自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 配置多区域集成IS-IS和抓包分析

这个数据包是一个IS-IS协议中的L2 HELLO PDU,用于在IS-IS网络中邻居的发现和维护。通过以上输出可以看到,默认情况下,Level-1区域的路由会传给Level-2区域,但是Level-2区域的路由却不会传给Level-1区域,Level-1-2的路由器会自动下发默认路由给Level-1区域的路由器。‌:该数据包适用于Level 1和Level 2的电路类型,这意味着它可以在不同的IS-IS层次(即Level 1的区域内路由和Level 2的区域间路由)中传输。

2025-04-01 20:47:46 901

原创 配置单区域集成IS-IS和单区域抓包分析

单区域集成IS-IS通过将网络限制在单一区域内,简化了协议部署和管理,是中小型网络实现高效IP路由的理想选择。其核心优势在于‌配置简单‌和‌快速收敛‌,但需注意其扩展性限制,适用于不需要复杂分层设计的场景。二、实验目的实验目的:1.实现IS-IS协议的基本配置实验步骤:1.设备重命名以及IP地址的配置2.运行IS-IS3.查看R1的邻接表//4.查看路由器R1的链路状态数据库5.查看IS-IS的路由表//三、实验拓扑四、实验步骤(1)配置IP地址。

2025-03-31 15:47:35 717

原创 配置单区域OSPF实验和报文抓包和分析

(2)cost:1 开销为1;另一个Network的LinkState ID为12.1.1.2,由路由器2.2.2.2发布,年龄为985,长度为32,序列号80000002,度量值为0。还有一个Router的LinkState ID为3.3.3.3,由路由器3.3.3.3发布,年龄为985,长度为36,序列号80000004,度量值为1。另一个Router的LinkState ID为1.1.1.1,由路由器1.1.1.1发布,年龄为993,长度为48,序列号80000006,度量值为1。

2025-03-16 21:09:03 970

原创 VRRP多网关负载分担实验

R3-GigabitEthernet0/0/1]ip address 13.1.1.3 24 //为该接口配置 IP 地址 13.1.1.3,子网掩码为 255.255.255.0(即 /24)[R3-GigabitEthernet0/0/2]ip address 23.1.1.3 24 //为该接口配置 IP 地址 23.1.1.3,子网掩码为 255.255.255.0(即 /24)通过合理配置和管理VRRP,可以提高网络的稳定性和可靠性,减少服务中断的风险。路由器改为了交换机。

2024-12-11 22:05:02 931 1

原创 VRRP的知识点总结及实验

如果Backup路由器在一定时间内没有接收到Master路由器的通告报文(通常是MASTER_DOWN定时器超时),它会认为自己应该接管Master角色,并开始发送自己的VRRP通告报文。当检测到Master路由器失效时,优先级最高的Backup路由器将转变为新的Master路由器,并开始处理流量和发送VRRP通告报文。通过把几台路由设备联合组成一台虚拟的“路由设备”,使用一定的机制保证当主机的下一跳路由器设备出现故障时,及时将业务切换到备份路由器设备,从而保持通讯的连续性和可靠性。

2024-12-09 21:04:48 1417 1

原创 H3c堆叠配置实验

除主交换机和备交换机外,堆叠中其他所有的成员交换机都是从交换机。提高网络的可靠性:通过堆叠技术,多台交换机可以作为一个整体运行,当一台交换机出现故障时,其他交换机可以自动接管其工作,从而保证网络的连续性和可靠性。:堆叠优先级是成员交换机的一个属性,主要用于角色选举过程中确定成员交换机的角色,优先级值越大表示优先级越高,优先级越高当选为主交换机的可能性越大。节省成本:使用堆叠技术可以减少对高端交换机的需求,因为多台低端交换机通过堆叠可以达到与高端交换机相似的性能,从而降低了网络建设的成本。

