![](https://img-blog.csdnimg.cn/20201104100339200.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
华为eNSP实验
文章平均质量分 81
通过在eNSP上做一些简单实验介绍华为的路由与交换技术。
Shass0995
不管走多远,永远不要忘记当初为什么出发。
展开
-
ENSP L2TP 配置
真机模拟出差员工使用l2tp客户端接入公司内网。确保真机与AR1设备之间网络可达,且真机上可以访问到LNS的 10.100.1.254。原创 2023-10-29 13:54:23 · 1457 阅读 · 0 评论 -
BGP路由选择实验
本文以华为ENS为实验环境,从优到劣测试了BGP路由的选路规则。原创 2023-05-19 16:40:06 · 1177 阅读 · 2 评论 -
PPP接入网+MPLS Tunnel业务
如上图所示,企业总部与分部都采用PPP-CHAP方式接入运营商,且企业测公网IP通过ppp协商获取。现在,企业有部署MPLS VPN业务的需求,最终实现两端loopback0地址通过运营商的MPLS VPN互通。本拓扑可解决某些企业不增加较大成本而利用现有接入链路使用MPLS VPN的需求,MPLS VPN的复杂配置都是由运营商人员完成,企业侧只需简单配置BGP,并将企业内部涉及MPLS VPN业务的流量引入BGP即可,另外就是配置相应接口即可。......原创 2022-08-14 18:24:52 · 698 阅读 · 0 评论 -
ENSP之综合实验
最终TOPO本文章不叙述详细的配置过程,只做需求配置演示1、IP地址规划FW1AR 1AR 2AR 3LSW1LSW2LSW3LSW4LSW5LSW6DHCP_ServerFTPDNSwww.test.comClinet2、所有主机通过DHCP获取地址(包括DNS地址)。DHCP配置信息DHCP中继配置需要在LSW1、2上的vlanif10 20 30 40 100 101 102上配置中继服务。3、STP配置LSW1LS原创 2021-09-21 15:32:23 · 31833 阅读 · 32 评论 -
eNSP之IPsec 虚拟专用网配置
eNSP之IPsec VPN配置VPN的定义1、互联网存在各种安全隐患 — 网上传输的数据有被窃听的风险 — 网上传输的数据有被篡改的危险 — 通信双方有被冒充的风险2、VPN (Virtual Private Network,虚拟专用网)3、VPN建立“保护”网络实体之间的通信 — 使用加密技术防止数据被窃听 — 数据完整性验证防止数据被破坏、篡改 — 通过认证机制确认身份,防止冒充VPN类型1、站点到站点2、远程访问VPN站点到站点的VPN配置——IPsec VP原创 2020-11-11 17:03:48 · 12407 阅读 · 3 评论 -
eNSP之防火墙简单实验(三) — 内外网访问FTP
eNSP之防火墙简单实验(三) — 内外网访问FTP实验拓扑配置基础信息配置防火墙区域原创 2020-11-10 18:12:45 · 12382 阅读 · 2 评论 -
eNSP之防火墙简单实验(二) — 防火墙Telnet配置
eNSP之防火墙简单实验(二)实验拓扑实验步骤1、基础信息配置配置基础的IP地址信息PC上需要一台默认路由:ip route-static 0.0.0.0 0.0.0.0 200.2.2.2防火墙上需要一条默认路由:ip route-static 0.0.0.0 0.0.0.0 200.1.1.22、防火墙区域划分3、防火墙上开启Telnet服务1)Telnet配置[FW]telnet server enable //全局开启Telent的功能[FW]user-interface原创 2020-11-10 16:04:24 · 8164 阅读 · 0 评论 -
eNSP之防火墙简单实验(一)
eNSP之防火墙简单实验(一)实验拓扑图中,FW与ISP连接的网段仅仅是互联的作用,所以用私有地址段,而内部流量经过防火墙的G1/0/2访问外部流量时使用向运营商申请的公有地址段200.8.8.0/29。最后会针对这部分做一个扩展。实验步骤1、基础信息配置将基础的IP地址配置2、划分防火墙区域1)代码配置方法[FW]firewall zone trust[FW-zone-trust]add int g1/0/1[FW]firewall zone dmz[FW-zone-dmz]add原创 2020-11-10 14:04:48 · 13804 阅读 · 2 评论 -
eNSP之通过WEB登录USG6000V防火墙
eNSP之WEB登录USG6000V防火墙拓扑开启防火墙并导入设备包压缩包链接:https://pan.baidu.com/s/1I7Awee144Gs5ttXoQljENw提取码:4096首次登陆会提示修改密码查看接口信息防火墙的G0/0/0口为管理接口,若,该端口下没有地址,则自行设置地址。允许管理接口服务通过设置网卡这里使用Vmware Network8的网卡,将地址段改为和防火墙管理接口一样的地址段。也可以将管理接口的IP地址段改为和Vmware Net8一样的地址段原创 2020-11-09 12:03:01 · 4773 阅读 · 0 评论 -
