04 2020 档案
摘要:实验配置要求: 1.R1配置为下一跳静态路由。 2.R2配置为直连静态路由。 3.R3配置为默认静态路由。 4.R1到R3设置为浮动路由。 5.测试PC之间的连通性。 1.对PC设备进行基本IP配置 2.对路由器设备进行基本IP配置 R1: R1 configure terminal Enter c
阅读全文
摘要:实验说明: 2台PC终端的IP地址、默认网关已经配置。 实验要求: 1. 三层交换机更名为S1。 2. 创建两个vlan,分别是vlan10 和vlan20。 3. 交换机S1的端口f0/1属于vlan10,f0/2属于vlan20。 实验结果: 不同vlan之间可以ping通。 上传要求: 上传成
阅读全文
摘要:实验10 VTP配置.rar 拓扑图: Switch 0 : Switch0 configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch0(config) vtp mode server
阅读全文
摘要:接上一篇文章跨交换机实现同一VLAN可以互相访问,不同VLAN之间不能访问 公司网络结构拓扑图 现在公司要求PC4要能与PC5通信 在上一个帖子中我们划分了vlan,因为vlan不同,所以PC4是ping不通PC5的,如下图 二、解决方法(索引) 1、“双臂路由”法(自己起的名字o(  ̄▽ ̄ )o)
阅读全文
摘要:1.查看设备的VLAN情况 show vlan birief 2.创建VLAN 3.为VLAN分配端口 4.更改VLAN端口成员(管理VLAN端口) 删除VLAN分配后,f0/18回到VLAN 1中 5.删除VLAN 6.检验VLAN信息 以VLAN名查看信息 7.配置IEEE 802.1q TRU
阅读全文
摘要:应用场景: 如果公司结构较复杂,则可以使用vlan划分的方法,vlan划分可以理解为把一个大的局域网划分成多个小局域网,一方面便于管理,另一方面也提高了公司网络的安全性 如下图 公司要求技术部门之间可以互相通信,其他部门不能与技术部门通讯 在 switch0上进行设置: vlan 10 【创建vla
阅读全文
摘要:若要实现不允许接入交换机的不合法用户访问网络,可以使用端口安全(启用端口安全后,不合法的用户将无法访问网络) 点击查看操作实例 三种端口安全设置(索引) 1.静态端口安全 2.动态端口安全 3.粘滞端口安全 端口安全将安全MAC地址的数量限制为一个,并为该端口只分配一个安全MAC地址,只有地址为该特
阅读全文
摘要:实验说明:路由器端口IP地址、PC终端IP地址及网关地址已经配置。 实验配置要求: 1.完成静态端口安全的配置,使交换机S1的f0/1端口仅允许计算机PC1接入。当有其他计算机接入时,端口将进入保护安全违规模式。 2.完成动态端口安全的配置,使交换机S1的f0/2端口仅允许两台计算机接入。如果有多于
阅读全文
摘要:配置要求: 1.交换机更名为S1、设置enable密文密码为123456。 2.配置交换机管理vlan 1 的IP地址为192.168.0.254/24并激活。 3.配置网络的IP域名为cisco.com,用ssh第2版。 4.生成1024位的RSA非对称秘钥。 5.配置本地身份验证用户名为admi
阅读全文
摘要:(一)对称加密(Symmetric Cryptography) 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。 对称加密通常使用
阅读全文
摘要:暴力破解原理 暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是可以被暴力破解的,只要攻击者
阅读全文

浙公网安备 33010602011771号