2024-12-04 21:16:13 799 1

原创 VRF(虚拟路由转发)的实验配置

这种隔离性使得即使在同一台路由器上,不同VRF实例之间的路由信息互不干扰,实现了高效的网络流量管理和控制。VRF技术的核心在于它允许在同一个物理路由器上创建多个逻辑上的隔离路由实例,每个VRF实例都有自己的路由表、转发信息库(FIB)以及一组接口。数据包处理:当网络设备收到数据包时,会根据数据包的目标IP地址和VRF标识,选择相应的VRF实例中的路由表进行路由查找和转发决策。通过MPLS的标签交换特性,可以实现不同VRF之间的快速转发和隔离,同时保证数据传输的安全性和可靠性。这大大提高了网络的整体安全性。

2024-12-02 21:35:01 1329

原创 HCIP-MSTP(多生成树协议)总结及实验步骤

MSTP是IEEE802.1S中定义的生成树协议,MSTP兼容STP和RSTP,既可以快速收敛,又提供了数据转发的多个冗余路径,在数据转发过程中实现VLAN数据的负载均衡。MSTP可以将一个或多个VLAN映射到一个instance(实例),再基于instance计算生成树,映射到同一个instance的VLAN共享同一颗生成树。,MSTP网络中包含一个或多个MST域,每个MST域中包含一个或多个多生成树实例。MSTP的产生:单点故障——冗余——环路——STP(收敛速度慢)——RSTP——MSTP。

2024-11-16 14:14:05 1144

原创 HCIP快速生成树 RSTP

生成树协议)和RSTP(Rapid Spanning Tree Protocol,快速生成树协议)都是用于在局域网中的网络协议。

2024-11-11 21:12:01 726

原创 VLAN 高级技术 ——QinQ的配置

定义:QinQ(802.1Q-in-802.1Q),也称为VLAN Stacking或Double VLAN,是由IEEE 802.1ad标准定义的一项技术。它通过在原有的802.1Q报文基础上增加一层802.1Q标签,使每个数据包携带两个VLAN标识,从而扩展了VLAN的可用数量。背景:随着网络规模的扩大和城域以太网的发展,传统的802.1Q VLAN ID域(12个比特,最多提供4096个VLAN)已无法满足大量用户隔离的需求。因此,QinQ技术应运而生,通过双层标签机制显著增加了VLAN的数量。

2024-11-05 20:44:03 2495

原创 配置MUX VLAN 的实验配置

概念和工作原理:MUX VLAN(Multiplex VLAN)是一种高级的VLAN技术,它通过在交换机上实现二层流量隔离和灵活的网络资源控制,提供了一种更为细致的网络管理方式。

2024-10-28 21:42:52 1121

原创 VLAN聚合的实验配置

VLAN 聚合的概念和原理VLAN聚合(又称Super-VLAN)是一种网络技术,旨在通过将多个VLAN(称为Sub-VLAN)聚合成一个逻辑的VLAN(称为Super-VLAN),以实现广播域隔离和节约IP地址资源的目的。

2024-10-28 11:19:46 983 1

原创 IP Source Guard 实验

IPSG技术是一种有效的网络安全措施,它通过精确控制数据包的转发,防止了非法主机的接入和攻击,从而保障了网络的安全性和稳定性。实验拓扑:R1的配置PC1和PC2的配置LSW2的配置<Huawei>system-view //进入系统视图[Huawei]undo info-center enable //关闭路由器输出信息[Huawei]sysname Switch1 //修改设备名。

2024-10-23 20:42:03 1111 1

原创 交换机流量控制-流量抑制

综上所述,交换机流量控制中的流量抑制实验表明,通过合理配置流量抑制门限值,可以有效限制过量的广播、组播和单播报文,从而保护网络设备不受泛洪攻击的影响,维持网络的稳定性和性能。总的来说,交换机流量控制中的流量抑制实验表明,通过合理配置流量抑制门限值,可以有效限制过量的广播、组播和单播报文,从而保护网络设备不受泛洪攻击的影响,维持网络的稳定性和性能。[Swith-GigabitEthernet0/0/1]unicast-suppression 80 //配置未知单播流量抑制,按百分比值为80%

