自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 华为eNSP-链路聚合(手工负载分担模式)

2. LACP模式:支持跨设备进行链路聚合、可以检查错连(要对设备进行协商)、支持链路备份,可以指定链路状态(active/backup)即指定那些加入了链路聚合的链路进行数据转发。[SW1-Eth-Trunk1]trunkport GigabitEthernet 0/0/1 to 0/0/2 //将接口加入到聚合链路中。链路聚合:将多根链路逻辑上的捆绑在一起,当STP进行拓扑计算时,此时会按照聚合之后的链路计算。Eth-Trunk链路两端相连的物理接口的数量、速率、双工方式、流控方式必须一致。

2025-03-04 21:44:07 283

原创 华为eNSP-telnet配置

R2-ui-vty0-4]authentication-mode password //使用无用户方案,不需要使用用户名,直接输入密码就可以使用。我们在R2路由器查看当前视图下的配置,可以发现密码部分显示的是cipher密文,即配置完成后视图里查看配置默认是查看不到密码的。但是因为R2配置telnet服务时没有指定用户等级,默认为0,此时只能查看R2的相关参数但是不能进入系统视图进行配置。此时在R1上远程登录R2,就可以进入系统视图并进项相关配置的配置和修改了。在R2上指定用户等级。

2025-01-22 19:33:10 511

原创 wireshark抓包-ICMP报文

构建拓扑AR1配置:PC配置:Ping的时候 -l控制报文长度超过1500:在路由器的GE0/0/0接口上进行抓包,抓包信息如下:第七行数据包第八行数据包

2024-12-29 13:59:41 1091

原创 wireshark抓包-TCP连接管理过程的识别和分析

①No=17:客户端192.168.1.2向服务器端192.168.1.1发出请求连接报文,告诉对方初始序号为0,滑动窗口为8192字节,并协商最大报文段长度MSS=1460字节。①No=23:192.168.1.2向192.168.1.1发起终止连接请求,滑动窗口为7885字节。③No=25:192.168.1.1向192.168.1.1发起终止连接请求,滑动窗口为8034字节。②No=24:192.168.1.1收到FIN请求,发回一个ACK,同意该方向连接的断开,滑动窗口改为8034字节。

2024-12-29 13:04:54 719

原创 wireshark抓包-OSPF

通过该报文,路由器可以告知其他路由器自己的存在,确定邻居是否可达,还能选举 DR 和 BDR,并协商和确认 OSPF 协议的参数,如区域 ID、Hello 间隔、失效间隔等。(2)DD 报文:类型值为 2,用于描述本地链路状态数据库的摘要信息。(5)LSACK 报文:类型值为 5,用于对收到的 LSU 报文进行确认,确保链路状态信息的可靠传输。(3)LSR 报文:类型值为 3,当路由器接收到 DD 报文后,发现自己缺少某些 LSA 时,就会发送 LSR 报文向邻居请求特定的 LSA。

2024-12-28 23:51:05 815

原创 华为eNSP-MSTP配置(单实例、多实例)

SW1-mst-region]active region-configuration //激活MST域。[SW1-mst-region]region-name huawei //将域名改为huawei。[SW1]stp region-configuration //进入设备的MST域试图。[SW1]stp mode mstp //设置生成树的模式为MSTP。查看SW3的接口:SW3的e0/0/1接口角色为替代接口,而且状态为丢去。

2024-11-28 21:06:39 2046

原创 使用ensp进行抓包来分析IP包头和数据分片

PC的IP地址为:192.168.1.1/24 网关为:192.168.1.254。Ping的时候 -l控制报文长度超过1500。用PC1 ping 网关并进行抓包。2. 分析数据分片。抓包后随机点击一个查看相关信息。首先拉一台路由器和一台PC。

