- 博客(154)
- 资源 (14)
- 收藏
- 关注
原创 红帽9容器二
部署容器案例1.工具包:container-tools ,其中包含podman命令2.podman常用命令build 使用容器文件构建容器镜像run,images,ps,pull,cp,exec,inspect,rm,rmi,search等通常,容器运行一个进程,然后再该进程完成后退出,防止容器退出可以使用命令 sleep infinity 然后再容器内进行测试,开发和调试3通过以下两种方法部署容器安装容器实用工具 podman skopeo使用程序dnf install contain
2025-04-11 14:54:34
507
原创 ospf动态路由配置,cost路径调整,ospf认证实验
2.ospf动态路由的配置方法,ospf进程号,router-id,area区域最重要,相同区域才可以相互学习路由,发布网络network+ip网络起始地址+反掩码。1.基本接口的ip配置,了解设备的环回接口,不依赖任何物理接口,类似设备的id;此时接口ip可以同网段可以相互ping同,但是路由器回环ip不通。查看AR2和AR3是否有默认路由,到0.0.0.0的网络。三.ospf的认证,只有经过认证才可以相互发现。3.ospf的认证是配置在设备的接口下的。定义进程号,命名,区域,发布网络。
2025-01-27 18:02:42
1287
原创 mpls vpn基础实验
场景:异地两个站点通过mpls vpn骨干网络实现安全通讯虚拟路由转发 VRF ,相当于在设备内建立一条虚拟通道,一个vpn的实例(vrf)可以简单的理解为一台虚拟设备。拓扑图。
2024-08-10 15:48:22
736
原创 vrrp监控上行链路
vrrp无法感知上行接口的状态,解决方案,vrrp支持监视上行接口状态,根据不同状态做出不同处理动作,例如,上行接口shutdown,则将优先级减少一定值,放弃master。可以看到ar1已经切换到backup状态了,ar2切换到了master状态,注意这是上行接口,正常是vrrp是不会动态感知的。配置监视上行接口 ar1的g1口配置监视上行接口是在原接口视图下配置,增加一条命令即可,需要指定上行接口。可以看到监控的接口,和当前接口状态,和当接口非正常时候的处理动作。配置好以后,测试网关能否正常访问,
2024-07-20 10:53:17
595
原创 基础vrrp(虚拟路由冗余协议)
比如交换机上联两个路由器,由两个路由虚拟出一台设备设置终端设备的网关地址,两台物理路由的关系是主从关系,可以设置自动抢占。终端设备的网关是虚拟设备的ip地址,这样,如果有一台路由设备出现故障,可以切换到另一台设备达到外网,保证网络的正常运行。可以看到ar1的状态是master,而ar2的state是backup。终端ip配置和各个接口链接类型配置略过主要看ar1和ar2的配置信息。3)查看配置结果-配置了两个虚拟ip。
2024-07-19 19:34:24
341
原创 stp生成树协议详解
实验目的:vlan2 到vlan10 通过左侧链路收发,vlan11到vlan20通过右侧收发,定义两个实例,实例2映射2到10,实例3映射11到20,实例2中lsw1是主根,lsw2是从根,实例3中lsw2主根,lsw1从根。注意:如果lsw1,lsw2,lsw3没有搭建成环路,查看接口状态可能只有实例0,其他实例id都不显示,当把环路搭建好以后,等网络收敛,再次查看stp状态,会发现正常如下图,如果没有环路,那么接口1和2都会处于转发的状态的,确定根桥,非根桥设备确定根接口,根桥的接口都是指定接口。
2024-07-19 15:11:09
433
原创 接口安全配置
问题点:有员工在工位在某个接口下链接一个集线器,从而扩展上网接口,这种行为在某些公司是被禁止的,那么网络管理员如何控制呢?可以配置接口安全来限制链接的数量,切被加入安全的mac地址不会老化,所以当有新设备接入时候,我们还可以根据配置的不同动作来决定此接口执行的动作,丢弃数据包,或者关闭此接口等。
2024-07-13 11:13:35
690
原创 MAC地址漂移问题(网络设备伪造内部mac地址非法操作)
