自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

转载 组播基础

一、什么是组播?用组播路由协议建立树型组播路由,组播源只发一次数据,实现点到多点传输。 二、组播相关协议组播组管理协议IGMP:接收者与route之间,建立和维持组播成员关系组播路由协议PIM(域内):route之间,建立和维持组播路由。       PIM DM适合接收者密集的环境,       PIM SM适合接收者稀疏环境。 三、组播的地址?D类地址:224.0.0.0-239.255.25

2015-10-05 13:17:50 391

转载 Access Control List 访问控制列表

AccessControl ListACL可以应用于很多场合,最为常见的是以下情形:1.    过滤邻居设备间传递的路由信息;2.    控制交互访问,以此阻止非法访问设备的行为-如对console接口,telnetssh访问实施控制;3.    控制穿越设备的流量和网络访问;4.    通过限制对路由器上某些服务的访问来保护路由器,如HTTP,SNMP及NTP;5.    为DDR路由定义感兴趣

2015-10-05 13:16:16 2646

转载 Catalyst交换机安全配置

Catalyst交换机安全配置为防患网络安全隐患,建议在每台cisco设备上采取如下措施:1.    配置坚固的口令使用enable secret ,选择包括字母,数字和特殊字符的密码  Eg:$PECIAL$Router(config)#enablesecret $PECIAL$2.    使用acl使用acl来限制管理访问和远程接入,防止对管理接口的非授权访问和dos攻击3.    确保设别物

2015-10-05 13:14:41 619

转载 Cisco IOS 配置PPPOE

配置pppoe的服务器端:1.设置vpdn的参数vpdnenable!vpdn-group1accept-dialinprotocolpppoevirtual-template1 2.以太口启用vpndinterfaceFastEthernet0/0duplexhalfpppoeenable 3.配置virtual-templateinterfaceVirtual-Template1ipaddre

2015-10-05 13:12:57 690

转载 以太网帧识别VLAN

以太网帧识别VLAN是帧的格式:     二层数据转发格式: 目的MAC  源MAC  类型/长度  数据  FCS      添加帧标识后格式: 目的MAC  源MAC  标签  类型/长度  数据  FCS      标签的格式:   类型(0x8100) Pn  CFI  VID注意:Pn 用户优先级,CFI规范格式标识符(0代表帧VLAN正确,1代表VLAN错误)VID是用来指VL

2015-10-04 17:35:31 1447

转载 路由器 交换机密码恢复

1.配置Console口密码Router(config)#line console 0Router(config-line)#password 123Router(config-line)#login完成配置后,查看show run line con 0 password 123 loginline vty 0 4 login2.配置特权模式密码Router(config)#enablepassw

2015-10-04 17:32:52 583

转载 使用Amazon免费云主机和Docker,快速搭建PPTP服务器!

首要要申请使用Amazon的EC2,具体步骤就不啰嗦了,不熟悉的同学可以参考以下步骤(Amazon网站上有详细的在线说明)。账号注册绑定信用卡:这个是必须过程,但不需要付费。访问AWS控制台:https://console.aws.amazon.com  在主WEB面板点击compute的EC2接着在EC2面板中点击Launch Instance选择主机镜像选择实例的类型,这里我们选择第一个:F

2015-10-04 17:30:06 3889

转载 数据中心分解实验一

啦啦啦,今天是带你玩弄DC的第一个实验“7 5 2”。今天的任务很轻松,就是了解一下思科数据中心的“7 5 2”架构体系和最新的“主干-枝叶”结构。熟悉路由交换的好汉们一定知道思科园区网络中的三层结构(3-Tier)即核心层、汇聚层(或者叫分布层)和接入层。在数据中心,也有类似的结构划分,即经典的75 2构架(Nexus 7000、Nexus 5000和Nexus 2000,简称为N7K N5K

2015-10-04 17:26:13 507

转载 VLAN间通信之端到端模式

1、Vlan间通信:         通过三层交换机实现对不同vlan之间的路由通讯 2、拓扑规划:                            3、案例实施:1)、SW1配置:配置e0/10和e0/17接口为trunk链路模式并且允许所有vlan数据通过  配置sw1与防火墙fw的链路地址: 指定默认网关:ip route-static 0.0.0.0 0.0.0.0192.16