2024-11-27 10:51:05 449

原创 华为eNSP-NAT网络地址转换

将公网的地址的端口映射给内网地址的端口,前后端口号没有必要一致。但是映射之后的用户如果不是一直在访问互联网,将造成IP地址的浪费。需要配置地址池,地址池中的公网IP地址可以租用给内网主机来访问外网。地址池中的IP正在被映射时,等同于完全被租用,其他主机无法使用。Esay ip是华为开发的一种特殊的NAPT,Esay ip不需要单独配置地址池,私网地址直接使用公网出接口的不同端口号去访问外网。一对一的固定的映射关系,内网设备对外完全占有一个固定的公有IP地址。数据抓包:使用了相同的地址不同的端口号。

2024-11-21 18:03:24 2081

原创 华为eNSP-ACl访问控制列表

访问控制列表广泛应用于路由器和三层交换机,可以有效控制用户对网络的访问,从而保障网络安全。访问控制列表:是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据进行控制,允许其通过或丢弃。只允许R2 的 loopback接口 telnet R1 的loopback接口。此时PC1 可以 ping 通 PC3,但是 PC2 无法ping 通PC3。此时PC1 可以 ping 通 PC2,但是 PC3 无法ping 通PC2。此时 PC1、PC2 都可以 Ping 通 PC3。

2024-11-19 21:59:03 1952

原创 华为eNSP-DHCP Snooping

DHCP存在的问题:1. 用户使用静态IP,可能导致地址冲突用户假设2. 非法的DHCP服务器,使vlan内用户获取到错误的IP地址导致无法上网。DHCP Snooping :在接入交换机上使用DHCP Snooping相关功能,可以实现防止下联用户架设非法DHCP服务器。将接分为信任接口和非信任接口。开启之后默认情况下所有接口都是非信任接口。拓扑LSW2LSW4 做为假的DHCP服务器为PC2 提供IP地址。

2024-11-19 19:18:27 747

原创 华为eNSP-DHCP配置(无中继、有中继)

SW1-ip-pool-pc1]excluded-ip-address 192.168.10.1 192.168.10.10 //排除地址。PC1 和 PC2 都要通过DHCP 来获取地址。PC1 的 DHCP 服务器在SW1 设备上,PC2的DHCP服务器在AR1 设备上。[SW1-Vlanif10]dhcp select global //选定dhcp为全局模式。[SW1-Vlanif20]dhcp select relay //配置DHCP中继。

2024-11-19 16:30:53 1268

原创 华为eNSP-不同进程号的OSPF配置

想要内网ping 通外网,需要配置默认路由指向外网。通信路由是双向的,需要有去有回。

2024-11-18 15:53:01 435

原创 华为eNSP-private vlan

隔离vlan:只能和主vlan通信(两个主机是一个vlan,但是也不能通信)只能有一个隔离vlan。私有vlan:分为主vlan和辅vlan,辅vlan又分为团体和隔离。团体vlan:可以和主vlan以及同团体的vlan通信,可以有很多。PC1、PC2属于vlan 10,PC3、PC4属于vlan20。vlan10 为团体vlan,vlan 20 为隔离vlan。主vlan:可以和任意辅助vlan通信。

2024-11-17 11:01:56 465

原创 华为eNSP-Super vlan

inner-sub-vlan-proxy Proxy ARP within a VLAN //一个vlan通信,用于vlan内端口隔离。用vlan划分广播域提高安全性,可以给多个vlan当网关。[Huawei-vlan99]access-vlan 10 20 //设置 vlan 10、20 为sub vlan。[Huawei-vlan99]aggregate-vlan // 设置 vlan 99 为super vlan。

2024-11-17 10:33:12 517

原创 华为eNSP-VLAN间路由

PC1 属于VLAN10 ip:192.168.10.1/24 网关:192.168.10.254。PC2 属于VLAN20 ip:192.168.20.1/24 网关:192.168.20.254。PC3 属于VLAN30 ip:192.168.30.1/24 网关:192.168.30.254。要求:左侧配置单臂路由,右侧配置三层交换机。

2024-11-16 10:47:13 509

wireshark抓包-ICMP报文

wireshark抓包-ICMP报文

2024-12-29

TCP连接管理过程的识别和分析抓包

TCP连接管理过程的识别和分析抓包

2024-12-29

wireshark抓包-OSPF

具体抓包见pcapng文件

2024-12-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除