2024-10-16 11:19:49 1015

原创 交换机流量控制-风暴控制的实验

Switch-GigabitEthernet0/0/1]storm-control multicast min-rate 1000 max-rate 2000 表示要配置的是多播流量的控制,允许的最小速率为每秒1000个数据包,允许的最大速率为每秒2000个数据包。[Switch]display storm-control interface g0/0/1 //查看GE0/0/1接口下的风暴控制配置情况。[Switch]interface g0/0/1 //进入接口g0/0/1。

2024-10-16 10:43:53 1278

原创 MAC地址漂移实验

交换机可以配置基于VLAN的MAC地址漂移检测功能,当检测到MAC地址发生漂移时,可以根据需求配置接口做出的动作,如发送告警、阻断接口或仅阻断MAC地址。如果是由网络攻击等其他原因引起的,则可以使用MAC地址防漂移特性,如提高接口的MAC地址学习优先级,或配置不允许相同优先级接口的MAC地址漂移。用pc1和pc2去访问服务器,可以发现MAC地址发生漂移,接口阻塞,攻击者访问服务器的接口关闭,因为原MAC地址优先级为3,不会被攻击者的伪MAC地址覆盖,可以继续访问服务器。

2024-10-15 21:07:33 1313

原创 配置MAC地址安全

总的来说,配置MAC地址安全是网络管理中的一个关键策略,它不仅帮助保护网络不受未授权访问和其他类型的网络攻击,同时也提高了网络的管理效率和性能。G0/0/1接口的MAC地址学习的还是PC1的MAC地址,说明MAC地址数量限制成功。(1)配置S1的G0/0/1接口的最大MAC地址学习数量为 1。可以看到S1的G0/0/1接口学习到了PC1的MAC的地址表。(3)将PC4的MAC地址静态绑定在S1的G0/0/3接口。可以看到PC4的MAC地址类型为静态MAC地址。//配置该接口的最大MAC地址学习数量为1。

2024-10-10 20:24:13 3924 2

原创 以太网交换安全:端口安全

一、端口安全的概述。二、安全MAC分为:1、安全动态MAC地址:当使能端口安全但未使能Sticky MAC功能时,接口上学习到的动态MAC地址会被转换为安全动态MAC地址。在设备重启后,这些表项会丢失,需要重新学习。缺省情况下,这些地址不会被老化,除非配置了安全MAC的老化时间。安全动态MAC地址的老化类型分为绝对时间老化和相对时间老化。2、安全静态MAC地址:当使能端口安全时,可以通过手工配置的方式设置静态MAC地址。这些地址不会因设备的老化或重启而失效,提供了更高的安全性和稳定性。

2024-10-02 21:00:00 892

原创 端口隔离配置的实验

LSW1-GigabitEthernet0/0/4]am isolate GigabitEthernet 0/0/5 // g0/0/4的报文不能发给g0/0/5,g0/0/5的报文可以发给g0/0/4。综上所述,端口隔离配置是一种有效的网络安全措施,可以在不增加VLAN资源消耗的情况下实现端口间的隔离和控制。在VLAN20中,PC4主机存在安全隐患,往其他主机发送大量的广播报文,通过配置接口间的单向隔离来实现其他主机对该主机报文的隔离。3、配置PC1、PC2、PC3、PC4、PC5。

2024-09-28 22:29:32 936 1

原创 实验:WLAN无线综合实验

一、实验拓扑实验的目的(1)掌握认证AP上线的配置方法。(2)掌握各种无线配置的模板配置。(3)掌握WLAN配置的基本流程。实验步骤:(1)基本配置。配置LSW2,命令如下:(2)配置LSW1,命令如下:(3)配置AC1,命令如下:(4)配置R1,命令如下:2.设置DHCP,创建VLAN,设置Trunk。