2015-10-01 07:38:13 427

转载 VRF间的重分布

这篇博文将描述如何在一台路由器上使用VRF,双向重分布EIGRP路由。EIGRP在多个域中(这显然不是一个好的设计)。这是一种在单台路由器重分布不同VRF间路由的方法,但路由协议不仅仅限于EIGRP,经笔者测试,EIGRP和EIGRP,OSPF和OSPF,EIGRP和OSPF之间的重分布都是没有问题的。本文仅为EIGRP为例进行演示。拓扑如下:基本配置如下:R1(config)#int s1/1

2015-10-01 07:36:24 1304

转载 核心CISCO7609故障处理

核心CISCO7609故障处理用户打来电话说下面各个学校都不能上网了!这个事情有点大,远程登录用户的安全网关,发现安全网关可以登录,运行正常。但是安全网关与核心7609相连的接口是无连接状态,看来问题应该是出在7609上,后来用户反映下面各学校的交换机上连接口指示类都不亮,进一步确定了问题的位置——CISCO7609匆忙赶到用户现场,发现7609引擎板上的灯全部都亮起了红色,这可不是一个好现

2015-10-01 07:34:28 2550

转载 利用NSX搭建专有子网

利用NSX搭建专有子网越来越多的用户开始了解并开始使用桌面虚拟化,桌面虚拟化(VDI)虚拟化的一个很重要的应用场景就是研发和测试环境的搭建。在研发和测试的环境中,用户需要使用动辄上百台虚拟桌面,用户很多时候不能将桌面桌面所在的虚拟交换机直接连接到公司网络上,否则公司网络的IP资源将会很快被用光。在这种情况下,一般需要用户在一个自己的专有子网上部署VDI桌面池,这个专有子网拥有

2015-10-01 07:31:46 1428

转载 静态路由

网络层可以分两层:(流量走向刚好相反) 1.数据层:生产流量在传递的过程中 2.控制层:学习路由,传递路由路由条目加入路由表的判断: 1.管理距离(AD值 0-255),但AD为255是,没有资格加入路由表中 2.度量值(cost),相同的cost值会同时加入路由表,实现负载均衡特殊的管理距离:                 AD值    EIGRP汇总      

2015-09-30 07:50:56 704

转载 核心CISCO7609故障处理

用户打来电话说下面各个学校都不能上网了!这个事情有点大,远程登录用户的安全网关,发现安全网关可以登录,运行正常。但是安全网关与核心7609相连的接口是无连接状态,看来问题应该是出在7609上,后来用户反映下面各学校的交换机上连接口指示类都不亮,进一步确定了问题的位置——CISCO7609匆忙赶到用户现场,发现7609引擎板上的灯全部都亮起了红色,这可不是一个好现象。据用户反映该机房在近两天

2015-09-30 07:45:33 877

转载 VRF间的重分布

这篇博文将描述如何在一台路由器上使用VRF,双向重分布EIGRP路由。EIGRP在多个域中(这显然不是一个好的设计)。这是一种在单台路由器重分布不同VRF间路由的方法,但路由协议不仅仅限于EIGRP,经笔者测试,EIGRP和EIGRP,OSPF和OSPF,EIGRP和OSPF之间的重分布都是没有问题的。本文仅为EIGRP为例进行演示。拓扑如下:基本配置如下:R1(confi

2015-09-30 07:36:00 1675

转载 VLAN间通信之端到端模式

1、Vlan间通信:         通过三层交换机实现对不同vlan之间的路由通讯 2、拓扑规划:                            3、案例实施:1)、SW1配置:配置e0/10和e0/17接口为trunk链路模式并且允许所有vlan数据通过  配置sw1与防火墙fw的链路地址:

2015-09-30 07:30:39 792

转载 使用数据库统一管理ssh登陆用户密钥信息

使用数据库统一管理ssh登陆用户密钥信息    需求是由一个开发部门提出的,他们需要在他们的测试服务器上开放root权限给所有的开发人员,同时要给每个开发人员配置无密码登录,由于使用ssh默认的认证文件存储公钥不方便人员信息的管理(例如一个人离职后不方便在大量的key中找到他的key,且需要在大量的服务器上全部删除)。    基于上述需求,我们决定将所有人员的key和其对应的f

2015-09-25 11:11:31 1289

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除