- 博客(40)
- 收藏
- 关注
原创 ISIS和OSPF之间路由引入
字段解释来源协议类型Direct(直连)、OSPF(动态路由协议)等,表示路由来源36优先级数值越小越优先,用于不同协议路由的决策(如直连路由优先于OSPF)36开销协议内部度量值(如OSPF的Cost),用于选择最优路径68下一跳数据转发的下一设备地址,本地接口地址表示直连78接口出站接口,决定数据从哪个物理/逻辑接口发出37。
2025-04-14 15:46:39
1184
原创 ISIS路由引入
ISIS(Intermediate System to Intermediate System)协议的路由引入(Route Import)功能用于将其他路由协议(如OSPF、BGP)或静态/直连路由引入ISIS域,实现跨协议的路由信息共享与全网互通。4).在R3上查看ISIS的明细路由//5).在R4上查看IS-IS的路由表。1.掌握IS-IS引入直连路由的方法。2.掌握IS-IS引入静态路由的方法。(6)在R4上查看IS-IS的路由表。(6)在R4上查看IS-IS的路由表。2).在R3上查看路由表。
2025-04-14 10:59:57
880
原创 OSPF路由引入
1.OSPF路由引入指通过自治系统边界路由器(ASBR)将外部路由(如BGP、RIP、静态路由或其他OSPF进程的路由)注入当前OSPF域,实现跨协议或跨区域的网络互通。:通过灵活配置外部路由的度量值(cost)和类型(Type1/Type2),调整路径优先级。(3)引入直连路由,在R1上创建100.100.100.100,并引入到OSPF。:通过多协议路由冗余,降低单一路由协议故障的影响。(5)在R1上修改引入直连路由的开销和开销类型。3.引入直连路由,在R1上创建。
2025-04-14 10:09:42
1060
原创 多区域认证配置
总结:S-IS(Intermediate System to Intermediate System)协议是用于自治系统内部的路由协议,其认证机制主要用于保障路由信息交换的安全性,包括。:同一 Level-1 区域内的所有 IS-IS 设备必须配置相同的 MD5 密钥,否则无法交换路由信息。,用于验证同一路由域内设备间交换的 Level-2 路由信息(如 LSP、SNP 报文)的合法性。:该接口的 IS-IS Level-1 邻居必须配置相同的密码才能建立邻接关系。
2025-04-06 22:31:36
990
原创 配置多区域
是其核心架构,类似于国家划分省/市,将网络拆分成多个自治区域(Level 1),再通过骨干区域(Level 2)互联,避免全网信息泛滥。通过ISIS学习到了邻居的环回地址(2.2.2.2/32、3.3.3.3/32)和其他子网(24.1.1.0/24、35.1.1.0/24)。:通过GE0/0/0连接12.1.1.2(路由器2),GE0/0/1连接13.1.1.3(路由器3):边界路由器将本区域的关键路由摘要发送到骨干区域,其他区域仅保留摘要而非细节,减少数据量。
2025-03-31 11:05:30
924
原创 isis单区域
其中,广播网中的Level-1 IS-IS使用Level-1 LAN IIH;它们的报文格式有所不同。Level-1 LSP由Level-1 IS-IS传送,Level-2 LSP由Level-2 IS-IS传送,Level-1-2 IS-IS则可传送以上两种LSP。ATT字段:当Level-1-2 IS-IS在Level-1区域内传送Level-1 LSP时,如果Level-1 LSP中设置了ATT位,则表示该区域中的Level-1 IS-IS可以通过此Level-1-2 IS-IS通往外部区域。
2025-03-31 10:57:47
1033
原创 帧中继技术配置
帧中继以协议简化、动态带宽分配和低延迟为核心,通过虚电路实现高效数据传输,适合突发性业务但缺乏实时性支持,其设计思想为后续高速网络技术奠定了基础。
2025-03-17 16:26:39
801
原创 ospf单区域
