-11-06 15:10:57 · 633 阅读 · 0 评论 -
PPP认证
PAP:(Password Authentication Protocol)密码认证协议,是 PPP 协议集中的一种链路控制协议, 主要是通过使用 2 次握手提供一种对等结点的建立认证的简单方法,这是建立在初始链路确定的基础上 的。PAP认证方式:(1)完成链路连接阶段之后,被验证方(发起通信的一方)将自己的用户名和口令发送给验证者。(2) 认证端检查是否有此用户和口令是否正确,正确则返回一个ACK报文,验证成功进入下一阶段。原创 2021-11-04 09:47:28 · 963 阅读 · 0 评论 -
CISCO MSTP多实例生成树
拓扑图mstp:主小备大 先配置接口ip,在配置vrrp,配完之后配置mstp 二层设备 SW1: spanning-tree mode mst #配置生成树模式为mst spanning-tree mst configuration #进入mst配置模式 name HWX #mst配置名称 revision 10 #修正版本号 instance 1 v.原创 2021-09-16 18:53:38 · 2804 阅读 · 0 评论 -
CISCO STP生成树协议
作用:消除环路:通过阻断冗余链路来消除网络中可能存在的环路。链路备份:当活动路径发生故障时, 激活备份链路, 及时恢复网 络连通性smtp多实例生成树3-sw1配置第一步:开启smtp快速生成树协议第二步:创建实例并加入vlan第三步:给实例分配优先级3-sw2配置第一步:开启smtp快速生成树协议第二步:创建实例并加入vlan第三步:给实例分配优先级2-sw1、2-sw2配置开启smtp快速生成树协议即可效果此时2-sw1下面两台p..原创 2021-09-16 18:50:04 · 976 阅读 · 0 评论 -
CISCO ROUTE-MAP
强制指定源地址的下一跳match定义匹配条件match ip address匹配访问列表或前缀列表 match interface匹配下一跳出接口为指定接口之一的路由 match ip next-hop匹配下一跳地址为特定访问列表中被允许的那些路由 match metric匹配具有指定度量值的路由 match route-type匹配指定类型的路由 match tag根据路由的标记进行匹配set定义动作set metric设置路由协议的度量值 set metric-type设原创 2021-09-16 18:46:24 · 3227 阅读 · 0 评论 -
Cisco 配置 GRE隧道
拓扑图 <!--思路:在R0和R1上做gre隧道-->R0配置interface Tunnel 1 //配置GRE隧道模式 ip address 172.16.1.1 255.255.255.0 //配置GRE IP地址 tunnel source FastEthernet0/0 //配置GRE IP源地址 tunnel destination 192.168.1.2 //配置GRE IP目的地址 配置静态路由 i.原创 2021-09-16 18:43:47 · 9410 阅读 · 0 评论