流程:正常pc1和pc3通信,但是入侵者pc2伪造pc3的mac地址与pc1通信,导致lsw1内的一个mac地址表在接口2和3之间来回切换,导致数据帧无法准确到达目的地,或信息泄露等危险行为,通过配置静态mac地址表阻断pc2的数据报文。总结:静态mac优先级有优先于动态mac,所以接口3设置静态mac地址表后,即使有相同的mac地址,数据报文最终也会发送到配置静态mac地址接口的下联设备了。可以看出,pc1和pc3可以正常通信,pc2无法交互报文了,通过设置静态mac地址表控制mac地址漂移问题。
2024-07-13 10:36:37
730
原创 MUX VLAN实现二层流量的弹性管控
2.配置思路:创建mux vlan的主从vlan,所有的从vlan都可以访问主vlan,从vlan中的互通性group可以内部访问适合部门A和B,从vlan的隔离型separate适合访客vlan,基于此特点配置对应的vlan。设置各个接口连接方式和通过的vlan,并使能端口的port mux-vlan enable。其他的接口配置相同,就是vlan不同,最后查看下配置信息,如下图。访问区域:可以看出成员之间不通,但是服务器可以访问,满足要求。部门B测试结果:满足。部门A测试结果:满足。
2024-07-07 16:37:58
317
原创 Access,Trunk,Hybrid网络设备链接类型详解
其他不一定,正常trunk配置后有一个默认的vlan1,如果我们修改这个默认的vlan信息,那么发出的数据帧如果和默认vlan的id一致,则会剥离数据帧的vlan信息,加入我们把lsw1的g1口的默认vlan设置成vlan10我们查看下此接口的抓包信息,此次需要对比,所以分别用pc1和pc2测试,理论上,vlan10的数据帧从g1口发出会不带vlan-id,其他则会携带802.1Q的vlan的id信息,结果如图。可以看到pc2的抓包信息是携带802.1Q的tag,也就是携带vlan信息的,
2024-07-04 19:43:48
940
原创 联邦的基础配置
联邦:在AS内部部署全互联的IBGP对等体可以很好解决IBGP路由传递的问题,但是扩展性低,大型网络中会带来沉重负担,针对此问题可以用路由反射器解决,也可以利用联邦解决,联邦也被称为联盟。大致意思在一个AS内创建若干个小的AS,使得内部出现一种特殊的EBGP对等体关系,从而解决IBGP路由在AS内传递的问题(AS内路由通过IBGP学到的EBGP路由,不会通告给其他IBGP对等体)
2024-07-01 10:16:24
368
原创 PBR网络数据流量分流+NQA联动静态路由
pc1报文走左侧链路到达ar1,pc2报文走右侧链路到达ar1,且当ar2或者ar3发生故障时候,可以通过另一个设备到达ar1(NQA 联动静态路由,感知静态路由变化设置预选的路由)在AR4上配置信息流程,设置acl筛选pc1和pc2的数据包,绑定acl设置流量分类,设置流量行为动作,定义策略绑定分类和行为动作,应用配置到设备入口方向。5.1--pc1访问ar1,在ar3接口抓包,找不到数据。5.3,pc1访问ar1,查看ar2抓包,有流量。5.4,pc访问ar1,在ar3抓包,有流量。
2024-06-23 19:34:55
714
2
原创 vim程序编辑器
学习linux,如果不学vi,或许永远也不能算上真正的linux系统管理员,我们在修改重要软件的配置文件,自动化运维等都会使用到vi,所以说vi的学习对于学习linux是必须的。
2024-06-21 20:39:52
495
原创 ensp防火墙web密码重置(前提通过console可以登录)
前两天遇到运维单位的一台防火墙web网页不知道用户名密码,默认的登录不了,但是通过console可以登录命令行,今天就记录下如何通过命令行修改web页面密码,用户名默认都是admin,自己也可以在aaa中新建。输入旧密码确认(看第一句,前提是可以正确登录到控制台,也就是知道控台的登录密码,正常控制台登录方式可以设置成用户名密码登录,这样一般网页可以直接登录,但是客户这边控制台直接输入密码登录,要注意这里的却别)改完新密码后,在web页面,用户名输入admin,密码就是自己刚刚设置的,回车即可登录成功。
2024-06-17 20:03:03
3277
1
原创 dhcp(接口和全局地址池模式)