LinkState ID和AdvRouter(广告路由器)均为2.2.2.2,年龄(Age)为674,长度(Len)为60,序列号(Sequence)为80000009,度量值(Metric)为1。LinkState ID为23.1.1.3,AdvRouter为3.3.3.3,年龄为671,长度(Len)为32,序列号(Sequence)为80000002,度量值(Metric)为0。接口类型为广播(Broadcast),这通常意味着该接口连接到一个共享介质网络(如以太网),其中多个设备可以相互通信。
2025-03-16 21:06:37
1357
原创 vrrp多网关负载分担实验
R3-GigabitEthernet0/0/1]ip address 13.1.1.3 24 ##为接口 g0/0/1 配置 IP 地址 13.1.1.3,子网掩码为 255.255.255.0(即 /24)。[R3-GigabitEthernet0/0/2]ip address 23.1.1.3 24 ##为接口 g0/0/2 配置 IP 地址 23.1.1.3,子网掩码为 255.255.255.0(即 /24)。
2024-12-11 16:06:48
565
原创 vrrp主备备份
实验拓扑:实验要求:1.配置IP2.配置ospf3.配置VRRP4.测试Huawei>sy[Huawei]undo info-center enable ##这行命令用于禁用信息中心功能,通常用于简化输出或减少不必要的信息显示。[Huawei]sysname R1 ##设置设备的系统名称为R1。[R1]int g0/0/0 ##进入接口GigabitEthernet0/0/0的配置模式。
2024-12-09 20:26:03
1298
原创 VRF实验配置
R2]ip route-static vpn-instance 1 192.168.1.0 24 192.168.101.1//为 VPN 实例 1 配置静态路由,使目标网络 192.168.1.0/24 的流量通过网关 192.168.101.1。[R2-GigabitEthernet0/0/1]ip binding vpn-instance 1 //将接口绑定到 VPN 实例 1。[LSW1-GigabitEthernet0/0/2]port link-t access //将接口设置为访问模式。
2024-12-02 20:31:31
781
原创 华三堆叠配置实验
堆叠实验是一个极具价值的实践活动,它使学生能够将理论知识与实际操作相结合,更好地理解和掌握现代网络技术。通过此类实验,学生可以为将来从事网络工程相关工作打下坚实的基础。
2024-11-27 15:44:36
1609
原创 MSTP实验
在MSTP网络中,一个或多个VLAN可以被映射到一个实例(Instance),然后基于该实例计算生成树。总之,MSTP协议通过将多个VLAN映射到一个实例并计算生成树,不仅解决了广播风暴问题,还实现了网络的冗余备份和负载均衡,提高了网络的性能和稳定性。因为RSTP在局域网内所有VLAN 共享一棵生成树,如果链路被堵塞,将无法承载任何流量,所以为了实现流量负载均衡,MSTP诞生了。这些特点确保了在同一个MST域内的所有设备能够协同工作,共同维护和管理生成树实例,以实现网络的高可用性和稳定性。
2024-11-16 23:24:49
1678
原创 RSTP技术
生成树协议(STP)和快速生成树协议(RSTP)是数据链路层的重要协议,用于防止网络中的环路,确保网络拓扑的稳定性。本次实验旨在对比STP和RSTP在网络拓扑变化时的收敛速度和稳定性,深入理解两者在端口角色、状态转换及BPDU处理上的差异,以评估它们在实际网络环境中的性能和用性。同时,也意识到在实际应用中需要根据具体需求选择合适的生成树协议,并进行充分的测试和验证以确保网络的稳定性和可靠性。),例如通过边缘端口的角色可以更好地处理连接到终端设备的端口,从而提高了网络的稳定性和安全性。
2024-11-11 11:13:31
1033
原创 QinQ VLAN技术
QinQ VLAN技术的主要作用包括。封装类型基本QinQ:基于接口的QinQ封装,进入一个接口的所有流量全部封装一个相同的外层VLAN Tag。灵活QinQ:包括基于VLAN ID的QinQ和基于802.1p优先级的QinQ。基于VLAN ID的QinQ可以对不同的数据流选择是否封装外层Tag、封装何种外层Tag。基于802.1p优先级的QinQ则可以根据优先级为这些业务建立不同的数据传输通道。
