MGER实验

本实验由GNS3搭建而成
拓扑结构设计:


要求:
(1)R5为ISP
(2)R1/R2/R3之间建立MGRE环境
(3)R4与R1/R2/R3的tunnel之间建立EIGRP环境(公网所在R5与其他路由器只连接口不能在ERGRP环境内)
(4)为了保障安全性,R1和R5之间运用CHAP认证,R5为主认证方
(5)R4可以正常访问R5的环回地址
第一步:所有路由器基本配置:
1 Router>enable
2 Router#config
3 Router(config)#line c 0
4 Router(config-line)#exec-t 0 0
5 Router(config-line)#logg sy
6 Router(config-line)#logg synchronous
7 Router(config-line)#no ip domain-lo
8 Router(config)#hostname xxxx (注释:xxxx为自己设置的路由器名称)

第二步:将进行IP地址划分,再进行配置(在这里由于是实验我们在先这里可自定义地址)
R4的loopback 1的IPV4地址为 :4.4.4.4/24
R5的loopback 1的IPV4地址为 :5.5.5.5/24
R2的loopback 1的IPV4地址为 :2.2.2.2/24
R3的loopback 1的IPV4地址为 :3.3.3.3/24
R4的s1/0接口的IPV4的地址为 :14.1.1.1/24
R1的s1/0接口的IPV4的地址为 :14.1.1.2/24
R1的s1/1接口的IPV4的地址为 :15.1.1.1/24
R5的s1/1接口的IPV4的地址为 :15.1.1.2/24
R5的s1/2接口的IPV4的地址为 :25.1.1.1/24
R5的s1/0接口的IPV4的地址为 :35.1.1.1/24
R2的s1/2接口的IPV4的地址为 :25.1.1.2/24
R3的s1/0接口的IPV4的地址为 :35.1.1.2/24

第三步:配置完地址后再进行ISP环境配置:
1、R1(config)#ip router 0.0.0.0 0.0.0.0 15.1.1.2
2、R2(config)#ip router 0.0.0.0 0.0.0.0 25.1.1.1
3、R3(config)#ip router 0.0.0.0 0.0.0.0 35.1.1.1
配置完成后用R1/R2/R3访问R5的loopback 1 来验证ISP环境

第四步:R1/R2/R3上进行配置MGRE环境:
中心站点的配置:
R1(config)#int tunnel 0
R1(config-if)#ip address 10.1.1.1 255.255.255.0
R1(config-if)#tunnel source serial 1/1
R1(config-if)# tunnel mode gre multipoint
R1(config-if)#ip nhrp map multicast dynamic  让本地成为NHRP的server
R1(config-if)#ip nhrp network-id 100         所有的站点都必须处于同一个ID内
multicast 让本设备在目标地址为组播或广播时,将流量基于表中所有的目标单独发送一次;
分支站点的配置:
R2(config-if)#interface tunnel 0
R2(config-if)#ip address 10.1.1.2 255.255.255.0
R2(config-if)#tunnel source serial 1/2
R2(config-if)#tunnel mode gre multipoint
R2(config-if)#ip nhrp nhs 10.1.1.1           定义NHRP的server,此处必须为tunnel口地址(相当于数据报道的地方)
R2(config-if)#ip nhrp map 10.1.1.1 15.1.1.1  映射tunnel的公网地址
R2(config-if)#ip nhrp network 100 (ID都必须一样)
注释1:R3同R2配置一样,虚地址不一样
注释2:以上配置完成后,构建NBMA网络成功;
NBMA是在同一个网段内节点数量不做限制,但是当目标ip地址为组播或广播地址时,流量必须逐一发送到每个节点;
若希望分支节点可以以组播或广播地址为目标ip,那么需要定义流量的具体目标
R2(config-if)#ip nhrp map multicast 15.1.1.1  (开启伪广播,MGRE不能进行广播,但是EIGRP是组播更新,所以要开启伪广播)
第五步:R4与R1/R2/R3之间的tunnel建立EIGRP环境:
R4配置:
R4(config)#router eigrp 90
R4(config-router)#no auto-summary
R4(config-router)#network 14.1.1.0 0.0.0.255
R4(config-router)#network 4.4.4.0
R4(config-router)#exit
R1配置:
R1(config)#router eigrp 90
R1(config-router)#no auto-summary
R1(config-router)#network 15.1.1.0 0.0.0.255
R1(config-router)#network 14.1.1.0
R1(config-router)#exit
R2配置:
R2(config)#router eigrp 90
R2(config-router)#no auto-summary
R2(config-router)#network 25.1.1.0 0.0.0.255
R2(config-router)#network 2.2.2.0
R2(config-router)#exit
R3配置:
R3(config)#router eigrp 90
R3(config-router)#no auto-summary
R3(config-router)#network 35.1.1.0 0.0.0.255
R3(config-router)#network 3.3.3.0
R3(config-router)#exit
在R1上查看ERGIP学习到R2/R3/R4的路由
R1#show ip route eigrp
     2.0.0.0/24 is subnetted, 1 subnets
D       2.2.2.0 [90/27008000] via 10.1.1.2, 00:06:02, Tunnel0
     3.0.0.0/24 is subnetted, 1 subnets
D       3.3.3.0 [90/27008000] via 10.1.1.3, 00:06:02, Tunnel0
     4.0.0.0/24 is subnetted, 1 subnets
D       4.4.4.0 [90/2297856] via 14.1.1.1, 00:06:02, Serial1/0
第六步:因为R5为ISP,内网上网需要通过NAT技术,R1上做NAT指向ISP
R1给R4下发缺省:
R1(config)#int s1/1
R1(config-if)#ip summary-address eigrp 90 0.0.0.0 0.0.0.0
配置NAT:
R1(config)#access-list 1 permit 14.1.1.0 0.0.0.255
R1(config)#access-list 1 permit 4.4.4.0 0.0.0.255
R1(config)#ip nat inside source list 1 int s1/1 overload
R1(config)#int s1/1
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#int s1/0
R1(config-if)#ip nat inside
R1(config-if)#exit
第七步:为了链路的安全,在R1R-R5的链路上使用ppp封装,并且开启CHAP认证:
修改接口封装:
R1(config)#interface s1/1
R1(config-if)#encapsulation ppp
R5(config)#interface s1/1
R5(config-if)#encapsulation ppp
注:有两种认证方式:(我们题目要求是不基于主机名)
1、基于主机名:
主认证方:
R5(config)#int s1/1
R5(config-if)#encapsulation ppp
R5(config-if)#ppp chap authentication chap
R5(config-if)#ppp chap passwd 123
R5(config-if)#exit
被认证方:
R1(config)#int s1/1
R1(config)#encapsulate ppp
R1(config)#ppp chap hostname R1
R1(config)#ppp chap passwd 123
R1(config)#exit
2、不基于主机名:
主认证方:
R5(config)#int s1/1
R5(config-if)#ppp authentication chap
R5(config-if)#username CCNA passwd 123(CCNA为主机名,123为密码)
被认证方:
R1(config)#interface s1/1
R5(config-if)#ppp chap passwd 123
R5(config-if)#ppp chap hostname CCNA

