Mr.Chan

导航

统计

2005年5月30日 #

TCP三次握手应用及原理

摘要:TCP/IP是很多的不同的协议组成,实际上是一个协议组,TCP用户数据报表协议(也称作TCP传输控制协议,Transport Control Protocol。可靠的主机到主机层协议。这里要先强调一下,传输控制协议是OSI网络的第四层的叫法,TCP传输控制协议是TCP/IP传输的6个基本协议的一种。两个TCP意思非相同。 )。TCP是一种可靠的面向连接的传送服务。它在传送数据时是分段进行的,主机交... 阅读全文

posted @ 2005-05-30 16:55 cunshen 阅读 (175) 评论 (0) 编辑

FTTB+NAT+pppoe+CBAC+vpn client+Authentication AAA

摘要:成功配置,已经调试成功!hongyi#show runBuilding configuration...Current configuration : 4655 bytes!! Last configuration change at 04:47:29 UTC Sun Apr 25 2004 by tonyxue! NVRAM config last updated at 04:47:50 UTC... 阅读全文

posted @ 2005-05-30 16:54 cunshen 阅读 (373) 评论 (0) 编辑

在线实验

摘要:::CCNP-642-801:: >>更多--> Network Discovery-Router 1Network Discovery-Router 2Network Discovery-Router 3Configuring Single Area OSPF 1Configuring Single Area OSPF 2Config OSPF NBMA Environ... 阅读全文

posted @ 2005-05-30 16:52 cunshen 阅读 (491) 评论 (1) 编辑

网友实验日记...

摘要:照cisco bgp 4命令与配置手册做实验。在宿舍。aggregate 命令,在r3上router bgp 2aggregate-address 172.16.0.0 255.255.252.0 在r2上。r2#sh ip bgpBGP table version is 16, local router ID is 133.1.2.2Status codes: s suppressed, d d... 阅读全文

posted @ 2005-05-30 16:45 cunshen 阅读 (513) 评论 (0) 编辑

Cisco 路由器寄存器配置

摘要:配置目的:寄存器配置用于更改路由器启动过程。 启动位由4位16进制寄存器组成 格式:0xABCD 赋值范围从0x0到0xFFFF 0x2102 :工业默认值 0x2142 :从FLASH中启动,但不使用NVRAM中的配置文件(用于口令恢复) 0x2101 :从Boot RAM中启动,应用于更新系统文件 0x2141 :从Boot RAM中启动,但不使用NVRAM中的配置文件 其中C位的第三位... 阅读全文

posted @ 2005-05-30 16:25 cunshen 阅读 (300) 评论 (0) 编辑

CCIE应试指南

摘要:CCIE应试指南 CCIE应试指南CCIE作为网络业的最高认证曾经以考试中的苛刻和考后丰厚的回报著称于世,现在CCIE已经走过CCIE就等于高薪的神话时代,越来越多的人,包括许多在系统集成行业工作想要提升自己能力的工程师,从其他行业中想转入IT行业的人,尤其是为了能够在毕业后找到比较理想(主要是工资方面)的工作的大学生,都参与到考IE的行列中来,但是往往觉得考IE无从下手。以下是我考IE... 阅读全文

posted @ 2005-05-30 16:25 cunshen 阅读 (471) 评论 (0) 编辑

Cisco快速转发技术及其使用

摘要:Cisco快速转发技术及其使用 王振武 ---- Cisco快速转发(Cisco Express Forwarding,CEF)是一种高级的第三层IP交换技术。可以在网络的任何地方使用CEF,特别是在企业骨干网的交换方面。此外,CEF可以优化像Internet这样带有大规模的、动态数据流的网络的性能和伸缩性。在网络核心中,骨干路由器上的CEF提供了高性能和伸缩性,用来对付网络规模的不断加大和稳定... 阅读全文