2024-11-05 20:26:19
1368
原创 VLAN聚合
VLAN聚合(VLAN Aggregation)是一种网络技术,用于在一个物理网络内通过多个VLAN(称为Sub-VLAN)隔离广播域,并将这些Sub-VLAN聚合成一个逻辑的VLAN(称为Super-VLAN)[LSW1-GigabitEthernet0/0/2]port trunk allow-pass vlan 20 //允许VLAN 20的流量通过该端口。[LSW1-vlan100]access-vlan 10 20 //将VLAN 10和20作为访问VLAN加入到聚合VLAN 100中。
2024-10-28 20:14:24
962
原创 MUX VLAN 实验配置
MUX VLAN(Multiplex VLAN)是一种高级的VLAN技术,通过在交换机上实现二层流量隔离和灵活的网络资源控制,提供了一种更为细致的网络管理方式MUX VLAN通过定义主VLAN(Principal VLAN)和多个子VLAN(Subordinate VLAN),在逻辑上将网络划分为多个独立的部分,同时允许这些部分在需要时进行通信。其核心作用是在保留VLAN间通信能力的同时,对特定用户群体的流量进行隔离,以满足不同网络场景的需求。
2024-10-28 19:54:05
1681
1
原创 IPSG配置实验
IP源防护(IP Source Guard,简称IPSG)是一种网络安全技术,主要用于防止IP地址欺骗攻击。这种攻击中,攻击者使用伪造的IP地址发送数据包,以隐藏其真实身份或绕过安全措施。IPSG通过绑定IP地址与MAC地址来确保只有具有特定MAC地址的设备才能使用特定的IP地址,从而增强网络的安全性。
2024-10-21 11:52:18
985
原创 DHCP snooping 配置实验
LSW1]display dhcp snooping user-bind interface g0/0/3 //显示指定接口(g0/0/3)上的所有用户绑定的DHCP Snooping信息。[AR2-GigabitEthernet0/0/0]dhcp select interface //选择GigabitEthernet0/0/0接口作为DHCP服务的接口。我们首先设置了合法的DHCP服务器的IP地址为10.1.1.0/24,并启用了GE 0/0/0接口。
2024-10-21 10:56:50
1685
原创 企业网三层架构实验
实验步骤(1)创建eth-trunk使两个物理接口逻辑成一个。: 这表示当前配置中有1个VLAN。"U"代表VLAN处于活动状态,"D"代表VLAN处于非活动状态,"TG"代表VLAN被标记,"UT"代表VLAN未被标记等。2)做trunk干道-Trunk 0-Trunk 0。
2024-10-16 11:08:27
978
原创 流量抑制配置实验
流量抑制是一种网络管理技术,通过限制和调整数据包的传输速率,来防止网络拥塞,提高整体网络性能。其主要目的是确保关键业务流量获得足够的带宽资源,同时避免其他非关键业务流量占用过多带宽。通过流量抑制,可以有效地分配网络资源,保障重要应用和服务的正常运行。
2024-10-16 10:27:52
875
原创 风暴控制配置实验
广播风暴控制(Broadcast Storm Control):广播数据包是发送到网络上所有设备的单播数据包。如果广播数据包的数量过多,可能会导致网络拥塞和性能下降。通过限制广播数据包的最大速率,可以防止广播风暴的发生。例如,您可以设置广播数据包的最大速率为每秒1000个数据包(pps)。多播风暴控制(Multicast Storm Control):多播数据包是发送到多个特定设备的数据包。与广播数据包类似,过多的多播数据包也可能导致网络拥塞。您可以设置多播数据包的最大速率,以限制其数量。
2024-10-16 10:15:15
1387
原创 mac地址漂移实验
实验表明,通过合理配置MAC地址漂移检测功能,可以有效预防和控制MAC地址漂移引发的网络问题,保障网络的稳定性和安全性。[LSW7-GigabitEthernet0/0/2]mac-address flapping trigger error-down 同样设置当MAC地址漂移触发时,将接口状态设置为error-down。用pc1和pc2去访问服务器,可以发现MAC地址发生漂移,接口阻塞,攻击者访问服务器的接口关闭,因为原MAC地址优先级为3,不会被攻击者的伪MAC地址覆盖,可以继续访问服务器。