3.ar6和ar7配置,查看能否自动获取ip。2.ar5 0口接口地址池 1口全局地址池。左右不同两个网络,接口和全局地址池的区别。接口地址池和全局地址池 dhcp应用。1.全部开启dhcp功能。
2024-05-15 18:41:46
489
原创 网络地址转换(nat,easy ip,nat server)资源上传
对接收的请求,把目的ip转为内部ip,转换时候需要加上对应端口如2323才可以telnet远程访问,如果ar2 g0/0/1接口ip非固定IP,此时可以配置easy ip。配置后ar3可以ping同ar1了,也可以telnet远程配置了。其中接口1对发出的报文进行ip转换,内转外(接口ip),ar3 远程配置时,访问的是ar2g1接口的ip地址。由内到外 nat,easy ip,转换的是源ip。nat server 由外到内,转换的是目的IP。配置简单,修改ar2 g1接口ip后测试通过。
2024-05-15 11:44:02
435
原创 动态路由-链路状态路由协议ospf案例
分2个区域ar4设备要设置两个area,分别对应不同网络才可以。要求:实现ar5和ar6通过ospf协议后可以进行通信。3.配置ospf协议,routerid,area,注意区域的设置,可以分2区域,也可以分为一个区域,查看ospf信息,路由表信息,再次测试连通性。详细的网络信息,等待网络收敛后,2.测试ar5到ar6的连通性。部分代码截图(分左右两个区域)1.设置各个接口地址。
2024-05-12 10:33:27
239
原创 链路聚合技术(链路稳定方法链路聚合,设备稳定方法堆叠和集群,工作原理,链路故障案例模拟)
链路聚合手工模式工作原理:设备老旧,低端,不支持lacp模式,设备之间没有报文交互,接口只要是up就可以转发,缺点比较多,日常应用中更多使用的是lacp模式。接口1,2恢复正常,3备用,根据端口号大小来确定优先级别了,当活动接口发生故障,3号备用接口启动,原故障接口恢复正常时,回切到原接口,时间大约30s。创建链路聚合关键词:链路聚合组,成员接口和成员链路,活动接口和活动链路,非活动接口和非活动链路,聚合模式(手工和lacp模式),活动接口上下限阈值。恢复2,3接口,查看接口状态,阈值是2,如下图。
2024-05-04 15:07:30
533
原创 ensp防火墙控制案例(防火墙控制无线,内网,dmz,外网,cloud云)
验证,如果让内网可以访问局域网,可以增加trust to guest 的策略,测试结果如下,第一、需要在trust区域内的交换机增加路由表到192.168.1.0网络的表项,第二、防火墙配置增加通过规则。出错点:私有ip分配的范围,开始用公网ip了,怎么也ping不同,后来改成私网ip就正常了,ap收敛时间比较长,多等待一些。#启动自动获取ip,在vlan192和vlan102里面分别设置,即ap自动获取ip,无线链接自动获取ip。#各个vlan的ip地址 ,无线链接的设备自动获取ip,对应上面地址池。
2024-04-24 15:48:00
3742
原创 学习笔记记录ensp中防火墙配置(trust,unstrus,dmz 资源下载可用)
防火墙通过cloud2链接,方便登录网页配置防火墙策略。防火墙内需要设置路由器,接口聚合对接dmz区域,并设置到达10.1.1.0和路由器loopback的ip路由表信息。资源已上传,注意lsw1和ar2的路由表到各个网段的路由表配置,通过防火墙来控制各个区域能否访问成功。实验目的,通过配置防火墙控制相互之间的访问,拓扑图如下。
2024-04-23 16:19:58
398
原创 ensp无线扩展旁挂已上传下载可用模拟外网1.1.1.1
交换机配置:各个端口链接的网络,所以需要定义不同vlan,配置vlanif的ip地址,确保和所连接的设备可以通信。ac配置:ip地址配置,配置无限地址池vlan192,vlan100,100对接交换机,192对接ap设备发射的无线信号,ip地址获取dhcp,配置capway隧道,wlan内部配置ssid,security,vap,创建ap组,绑定vap射频,其中需要设定绑定方式,一般是mac地址,ac绑定ap的mac地址。
2024-04-22 16:40:04
245
原创 ensp无线网搭建
