硬件天地
  • 【转载】vlan 间路由+单臂路由(实验思路讲解+配置)

    目录 一、Vlan间路由思路 配置: 二、单臂路由思路: 配置: 路由器创建子接口 一、Vlan间路由思路 在三台交换机创建相同的VLAN,互联的链路封装trunk链路 对应的接口分别划进对应的VLAN,在核心交换机上(vlan里面)配置ip地址, 作为VLAN 里终端的网关 核心交换机开启路由功能 配置: ——1. 三台交换机配置相同vlan sw2(config)#vlan 10 ---------创建vlan 10 sw2(config-vlan)#name pc1 ---------为vlan命名 ——2.交换机对应的接口划进对应vlan中: sw2(config)#interface f0/1 ----------进入到f0/1接口 sw2(config-if)#switchport mode access -------将接口变为接入模式 sw2(config-if)#switchport accesss vlan 10 ------将接口划进vlan 10 sw2(config-if)#no shutdown-----------将接口打开 sw2#show vlan brief -------查看接口划进vlan的情况 ——3.交换机之间封装trunk链路 接入交换机: sw2(config)#interface f0/1 ----------进入到f0/1接口 sw2(config-if)#switchport mode trunk -------将接口封装trunk 核心交换机 接口封装trunk需要先将接口trunk类型 改为dot1q类型也就是说802.1q sw1(config)#interface range f0/2 , f0/3 sw1(config-if-range)#switchport trunk encapsulation dot1q sw1(config-if-range)#switchport mode trunk sw1#show interfaces trunk-------查看trunk链路的状态 ——核心交换机配置网关: sw1(config)#interface vlan 10 sw1(config-if)#ip add 192.168.10.1 255.255.255.0 sw1(config-if)#no sh sw1(config)#ip routing -----------开启路由功能 ——————————————————————————————————————————————————————— 二、单臂路由思路: 1.接入交换机创建对应vlan, 2.将接口划进对应vlan中 3.将连接路由器的接口封装trunk 4.路由器将父接口打开 5.路由器创建两个子接口,分别……

    SE_Ning 2024-12-27
    10 0 0
  • 【转载】DHCP+VTP(实验讲解+配置)

    目录 一、DHCP协议简介: 案列一:核心充当DHCP服务器为PC下发ip地址: 案例二:服务器开启dhcp服务: 二、vtp(VLAN trunking protocol) 简介: VTP模式: 一、DHCP协议简介: ——DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。默认情况下,DHCP作为Windows Server的一个服务组件不会被系统自动安装,还需要管理员手动安装并进行必要的配置。 ——当内网有上百台的电脑,需要配置大量的ip地址,这时可以在服务器上安装一个微软的Windows server操作系统,安装后可以部署DHCP,为下面的PC自动分配一个ip地址,也可以部署FTP文件共享、DNS服务;Linux操作系统它是不基于web界面的,完全是由命令行来部署一些业务,功能,所以对大家来说有困难一般数据中心级别时用linux操作系统,而企业网中使用windows操作系统 ——优点:安全 案列一:核心充当DHCP服务器为PC下发ip地址: 3560(config)#ip dhcp pool jiankong——为地址池设置名称 3560(dhcp-config)#default-router 192.168.20.254 3560(dhcp-config)#network 192.168.20.0 255.255.255.0 3560(dhcp-config)#dns-server 8.8.8.8 ip dhcp excluded 192.168.100.254——excluded:排除其他的IP地址,防止冲突 ip dhcp excluded 192.168.100.1 ip dhcp excluded 192.168.100.2 ip dhcp excluded dhcptovlan100 network 192.168.100.0/24 default-router 192.168.100.254 dns-server 8.8.8.8 exit ——————————————————————————————————————————————————————— 案例二:服务器开启dhcp服务: 核心交换机: interface Vlan10 ip address 192.168.10.254 255.255.255.0 ip helper-address 192.168.30.1——ip helper-address 目的ip:将组播变成单播 exit interface Vlan……

    SE_Ning 2024-12-27
    11 0 0
  • 【转载】静态路由(实验讲解+配置)