注:如有发现问题请留言本人及时改正!

资源下载链接为: https://pan.quark.cn/s/abbae039bf2a 无锡平芯微半导体科技有限公司生产的A1SHB三极管(全称PW2301A)是一款P沟道增强型MOSFET,具备低内阻、高重复雪崩耐受能力以及高效电源切换设计等优势。其技术规格如下:最大漏源电压(VDS)为-20V,最大连续漏极电流(ID)为-3A,可在此条件下稳定工作;栅源电压(VGS)最大值为±12V,能承受正反向电压;脉冲漏极电流(IDM)可达-10A,适合处理短暂高电流脉冲;最大功率耗散(PD)为1W,可防止器件过热。A1SHB采用3引脚SOT23-3封装,小型化设计利于空间受限的应用场景。热特性方面,结到环境的热阻(RθJA)为125℃/W,即每增加1W功率损耗,结温上升125℃,提示设计电路时需考虑散热。 A1SHB的电气性能出色,开关特性优异。开关测试电路及波形图(图1、图2)展示了不同条件下的开关性能,包括开关上升时间(tr)、下降时间(tf)、开启时间(ton)和关闭时间(toff),这些参数对评估MOSFET在高频开关应用中的效率至关重要。图4呈现了漏极电流(ID)与漏源电压(VDS)的关系,图5描绘了输出特性曲线,反映不同栅源电压下漏极电流的变化。图6至图10进一步揭示性能特征:转移特性(图7)显示栅极电压(Vgs)对漏极电流的影响;漏源开态电阻(RDS(ON))随Vgs变化的曲线(图8、图9)展现不同控制电压下的阻抗;图10可能涉及电容特性,对开关操作的响应速度和稳定性有重要影响。 A1SHB三极管(PW2301A)是高性能P沟道MOSFET,适用于低内阻、高效率电源切换及其他多种应用。用户在设计电路时,需充分考虑其电气参数、封装尺寸及热管理,以确保器件的可靠性和长期稳定性。无锡平芯微半导体科技有限公司提供的技术支持和代理商服务,可为用户在产品选型和应用过程中提供有
资源下载链接为: https://pan.quark.cn/s/9648a1f24758 在 JavaScript 中实现点击展开与隐藏效果是一种非常实用的交互设计,它能够有效提升用户界面的动态性和用户体验。本文将详细阐述如何通过 JavaScript 实现这种功能,并提供一个完整的代码示例。为了实现这一功能,我们需要掌握基础的 HTML 和 CSS 知识,以便构建基本的页面结构和样式。 在这个示例中,我们有一个按钮和一个提示框(prompt)。默认情况下,提示框是隐藏的。当用户点击按钮时,提示框会显示出来;再次点击按钮时,提示框则会隐藏。以下是 HTML 部分的代码: 接下来是 CSS 部分。我们通过设置提示框的 display 属性为 none 来实现默认隐藏的效果: 最后,我们使用 JavaScript 来处理点击事件。我们利用事件监听机制,监听按钮的点击事件,并通过动态改变提示框的 display 属性来实现展开和隐藏的效果。以下是 JavaScript 部分的代码: 为了进一步增强用户体验,我们还添加了一个关闭按钮(closePrompt),用户可以通过点击该按钮来关闭提示框。以下是关闭按钮的 JavaScript 实现: 通过以上代码,我们就完成了点击展开隐藏效果的实现。这个简单的交互可以通过添加 CSS 动画效果(如渐显渐隐等)来进一步提升用户体验。此外,这个基本原理还可以扩展到其他类似的交互场景,例如折叠面板、下拉菜单等。 总结来说,JavaScript 实现点击展开隐藏效果主要涉及 HTML 元素的布局、CSS 的样式控制以及 JavaScript 的事件处理。通过监听点击事件并动态改变元素的样式,可以实现丰富的交互功能。在实际开发中,可以结合现代前端框架(如 React 或 Vue 等),将这些交互封装成组件,从而提高代码的复用性和维护性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值