wlan视图,ap组,ap域设置cn绑定(进入组,重新输入创建域的命令),ap设备的mac地址认证方式,统一加入到组中,定义名字时候最好提前规划好,要不然容易混乱,组:group1,domain1。先设置模块名字ssid1,然后才是网络名字mine,也就是需要设置两次名字,模块和网络,密码也一样security1,vap1设置转发方式,业务vlan 的id,绑定ssid和安全的模块信息。3.ac上进入wlan试图,创建ap组,域并相互绑定,mac认证绑定ap设备,并加入组中。流程:(资源包见附件)
2024-04-20 15:46:37
1182
原创 通过本机电脑远程访问路由器loopback的ip
正常设置telnet用户,然后通过本地电脑telnet 软件ensp中的设备,尝试是否可以正常访问即可。测试通过本地电脑可以正常访问ensp里面设备的loopback的ip地址了。本机电脑增加路由信息。
2024-04-17 13:53:43
592
原创 loopback和物理接口通信实现远程控制设备
最后需要增加访问到loopback的路由表信息,否则无法通信,多数人这里没设置,导致访问不了loopback地址。的E口是二层模块,不可以直接配置IP地址,可以采用关闭二层交换功能或创建VLAN后再进行配置的方法。设置远程链接telnet的用户信息和权限。设置loopback的虚拟接口地址。实验流程:设置物理接口的ip。
2024-04-12 16:53:42
699
原创 ip协议原理
8.Time to Live 8bit 生存时间,每经过一跳减1,可以理解经过设备的数量,设置ttl目的是防止环路,导致资源耗尽,当ttl=0时候,直接丢弃数据包,防止网络发生环路后导致设备资源耗尽。ip地址格式 点分十进制,32bit 范围 0-255,首位范围1-223,这个和ip分类有关。ip地址类型:包含256个地址,第一个是网络地址,最后一个是广播地址,中间是可用范围2^主机位-2。此三个字段用作分片重组,ex:大包裹,一次性发不了,拆成零件配送,到达目的地重新组装。也标识网路位的位数。
2024-04-12 16:28:45
417
原创 ensp中mac地址绑定
第三步:user-bind static ip-address 192.168.1.20 mac-address 5489-98C9-3D64 interf。第二步:port-security mac-address sticky。区别:直接用mac-address static绑定接口。实验目的:通过绑定ip,mac,接口控制接入的电脑访问。第一二步在接口试图下输入,第三步在系统试图下输入。第一步:port-security enable。
2024-04-12 11:12:44
1566
原创 通过本机调试远端路由器非直连路由
发现直接telnet设备AR4不可用,需要先telnet设备AR6,然后在telnet设备AR4才可以,在尖括号试图下,不要进入系统视图。实验目的:如图拓扑,通过本机电脑发,telnet调试远程AR4设备。
2024-04-09 13:51:18
677
原创 小型案例(acl,nat,dns,dhcp,静态路由)
lsw4配置:vlan信息,vlan的ip地址也就是各个设备的网关,dhcp方式获取ip给各个设备,服务器自定义ip,网关主机位是254,上行设置vlan100,ip如图定义,设置默认路由,下一跳地址AR1的g0口地址。实验目录:内网互通,pc不可以访问外网,server2可以通过外网访问(nat技术),pc2,和pc3可以访问外网。配置信息如图,pc1~3 和server2 对应vlan分别是10,20,30,40。配置思路:lsw1和lsw3,配置各个接口链接类型,和vlan信息。
2024-04-05 18:18:40
251
原创 telnet远程管理设备
云朵模拟本机的网卡,配置ar1的g0/0/0口IP后,确保在同一网络,增加telnet用户,配置权限,开启telnet服务即可。实验目的:通过本机管理远端设备,模拟本地网卡和远端设备可以通信,配置telnet账户,远程管理设备,不用进入机房方式。authentication-mode aaa AAA模式设置用户名和密码,还有个一个但密码模式。local-user test privilege level 15 #0-15,越来越高。1.配置路由器ip,和本机测试看是否联通。aaa进入aaa模式。