    ——静态路由特点: 数据转发是要依赖工程师对网络的了解程度和部署步骤,静态路由的网络维护十分依赖工程师 优点:使用静态路由的另一个好处是网络安全保密性高。动态路由因为需要路由器之间频繁地交换各自的路由表,而对路由表的分析可以揭示网络的拓扑结构和网络地址等信息。因此,网络出于安全方面的考虑也可以采用静态路由。不占用网络带宽,因为静态路由不会产生更新流量。静态路由适用于中小型网络。 缺点:大型和复杂的网络环境通常不宜采用静态路由。一方面,网络管理员难以全面地了解整个网络的拓扑结构;另一方面,当网络的拓扑结构和链路状态发生变化时,路由器中的静态路由信息需要大范围地调整,这一工作的难度和复杂程度非常高。当网络发生变化或网络发生故障时,不能重选路由,很可能使路由失败。 路由(route):描述了到达目的网络的路径信息,体现的了把数据包发往目的地的时候应该转发的下一跳 路由表(routing table):是路由信息条目的集合 路由表当中存放的路由条目一定是当前网络状态下的最优路径 ———————————————————————————————————————————————————————— ——静态明细路由: 静态路由切记:有来有回 静态路由语法规则:明细: ip route + 目的网络地址 +目的网络地址对应子网掩码 + 本地出接口/下一跳转发设备的IP地址 +{+管理距离} ip route 192.168.20.0     255.255.255.0     12.1.1.2                -------------    --------------    --------                目的网络地址       对应掩码           下一跳(与出接口直接相连的接口地址) 路由表: S    192.168.20.0/24    [1/0] via    12.1.1.2 --    ---------------    --------     -------- 静态   目的网络地址       管理距离     下一跳 注: 思科静态路由的管理距离为1(metic) 华为静态路由的管理距离为……

    SE_Ning 2024-12-27
    12 0 0
  • 【转载】CCNA初认识——链路捆绑命令

    int range f0/1 , f0/2 channel-group 1 mode on exit int port-channel 1 sw tr en dot sw mode tr exit SW1#show int port-channel 1 --------------------------------------------------------------------------------------------------- 好处:   1、提升带宽 2、提升链路冗余 3、不用考虑环路 ------------------------------------------------------------------------------------------------- 1、LACP,共有的链路捆绑技术 2、PAGP,思科私有技术 3、强制性开启etherchannel 注意: 1、端口双工模式必须匹配,端口速率必须相同 2、端口 ----------------------------------------------------------------------------------------------- 端口镜像: SW3550-DHCP(config)#monitor session 1 source interface f0/7 both SW3550-DHCP(config)#monitor session 1 destination interface f0/1     ------------------------------------------------------------------------------------------------- LACP: 链路聚合控制协议,有active和passive,仅支持全双工, PAGP:desirable 和 auto , 只要双方得双工模式相同即可。 其中,desirable 和 active 是主动协商,而passive 和 auto 都是被动响应得; -------------------------------------------------------------------------------------------- lacp port-priority // ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/123407889

    SE_Ning 2024-12-27
    5 0 0
  • 【转载】防火墙设计和部署解析

    目录 拓扑一: 安全性评估: 改善方案: 杀毒网关/ips/WAF工作机制分析: 拓扑修改+安全性提升: 拓扑一: 需求:外网的pc2能够访问内网的web服务器 安全性评估: 需求可以实现,但是如果pc2作为恶意攻击者入侵了公司内网的web服务器,以公司内网的web服务器作为跳板,向内网的OA办公系统、财务系统等发起攻击就很难防御 。很不安全!!缺乏合理的安全架构设计 改善方案: 在OA与核心交换机之间安装IPS(入侵防御检测) web服务器与核心交换机之间安装WAF(web安全应用防火墙) 或者设置AC杀毒网关等等 缺点:不能百分百的防御攻击 杀毒网关/ips/WAF工作机制分析: 当一个最新的病毒出来之后,相关的研发人员会把这个病毒源代码利用汇编语言做逆向工程,提取出这个病毒代码的特征,写成一个病毒的数据库,然后再把这个病毒的数据库升级到杀毒网关里面,杀毒网关才会具备对这个最新病毒的查杀能力。所以无论部署什么都不能完全防御黑客攻击。 拓扑修改+安全性提升: 添加防火墙并且接口划分zone(区域),做安全策略 域与域之间如果不做策略默认是deny的,即任何数据如果不做策略是通不过的,如果是在同一区域的就相当于二层交换机一样直接转发; 注:两个防火墙之间的区域也叫DMZ区域,银行网络架构中比较常见 ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/124546923

    SE_Ning 2024-12-27
    5 0 0
  • 【转载】集团公司内网部署和调试

    目录 一、拓扑: 二、配置: 第一部分:集团总部内网双核心和相关路由配置 第二部分:双核心交换机内网OSPF配置 一、拓扑: ———————————————————————————————————————————————————————— 二、配置: 第一部分:集团总部内网双核心和相关路由配置 第二部分:双核心交换机内网OSPF配置 ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/124550611