2024-09-21 19:52:28 2239

原创 PPP的配置

AR1-aaa]local-user huawei service-type ppp //将用户名为huawei的服务类型改为PPP。[AR2-Serial4/0/0]ip address ppp-negotiate //通过PPP协商的方式获取IP地址。[AR1-ip-pool-1]gateway-list 10.0.12.1 //网关为10.0.12.1。[AR1-Serial4/0/0]link-protocol ppp //将链路层协议封装为PPP。

2024-09-21 16:29:08 1832

原创 华为eNSP 实验:NAT Server

R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24 //配置IP地址和子网掩码。[R2-GigabitEthernet0/0/0]ip address 100.1.1.2 24 //配置IP地址和子网掩码。[R1]interface g0/0/0 //进入接口g0/0/0。[R1]interface g0/0/1 //进入接口g0/0/1。[R2]interface g0/0/0 //进入接口g0/0/0。

2024-07-19 10:16:39 1664

原创 华为eNSP:汇总实验

LSW2-GigabitEthernet0/0/1]port trunk allow-pass vlan all //设置所有vlan允许通过。[LSW3-GigabitEthernet0/0/1]port trunk allow-pass vlan all //设置允许所有vlan通过。[LSW1-GigabitEthernet0/0/2]port link-type trunk //设置trunk 模式。

2024-07-08 15:51:07 2110

原创 华为eNSP 实验:本地AAA配置

R2-aaa-domain-hcia]authentication-scheme hcial //指定对该域内的用户采用名为hcial的认证方案。[R2-aaa-domain-hcia]authorization-scheme hcia2 //指定对该域内的用户采用名为hcia2的授权方案。[R2-ui-vty0-4]authentication-mode aaa //认证模式为 AAA。[R2-GigabitEthernet0/0/1]undo shutdown //打开接口。

2024-06-27 22:28:22 1460

原创 华为eNSP 实验:划分VLAN

LSW1-port-group-1]group-member g0/0/3 to g0/0/4 //g0/0/3和g0/0/4属于端口组。[LSW1-GigabitEthernet0/0/1]port default vlan 10 //把接口划入VLAN 10。[LSW1]interface g0/0/1 //进入接口 g0/0/1。[LSW1-GigabitEthernet0/0/1]quit //退出。[LSW1]interface g0/0/2 //进入接口g0/0/2。

2024-06-26 19:17:37 4125

原创 华为eNSP 实验:基于时间的ACL

通过配置基于时间的ACL,可以实现在特定时间段内对特定网络流量的允许或拒绝,从而满足多种业务需求,如避免上班时间员工访问互联网网站影响工作,或在网络高峰期限制大量占用带宽的业务以缓解网络压力。通过配置基于时间的ACL,可以实现在特定时间段内对特定网络流量的允许或拒绝,从而满足多种业务需求,如避免上班时间员工访问互联网网站影响工作,或在网络高峰期限制大量占用带宽的业务以缓解网络压力。[R1-GigabitEthernet0/0/0]undo shutdown //打开接口。

2024-06-25 22:14:57 1929

原创 华为eNSP 实验:高级ACL

R1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000 //在g0/0/0接口的方向配置流量过滤,当配置到ACL 3000流量时,执行相应的过滤动作。PC2访问PC1的流量到达了PC1,PC1的回应包到达了R1的G0/0/0接口,然后丢弃,这样会浪费带宽,所以加上ACL 3001 ,这样PC2访问PC1的流量时,在PC1的G0/0/1接口上就丢弃了。[R1]interface g0/0/0 //进入接口 g0/0/0。

2024-06-25 21:12:21 1205

原创 华为eNSP 实验:Easy-IP

R1-GigabitEthernet0/0/0]nat outbound 2000 //此命令为配置Easy-IP,能够实现当ACL 2000的流量到达 G0/0/0接口时,使全部映射到此接口的不同端口号可以访问公网。[R1-GigabitEthernet0/0/0]quit //退出。[R1]interface g0/0/1 //进入接口 G0/0/1。[R1]interface g0/0/0 //进入接口 G0/0/0。[R1]interface g0/0/0 //进入接口 G0/0/0。