2024-04-05 15:39:11
260
原创 acl基本配置2
实验要求pc1,pc2,pc3ip地址如图,交换机作为三层交换机使用,需要配置各个vlan的信息,3个vlan10 20 30,各个vlanif的地址,也就是各个设备的网关地址,最后数是254。拓扑图如图,通过acl实现,pc2拒绝访问pc1,pc3可以正常访问pc1。
2024-04-04 15:42:17
153
原创 dhcp中继代理
2.各个接口网关地址,配置dhcp中继功能 dhcp select relay ,配置dhcp server的地址dhcp relay server-ip。不同过路由器分配ip了,通过一台服务器来代替,路由器充当中继代理功能,如下图。由于ensp没有dhcp服务器设备,所以参考上一张在路由器里面的设置。服务器地址:172.10.1.1/24。1.使能dhcp功能。
2024-04-03 20:37:25
500
原创 dhcp和dhcp中继代理
3.配置端口的网关地址(各个网络地址的第二位)和的服务方式dhcp select global。2.创建全局地址池 ip pool ,配置可用网络地址 network mask和。稍后配置dhcp后再次查看ip地址如何,未在路由上配置网关地址如下图。简单说就是各个pc机的ip自动获取,不用手动设置。各个设备ip地址修改为dhcp模式,查看ip地址。,租约期 lease day hour。配置网关地址后再次查看。1.使能dhcp功能。
2024-04-03 20:22:59
184
原创 monitor link 联合smart link配合应对复杂的网络
易错点:smart link配置回切时间之前,需要先是能回切功能 restore enable,然后再配置回切时间。monitor link关键词:上行和下行端口,当上行端口异常,下行端口立即down掉,也就是一种联动机制。lsw1配置时,上行端口是smart link group 2 uplink ,需要注意下。如果上行端口里面是smart link方式,则当主从端口都出问题时候,下行端口才会down掉。1创建monitor link 组,添加相应的上行,下行端口。
2024-04-02 21:05:23
339
原创 smart link实验配置
1.分主从端口,正常情况下主端口工作,从端口阻塞,防止回路,主端口出问题,切换从端口,并通过flush帧通知相关交换机清楚mac地址的错误项防止丢帧,比stp收敛的时间要快的多。配置流程:需要把相关端口的stp功能关闭,两者冲突,创建smart link 组,将端口加入其中,制定端口角色(主从)2.flush帧,目的通知交换机立即清除mac地址表中的错误项,交换机之间通信,会为其定义个控制vlan。使能flush帧发送和接收功能,发送配置在smark link使能的交换机,接收配置在相连接的交换机。
2024-04-02 12:40:27
374
原创 NAT地址转换内外网通信
配置完成后,在ar1的G1口设置抓包,在pc1设备上ping ar2的地址,通过查看抓包信息,可以看到访问ar2的源ip地址为设置的nat设置的外网地址,如果不是则测试失败。实验要求:内网地址通过nat转换成外网地址,联通外网服务器,达到内网外网互通。失败原因:ensp中的路由器型号不可以选择R的,需要选择其他型号的路由器。结果:更换路由器型号后,测试可以正常转换。
2024-04-01 16:57:51
922
原创 vlanif三层交换机实现不同网络通信
问题点:开始只是配置了最上面LSW1的交换机,设置两个vlan,但是发现配置完网络不通,于是第二层交换机也配置的对应的vlan,并设置端口通过,测试正常通信。实验目的:通过三层交换机实现不同 网络通信,之前都是路由器进行不同网络转发。内容:左边vlan10,右边vlan20。lsw1接口通过所有vlan。lsw2网路vlan10。lsw3网络vlan20。
2024-03-30 18:33:52
624
ensp路由器将不同网络连通在一起
2024-02-29
金税盘登录密码重置工具6月版
2022-06-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人