2024-10-14 15:59:23
793
原创 以太网交换安全:MAC地址表安全
4)禁止MAC地址学习功能:对于网络环境固定的场景或者已经明确转发路径的场置,通过配置止MAC地址学习功能,可以限制非信任用户接入,防止MAC迪址攻击提高网络的安全性。配置黑洞 MAC地址后,源MAC地址或目的MAC地址是该MAC的报文将会被丢弃。配置MAC地址学习限制:为了防止MAC地址表项过多导致的资源耗尽,可以设置接口的MAC地址学习数量限制,并配置超过限制后的动作。5)限制MAC地址学习数量:在安全性较差的网络环境中,通过限制MAC地址学习的数量,可以防止攻击者通过变换MAC地址进行攻击。
2024-10-09 21:12:52
2193
原创 以太网交换安全:端口安全
端口安全能够限制特定端口上可以学习和接受的MAC地址数量,超过这个数量后,新的MAC地址将无法通过该端口进行通信。:管理员可以通过静态绑定的方式,手动指定允许通过特定端口的MAC地址,这种方式适用于固定不变的网络环境。:端口安全通过记录连接到交换机端口的MAC地址,并只允许特定的MAC地址通过本端口通信来实现安全控制。:端口安全能够有效防止未经授权的设备接入网络,减少潜在的安全风险。:当端口接收到未经允许的MAC地址流量时,交换机会根据预先设置的策略执行相应的违规动作,如关闭端口、发送警告消息等。
2024-09-29 15:11:04
624
原创 端口隔离配置
采用二层隔离三层互通的隔离模式时,在VLANIF接口上使能VLAN内Proxy ARP功能,配置arp-proxy inner-sub-vlan-proxy enable,可以实现同一VLAN内主机通信。采用二层隔离三层互通的隔离模式时,在VLANIF接口上使能VLAN内Proxy ARP功能,配置arp-proxy inner-sub-vlan-proxy enable,可以实现同一VLAN内主机通信。同一端口隔离组的接口之间互相隔离,不同端口隔离组的接口之间不隔离。实现不同端口隔离组的接口之间的隔离。
2024-09-28 17:32:04
874
原创 HCIA综合实验
LSW1-GigabitEthernet0/0/1]port trunk allow-pass vlan all //trunk接口允许vlan 10和vlan 20 全部通过。[LSW1-GigabitEthernet0/0/3]port default vlan 20 把接口g0/0/3划入vlan 20。[LSW1-GigabitEthernet0/0/2]port default vlan 10 把接口g0/0/2划入vlan 10。[LSW1]interface g0/0/2 进入接口。
2024-09-17 12:01:12
595
原创 WLAN(无线局域网)无线综合实验
通过本次WLAN综合实验,可以深入了解WLAN的工作原理和配置方法。从基础的网络互通配置到复杂的WLAN业务配置,每一步都需要仔细操作和验证。特别是在解决信号干扰和网络安全性问题时,需要综合考虑多种因素,采取有效的措施来提高无线网络的性能和安全性。总的来说,WLAN综合实验不仅提升了对无线局域网技术的理解,还培养了实际操作和问题解决的能力,为今后的学习和工作打下了坚实的基础。
2024-09-17 11:05:55
1864
原创 FTP实验
AR2-aaa]local-user huawei password cipher huawei123 //在AAA视图模式下创建对应的FTP用户。[AR1-GigabitEthernet0/0/0]ip address 12.1.1.1 24 配置IP。[AR2-GigabitEthernet0/0/0]ip address 12.1.1.2 24 配置IP。[AR2-GigabitEthernet0/0/0]undo shutdown 打开接口。
2024-07-01 16:00:56
1717
1
原创 本地AAA配置