eNSP之ARP欺骗
eNSP之ARP欺骗本文主要介绍eNSP结合Evil FOCA软件模拟ARP欺骗。ARP欺骗原理如下图,攻击者PC3不断发送错误的MAC更新信息,使通信双方PC1和PC2都认为对方的MAC地址是00-0C-29-33-33-33,实际上PC3以中间人的身份截获了双方的数据。使用Evil FOCA进行ARP欺骗实验1、Evil FOCA介绍1)EvilFoca是Windows环境下基于.NET FrameWork的一款轻量级的劫持测试工具。2)与Kali下复杂的命令相比,EvilFoca更加小原创 2020-11-06 15:44:01 · 4171 阅读 · 0 评论 -
eNSP之简单WLAN拓扑配置
eNSP之简单WLAN拓扑配置本文主要是针对于瘦AP网络规模进行基本的配置。至于瘦AP与胖AP的区别这里不做介绍。实验中所用设备型号如下:路由器:AR2220交换机:S5700AC:AC6005AP:AP6050网络拓扑图实验步骤1、基本地址信息配置。基本配置操作不做说明,相信大家已经很熟练了。display ip interface brief //显示接口简要信息,检查配置是否正确。display ip interface brief | include up //显示开启的接原创 2020-11-04 22:46:04 · 14071 阅读 · 1 评论 -
eNSP之MUX-VLAN
eNSP之MUX-VLAN应用场景简介及配置mux-vlan主要应用场景工作中,若不同公司之间为了推进同一个项目时,会涉及到不同公司之间相互访问彼此的服务器,共享资源,此时便需要做一些相应的访问隔离。mux-vlan的主要特点如下:1)分类:主VLAN、从VLAN,其中从VLAN中又分为了隔离性从VLAN,组从VLAN。2)特点:① 所有从VLAN可以和主VLAN通信。②组从VLAN中,属于同一VLAN中的用户可以相互访问。③隔离型从VLAN中的用户只能访问服务器。实验环境根据上述的需求原创 2020-11-03 23:11:43 · 2413 阅读 · 0 评论 -
eNSP之链路聚合
eNSP之链路聚合链路聚合简介原理:将多个物理接口捆绑成一个逻辑接口的捆绑技术。作用:不用提高成本增加带宽,实现线路备份/解决环路问题。分类:静态聚合、动态LACP模式。静态聚合和动态LACP模式的区别:1、静态聚合模式 ,所有的物理接口成员都参与数据转发。2、动态LACP模式 , 可以灵活的选取活动接口链路,又称为是M:N模式,M指得是活动链路(即转发数据的链路),N指的是备份链路。1、静态聚合模式配置:实验环境思路:1)创建聚合口2)配置聚合模式3)添加端口成员[SW1]i原创 2020-11-02 21:24:21 · 10256 阅读 · 0 评论 -
在真实机上Telnet到eNSP中的设备
在真实机上Telnet到eNSP中的设备实验环境真机使用192.168.20.0/24 的地址连接到交换机准备实验环境选择一张闲置网卡(不用于连接外网的网卡),此处我使用的是 “Npcap Loopback Adapter” 。由于该拓扑的局限性,需要将以太网网卡禁用,平时的实验中是否禁用以太网网卡,要具体分析真机到达eNSP中的路由。注意:VirtualBox Host-Only Network这张网卡在平时使用eNSP实验时绝对不能禁用,否则回导致eNSP运行终止。1、配置网卡信息网原创 2020-11-02 18:16:53 · 2552 阅读 · 0 评论 -
eNSP之Telnet配置
eNSP之Telnet配置实验环境实验需求1、SW1使用密码认证,SW2上使用AAA认证。2、设置同一的管理VLAN为100,用于远程等登陆时使用,其中SW1IP为实验配置SW1配置<Huawei>undo terminal monitor //关闭设备终端信息提示<Huawei>system-view[Huawei]sysname SW1[SW1]vlan 100[SW1-vlan100]quit[SW1]interface Vlanif 100[SW1原创 2020-11-02 17:20:56 · 4224 阅读 · 0 评论 -
eNSP之PC通过Console连接网络设备
eNSP之CTL配置设备实验环境PC通过串口连接网络设备其中的设置参数使用默认值即可,直接点击连接。配置设备Console接口,使得登录设备时需要认证。1、密码认证(不安全)[SW]user-interface console 0 //进入控制台接口[SW-ui-console0]authentication-mode password //选择认证模式为密码认证[SW-ui-console0]set authentication password cipher abc123 //原创 2020-11-02 15:32:53 · 7909 阅读 · 0 评论