![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络基础
把倒立的世界腾空
原创不易,实验都有截图,爱看不看,有错误欢迎指出,不要空口就说是坑,我的结论仅代表我自己,只是参考并不是唯一准确答案,谢谢!
展开
-
华为路由器访问控制列表ACL配置实例
ACL配置实验拓扑实验准备实验思路实验步骤实验验证实验拓扑实验准备实验思路如果要让vlan10 ping不通vlan20,可以在R1路由器上设置普通的acl策略,阻止源为vlan10网段的ip的访问,然后把策略映射到vlan20网关的接口上如果要让R1访问不了ftp服务器,可以在R2上做扩展acl策略,源为R1的出口ip,目标为ftp服务器地址,阻止的协议是tcp的20和21端口,然后把策略应用到R2的出接口上实验步骤二层交换机上的配置[Huawei]sysname sw1原创 2020-07-29 12:08:38 · 13688 阅读 · 6 评论 -
OSPF协议的简单配置和报文解析
OSPF协议的简单配置和报文解析原创 2020-06-02 20:07:57 · 551 阅读 · 0 评论 -
VRRP和浮动路由的配置
理解VRRP和浮动路由实验要求:RSW1和RSW2两台三层交换机上配置vrrp,RSW1为vlan10的主,vlan20的备,RSW2为vlan20的主,vlan10的备R1配置浮动路由pc1和pc2可以ping通R1的环回口断掉R1到三层交换机的线路观察数据的走向和路由表的变化把R1的浮动路由都配置相同优先级,观察数据走向实验拓扑:实验步骤:在二层交换机上创建vlan,与pc相连接口配置access,与三层交换机相连接口配置trunk模式,如图:三层交换机RSW1需要创建三个v原创 2020-06-02 19:22:21 · 615 阅读 · 0 评论 -
RIP动态路由协议(实验)
华为路由器配置RIP原创 2020-06-01 00:11:43 · 351 阅读 · 0 评论 -
华为路由器基本配置命令
查看接口mac地址:dis int g0/0/1查看接口信息(进接口):dis this查看路由表:dis ip routing-table查看所有接口ip信息:dis ip int b绑定静态arp:arp static 192.168.100.2 000C-2959-FC57查看arp表:display arp查看当前配置:dis current-configuration配置静态路由:ip route-static 1.1.1.1 32 192.168.10.1配置默认路由:ip ro原创 2020-05-28 09:12:22 · 25612 阅读 · 0 评论 -
利用ARP的攻击与欺骗实现网络监控和管理(长角牛监控机)
实验目的:理解ARP的攻击与欺骗原理及在实际环境中的应用实验环境:① 两台vm虚拟机(win10系统与win7系统)② 华为eNSP模拟软件③ NetrobocopSetup_v3.68长角牛网络监控机安装程序实验拓扑:实验场景:Win7虚拟机作为攻击主机(长角牛软件装在win7上),通过网关进行ARP攻击和欺骗win10虚拟机Win10虚拟机的ip地址:192.168.100.2/24Win7虚拟机的ip地址:192.168.100.3/24设定网关为路由器GE0/0/1的IP地址:原创 2020-05-22 10:12:09 · 1407 阅读 · 1 评论 -
用wireshark抓包分析TCP的三次握手与四次挥手
用wireshark抓包分析TCP的三次握手与四次挥手实验目的:理解TCP协议的三次握手与四次挥手原理实验环境:一台物理机(win10系统)与一台虚拟机(CentOS7系统)Wireshark抓包软件SecureCRT实验场景:物理机(win10系统)IP地址:192.168.192.1/24虚拟机(CentOS7系统)ip地址:192.168.192.5/24虚拟机绑定了物理机的vmnet1网卡,设置为仅主机模式实验步骤:开启wireshark软件,首先进行基本设置,筛选出TCP原创 2020-05-13 12:58:56 · 3323 阅读 · 0 评论