R2-aaa-domain-hcia]authentication-scheme hcial 指定对该域内的用户采用名为hcial的认证方案。[R2-aaa-domain-hcia]authorization-scheme hcia2 指定对该域内的用户采用名为hcia2的授权方案。[R2-aaa-authen-hcial]authentication-mode local 认证模式为本地认证。[R2-aaa]local-user ly@hcia privilege level 3 用户权限为3。
2024-06-27 11:44:41
1658
原创 静态NAT
R1-GigabitEthernet0/0/1]ip address 100.1.1.1 24 配置server1的IP地址。[R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24 配置IP地址。[R1-GigabitEthernet0/0/0]undo shutdown 打开接口。[R1-GigabitEthernet0/0/1]undo shutdown 打开接口。[R1-GigabitEthernet0/0/0]quit 退出。
2024-06-24 15:49:41
494
原创 点到点链路上的OSPF
R1-ospf-1-area-0.0.0.0]network 192.168.12.0 0.0.0.255 //命令network192.168.12.0 0.0.0.255的作用为匹配192.168.12.0/24网段的IP地址。[R1-ospf-1-area-0.0.0.0]network 1.1.1.0 0.0.0.255 //通知网络1.1.1.0。[R1-Serial0/0/0]undo shutdown 打开接口。[R1]interface s0/0/0 进入接口 s0/0/0。
2024-06-24 15:26:47
1750
原创 动态NAT之NAPT实验
R1]nat address-group 1 100.1.1.3 100.1.1.4 //创建NAT地址池,编号为1,开始的地址为100.1.1.3,结束的地址为100.1.1.4。168.1.0/24。[R1-GigabitEthernet0/0/1]nat outbound 2000 address-group 1 //满足ACL 2000的流量通过NAT出去,从地址池1中拿地址。[R1]acl 2000 //创建ACL,编号为2000。实验的配置及代码如下。
2024-06-20 10:54:38
506
原创 子网划分B类地址的具体方法,有错欢迎纠正
需求:要划分16个子网,借4位,2的4次方,16种可能。需求:要划分4个子网,借2位,2的2次方,四种可能。需求:要划分8个子网,借3位,2的3次方,八种可能。可用IP地址:216-2=65534。
2024-06-17 15:48:26
493
原创 静态路由的配置,具体步骤如下:
R1-GigabitEthernet0/0/0]ip address 12.1.1.1 24 //配置IP地址。[R1-GigabitEthernet0/0/0]undo shutdown //打开接口。[R2-GigabitEthernet0/0/1]undo shutdown 打开接口。[R1]interface g0/0/0 //进入接口G0/0/0。[R1-GigabitEthernet0/0/0]quit 退出。[R2]interface g0/0/1 进入接口G0/0/1。
2024-06-17 15:42:48
1017
原创 eNSP抓包实验
8.在屏幕的底部,有一行注释说明:“Frame 1: 60 bytes on wire (480 bits)”,意味着第一帧中有60个字节的数据(或480比特),并注明了这是广播帧(broadcast frame)。2.在主窗口中,我们看到了多个列,包括“No.”, “Time”, “Source”, “Destination”, “Expression…先启动R1,R2,R3,然后右键单击R1,选择数据抓包,之后打开R1的CLI,ping R2的IP地址12.1.1.2。第四步:查看抓包结果。
2024-04-18 11:15:29
929
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人