2024-06-24 20:01:09 2458 2

原创 华为eNSP 实验:动态NAT之NAPT

R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1 //满足ACL 2000。[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24 //配置IP地址和子网掩码。[R1-GigabitEthernet0/0/1]ip address 100.1.1.1 24 //配置IP地址和子网掩码。[R1]interface g0/0/0 //进入接口 g0/0/0。

2024-06-22 14:28:59 1331

原创 华为eNSP 实验:静态NAT

R1-GigabitEthernet0/0/1]nat static global 100.1.1.4 inside 192.168.1.2 //将私网IP地址192.168.1.2转换成公网IP地址100.1.1.4。[R1]interface g0/0/1 //进入接口 G0/0/1。[R1-GigabitEthernet0/0/1]quit //退出。[R1]interface g0/0/1 //进入接口g0/0/1。[R1]interface g0/0/0 //进入接口G0/0/0。

2024-06-21 22:33:41 1131

原创 实验:Hybrid配置

LSW2-GigabitEthernet0/0/1]port hybrid untagged vlan 10 20 30 //配置Hybrid类型接口加入VLAN,这些VLAN,这些VLAN的帧以Untagged方式通过接口。[LSW1-GigabitEthernet0/0/1]port hybrid untagged vlan 10 30 //配置Hybrid类型接口加入VLAN,这些VLAN,这些VLAN的帧以Untagged方式通过接口。

2024-06-21 21:01:41 1434

原创 实验:交换机的基本原理与配置

Type字段表示填充MAC地址的方式,dynamic表示MAC地址是交换机动态学习到的,static表示MAC地址是交换机静态配置的。可以看到交换机的MAC地址表为空,表示交换机设备在没有开始转发数据时,MAC地址默认为空。[LSW1]display mac-address //查看MAC地址表。MAC Address 字段表示学习到的MAC地址。(1)PC1的配置如下图所示。(2)PC2的配置如下图所示。(3)PC3的配置如下图所示。(4)PC4的配置如下图所示。交换机基本原理的实验拓扑图。

2024-06-18 21:24:22 456

原创 A.B类子网划分的小故事

上面四块大饼,有22个主机位,每块够222-2=4194302人吃。上面有4块大饼,有14个主机位,每块够214-2=16382人吃。(第2个家庭8人)128.64.64.0/18。但是,太浪费了,空出一块,三个家庭的人吃不完。(第3个家庭5人)10.128.0.0/10。但是,太浪费了,空出一块,三个家庭的人吃不完。(第1个家庭10人)10.0.0.0/10。(第2个家庭8人)10.64.0.0/10。结局:大饼分好了,有满足三个家庭的需求。结局:大饼分好了,有满足三个家庭的需求。

2024-06-10 13:31:14 344

原创 子网地址的配置

round-trip min/avg/max = 10/38/80 ms //来回旅程延迟分别为最小10ms,最大80ms,平均38ms。[R1-GigabitEthernet0/0/0]ip address 172.16.1.1 24 //配置IP地址和子网掩码。[R1-GigabitEthernet0/0/0]quit //退出。[R1]interface g0/0/0 //进入接口G0/0/0。[R2]interface g0/0/1 //进入接口G0/0/1。

2024-06-09 22:38:22 610

原创 IP地址配置

round-trip min/avg/max = 30/40/60 ms //来回旅程延迟分别为最小30ms、最大60ms、平均40ms。[R1-GigabitEthernet0/0/0]undo shutdown //打开接口。[R1-GigabitEthernet0/0/0]quit //退出。[R1]interface g0/0/0 //进入接口g0/0/0。[R2]interface g0/0/1 //进入接口g0/0/1。

2024-06-02 15:44:38 1214 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除