posted @ 2005-05-30 16:24 cunshen 阅读 (723) 评论 (0) 编辑

排除网络故障的一个总体模型

摘要:当对计算机的网络排除错误时,有一个总体的方法来参考是很有好处的.1. 对问题进行定义. 故障的特征以及潜在的原因是什么?2. 收集相关信息,并明确可能的原因.3. 考虑这些可能性. 根据所收集的信息,把注意力集中在与特定问题相关的方面. 这是您对问题限定范围的一步.4. 创建一个行动计划. 在设计计划时,您应该在一次操作中只改变一个变量.5. 实施该计划. 在测试是否出现相应故障特征时,应该仔细地... 阅读全文

posted @ 2005-05-30 16:24 cunshen 阅读 (297) 评论 (0) 编辑

Trunking Port State

摘要:switch(config)# trunk [on/off/desirable/auto/nonnegotiate] ·on--将端口配置成永久的ISL主干模式,并与连接设备协商将链路转换成主干模式; ·off--禁止端口的主干模式,并与连接设备协商将路转换成非主干模式; ·desirable--触发端口进行协商,将链路从非主干模式转换成主干模式;如连接设备在 on,desirable或auto... 阅读全文

posted @ 2005-05-30 16:21 cunshen 阅读 (327) 评论 (0) 编辑

完全用GNU/Linux工作,摈弃Windows

摘要:完全用GNU/Linux工作,摈弃Windows低效率的工作方式ZT (a qinghua student’s article)我已经半年没有使用 Windows 的方式工作了。Linux 高效的完成了我所有的工作。GNU/Linux 不是每个人都想用的。如果你只需要处理一般的事务,打游戏,那么你不需要了解下面这些了。我不是一个狂热的自由软件份子,虽然我很喜欢自由软件。这篇文章也不是用来推行自由软... 阅读全文

posted @ 2005-05-30 16:21 cunshen 阅读 (280) 评论 (0) 编辑

用zebra来把自己的linux武装成职业路由器

摘要:.基本搞定了zebra。能拿它当backbone了。网卡还只有一个。就用了second address.这个东西在linux上跑cli和cisco的ios没什么差别,而且运行速度很快。能跑bgp,ospf和rip。甚至有ipv6的版本。省了不少路由器。在宿舍能做更多的实验了。 bgp# wrConfiguration saved to /etc/zebra/bgpd.confbgp#bgp#bgp... 阅读全文

posted @ 2005-05-30 16:20 cunshen 阅读 (520) 评论 (0) 编辑

用周易理解多播PIM

摘要:大家知道,周易是一部从用来预测世界宇宙的书籍,正如有言所说“天地之至道,人事之仪则”尽在其中!没有人会怀疑,周易曾经是人类历史上最杰出的哲学著作,可是现在周易还管用吗。正如周易又被称为易经一样,对于本身的内容和含义也要随着时间和空间的不同而发展变化,我们看看能不能用周易来解释我们普遍湖涂的多播中的PIM协议。 现代的网络其实可以由以下8部分组成: 速度;质量;地址;路径;简单;安全;独用;通用这些... 阅读全文

posted @ 2005-05-30 16:19 cunshen 阅读 (472) 评论 (0) 编辑

今天看到一个Blog上的一句话,看完感触很深

摘要:20多岁是男人一生最暗淡的时光,要什么没什么,所以你一定要珍惜这个时期爱你的女孩,因为她用一生最美好的时光陪你度过你一生中最黯淡的时光。 阅读全文

posted @ 2005-05-30 16:12 cunshen 阅读 (861) 评论 (1) 编辑

网络层访问权限控制技术 ACL详解(五、完) 单向访问控制

摘要:使用IP ACL实现单向访问控制 A公司准备实行薪资的不透明化管理,由于目前的薪资收入数据还放在财务部门的Vlan中,所以公司不希望市场和研发部门能访问到财务部Vlan中的数据,另一方面,财务部门做为公司的核心管理部门,又希望能访问到市场和研发部门Vlan内的数据。我们的网管在接到这个需求后就在SWA上做了如下的配置: ip access-list extend fi-access-limit d... 阅读全文