    SE_Ning 2024-12-27
    10 0 0
  • 【转载】防火墙典型配置

    一、拓扑: 二、配置解析:   出现问题: 异步路由(路由去的时候和回来的时候路径不一样) 原因:思科的防火墙默认不支持路由负载均衡,所以数据回来的时候会随机选择一个下一跳,这就导致了异步路由的产生 解决:修改对应路由,对应vlan的cost值 ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/124551969

    SE_Ning 2024-12-27
    15 0 0
  • 【转载】思科ASA防火墙激活详细步骤

    目录 一、激活准备: 二、防火墙参数配置: 三、启动ASA依次执行以下命令: 四、查看验证: 一、激活准备: 自行在网络上下载 ———————————————————————————————————————————————————————— 二、防火墙参数配置: 首先打开gns3,找到编辑——》首选项——》 配置参数: Qemu Options(Qemu 选项): -vnc none -vga none -m 1024 -icount auto -hdachs 980,16,32 Kernel cmd line(内核命令行): -append ide_generic.probe_mask=0x01 ide_core.chs=0.0:980,16,32 auto nousb console=ttyS0,9600 bigphysarea=65536 ———————————————————————————————————————————————————————— 三、启动ASA依次执行以下命令: en wr era activation-key 0x4a3ec071 0x0d86fbf6 0x7cb1bc48 0x8b48b8b0 0xf317c0b5 activation-key 0xb23bcf4a 0x1c713b4f 0x7d53bcbc 0xc4f8d09c 0x0e24c6b6 reload ASA启动后,执行 wr era,之后ASA会重启,大约5分钟后,再执行下面的命令。最后再执行reload命令,重启后,就激活了。 用这两条命令分两次激活,第一次很快,第二次很慢,估计需要六七分钟。 ———————————————————————————————————————————————————————— 四、查看验证: show version 激活成功: ———————————————— 版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 原文链接:https://blog.csdn.net/qq_62311779/article/details/124567354

    SE_Ning 2024-12-27
    5 0 0
  • 两台S6720做了VRRP,并且作为客户端的网关,客户端出现多重网络

    问题描述 两台S6720做了VRRP主备,作为底下客户端的网关设备,在两台S6720上都配置了dhcp用来分配地址,客户端采用自动获取地址,在网络和共享中心那边看到有多重网络的字样,并且存在多重网络字样的主机都上不了网,可以ping通网关,但是ping不通公网。 如图: 主S6720的部分关键配置如下: interface Vlanif2 description manage ip address 10.1.2.2 255.255.255.0 vrrp vrid 2 virtual-ip 10.1.2.1 vrrp vrid 2 priority 200 vrrp vrid 2 preempt-mode timer delay 5 traffic-policy 2 inbound # interface Vlanif3 description 6Lou ip address 10.1.3.2 255.255.255.0 vrrp vrid 3 virtual-ip 10.1.3.1 vrrp vrid 3 priority 200 vrrp vrid 3 preempt-mode timer delay 5 dhcp select interface dhcp server dns-list 192.168.0.7 192.168.0.8 223.5.5.5 # interface Vlanif4 description 7Lou ip address 10.1.4.2 255.255.255.0 vrrp vrid 4 virtual-ip 10.1.4.1 vrrp vrid 4 priority 200 vrrp vrid 4 preempt-mode timer delay 5 dhcp select interface dhcp server dns-list 192.168.0.7 192.168.0.8 223.5.5.5 # interface Vlanif5 description 8Lou ip address 10.1.5.2 255.255.255.0 vrrp vrid 5 virtual-ip 10.1.5.1 vrrp vrid 5 priority 200 vrrp vrid 5 preempt-mode timer delay 5 dhcp select interface dhcp server dns-list 192.168.0.7 192.168.0.8 223.5.5.5 # interface Vlanif6 description wifi_office ip address 10.1.6.2 255.255.254.0 vrrp vrid 6 virtual-ip 10.1.6.1 vrrp vrid 6 priority 200 vrrp vrid 6 preempt-mode timer delay 5 dhcp select interface dhcp server dns-list 192.168.0.7 192.168.0.8 223.5.5.5 # interface Vlanif8 description guest-wifi ip add……

    SE_Gao 2024-12-26
    5 0 0
  • X3850 X6 SSH 登录到IMM CLI 界面

                           X3850 X6 SSH 登录到IMM CLI 界面

    SE_Zhang 2024-12-26
    9 0 0