posted @ 2005-05-30 12:43 cunshen 阅读 (340) 评论 (0) 编辑

网络层访问权限控制技术 ACL详解(四) 基于时间的ACL

摘要:基于时间的ACL 在保证了服务器的数据安全性后,领导又准备对内部员工上网进行控制。要求在上班时间内(9:00-18:00)禁止内部员工浏览internet,禁止使用QQ、MSN。而且在2003年6月1号到2号的所有时间内都不允许进行上述操作。但在任何时间都可以允许以其它方式访问Internet。天哪,这可叫人怎么活呀,但领导既然这样安排,也只好按指示做了。 首先,让我们来分析一下这个需求,浏览in... 阅读全文

posted @ 2005-05-30 12:42 cunshen 阅读 (478) 评论 (0) 编辑

网络层访问权限控制技术 ACL详解(三) ACL执行顺序

摘要:“使用ACL技术对网络访问进行精细化控制”――ACL进阶配置 命名的IP ACL 由于最近服务器网段的机器老是被人用telnet、rsh等手段进行攻击,我们只对员工开放web服务器(10.1.2.20)所提供的http、FTP服务器(10.1.2.22)提供的FTP服务和数据库服务器(10.1.2.21:1521)。好吧,我们着手进行配置,可是我们的ACL刚写到一半,发现前面写的几句好像有问题,一... 阅读全文

posted @ 2005-05-30 12:42 cunshen 阅读 (496) 评论 (0) 编辑

网络层访问权限控制技术 ACL详解(二) ACL基本配置

摘要:ACL配置技术详解 “说那么多废话做什么,赶快开始进行配置吧。”,A公司的网管说。呵呵,并不是我想说那么多废话,因为理解这些基础的概念与简单的原理对后续的配置和排错都是相当有用的。说说看,你的第一个需求是什么。 “做为一个网管,我不期望普通用户能telnet到网络设备”――ACL基础 “补充一点,要求能够从我现在的机器(研发VLAN的10.1.6.66)上telnet到网络设备上去。”。hamm,... 阅读全文

posted @ 2005-05-30 12:41 cunshen 阅读 (458) 评论 (0) 编辑

网络层访问权限控制技术 ACL详解(一) 概要

摘要:技术从来都是一把双刃剑,网络应用与互联网的普及在大幅提高企业的生产经营效率的同时,也带来了诸如数据的安全性,员工利用互联网做与工作不相干事等负面影响。如何将一个网络有效的管理起来,尽可能的降低网络所带来的负面影响就成了摆在网络管理员面前的一个重要课题。 A公司的某位可怜的网管目前就面临了一堆这样的问题。A公司建设了一个企业网,并通过一台路由器接入到互联网。在网络核心使用一台基于IOS的多层交... 阅读全文

posted @ 2005-05-30 12:41 cunshen 阅读 (252) 评论 (0) 编辑

IPsec与NAT和平共处的解决之道

摘要:现在,网络安全和网络地址转换的应用已经十分广泛。单就其中任何一种技术来说,都是很不错的。如何将两个好技术共用但又使它们相安无事,是很多人正在思考的问题。 网络安全IPsec(IP Security)和网络地址转换NAT(Net Address Translation)应用已经十分广泛了,但是要使它们运行在一起,却不是一件容易的事。从IP的角度来看,NAT对IP的低层进行了修改,对IP是一种背... 阅读全文

posted @ 2005-05-30 12:40 cunshen 阅读 (277) 评论 (0) 编辑

IP multicast 学习笔记二(五种multicast IGP的要点)

摘要:IP multicast 学习笔记二(五种multicast IGP的要点) 一、DVMRPDVMRP使用224.0.0.4做为all dvmrp router.协议无关,内建RIPSBT,broadcast-and-prune通过probe包(TTL为1)发现邻居,间隔10秒,失效期30秒。同一个网段有多个时,使用IGMP V2选举进程确定designated ro... 阅读全文

posted @ 2005-05-30 12:39 cunshen 阅读 (474) 评论 (0) 编辑