• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
深秋、
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

2024年8月15日

(路由卷1)-39-Route-map及OSPF综合实验
摘要: r2: access-list 10 permit 8.8.8.0 route-map r2o permit 15 match ip add 10 set metric-type type-1 set metric 436 r3: int lo200 ip add 200.1.1.1 255.255 阅读全文
posted @ 2024-08-15 22:59 深秋、 阅读(10) 评论(0) 推荐(0)
 
(路由卷1)-38-强大工具-Route-Map
摘要: <ccie实现考试distribute-list>分部控制列表只一直某些特定的路由不被发送或接受 发送列表只是一个指令,指示路由器在交换路由信息时对路由信息进行过滤,它本身不定义过滤条件,它通过调用访问控制列表(acl)或前缀列表对路由信息更新进行过滤,使路由器由条件地发送或收发路由信息。 注意,做 阅读全文
posted @ 2024-08-15 22:59 深秋、 阅读(174) 评论(0) 推荐(0)
 
(路由卷1)-37-前缀列表_K1_IGP分析
摘要: ip prefix前缀列表 r2: router ospf 1 network 10.0.0.8 area 0 redistribute rip route-map intoospf subnets router rip net 10.0.0.0 ver 2 passive-inter s3 red 阅读全文
posted @ 2024-08-15 22:58 深秋、 阅读(11) 评论(0) 推荐(0)
 
(路由卷1)-36-路由控制及分发列表
摘要: 实验: r1: int lo0 ip add 1.1.1.1 255.255.255.0 int s1/0 no sh ip add 12.1.1.1 255.255.255.0 router eigrp 100 no au net 12.0.0.0 net 1.0.0.0 r2: int s1/0 阅读全文
posted @ 2024-08-15 22:58 深秋、 阅读(19) 评论(0) 推荐(0)
 
(路由卷1)-35-改AD+PBR解决方案
摘要: 实验: 1.掩码 2.不同种路由协议比较ad 3.同种协议比较metric r2: router eigrp 100 distance eigrp 90 119 r3: access-list 1 permit host 1.1.1.1 router ospf 1 distance 121 4.4. 阅读全文
posted @ 2024-08-15 22:57 深秋、 阅读(11) 评论(0) 推荐(0)
 
(路由卷1)-34-次优路由解决方案
摘要: 实验: r1: router eigrp 100 no auto net 12.1.1.0 r2: router eigrp 100 no au net 12.0.0.0 router ospf 1 router-id 2.2.2.2 network 23.1.1.2 0.0.0.0 area 0 阅读全文
posted @ 2024-08-15 22:57 深秋、 阅读(30) 评论(0) 推荐(0)
 
(路由卷1)-33-路由环路解决方案
摘要: 实验: r1: int lo0 ip add 1.1.1.1 255.255.255.255 int s1/0 no sh ip add 12.1.1.1 255.255.255.0 router rip ver 2 no au net 12.0.0.0.0 r2: int lo0 ip add 2 阅读全文
posted @ 2024-08-15 22:56 深秋、 阅读(22) 评论(0) 推荐(0)
 
(路由卷1)-32-认证平滑过度_重发布基础
摘要: 定义ospf认证的key id ip ospf message-digest-key 10 md5 cisco ospf密文认证支持key id,平滑过渡。更改key-id默认1分钟数据不会断开。 什么情况使用多种路由协议 切换过程临时使用 特定应用的协议 单协议并不适合所有网络 策略边界 没办法很 阅读全文
posted @ 2024-08-15 22:56 深秋、 阅读(10) 评论(0) 推荐(0)
 
(路由卷1)-31-接口_区域_虚链路认证
摘要: ospf认证 1.明文认证 2.md5认证 0不认证 1明文认证 2md5认证 ip ospf authentication-key mykey ip ospf authenticion 或 area 0 authentication 1.接口 2.区域 3.虚链路 r2: int lo0 ip a 阅读全文
posted @ 2024-08-15 22:56 深秋、 阅读(27) 评论(0) 推荐(0)
 
(路由卷1)-30-Tunnel和多进程方案
摘要: 隧道 r2: int tunnel 0 ip add 172.16.100.2 255.255.255.0 tunnel souce 23.1.1.2 tunnel destianation 23.1.1.3 r3: int tunnel 0 ip add 172.16.100.3 255.255. 阅读全文
posted @ 2024-08-15 22:55 深秋、 阅读(19) 评论(0) 推荐(0)
 
(路由卷1)-29-虚链路解决骨干分离
摘要: 虚链路的作用 将一个区域通过非骨干区域连接到骨干区域 通过非骨干区域加固骨干区域连通性 使用规则 必须在两个abr之间配置 虚拟链路穿越的区域,必须有完整路由信息 残域(stub area)不能做过度域 area xx virtual-links x.x.x.x 阅读全文
posted @ 2024-08-15 22:55 深秋、 阅读(24) 评论(0) 推荐(0)
 
(路由卷1)-28-OSPF特殊区域2
摘要: 更改末节区域cost值 area 2 default-cost 10 默认是1 nssa 1.nssa打破了stub区域规则 2.在asbr会发出7类lsa 3.允许区域有asbr路由器 4.在abr把7类转成5类 5.nssa是公有标准 6.在abr把7类转成5类。发进别的区域 nssa区域会封杀 阅读全文
posted @ 2024-08-15 22:54 深秋、 阅读(18) 评论(0) 推荐(0)
 
(路由卷1)-27-OSPF特殊区域1
摘要: ospf特殊区域 末节区域: 1.单个abr 2.区域内所有路由器都要配置为stub 3.不能有asbr 4.骨干区域不能做 5.不能做虚链路。 过滤类型4.5lsa cost值为1 自动产生一条3类默认路由 area xx stub 完全末节区域: area xx stub no-summary 阅读全文
posted @ 2024-08-15 22:53 深秋、 阅读(20) 评论(0) 推荐(0)
 
(路由卷1)-26-优化LSA2 3 4 5详解
摘要: lsa type3:summary net lsa 通常泛红网络信息,它是在区域间lsa,描述网络号和子网掩码(路由)以及到目标网络的开销,通告者是abr,在abr上传递的时候是距离矢量,默认没有做做汇总所有子网都会通告出来。传递整个ospf域,每经过一个abr就会变成那个abr的rid。 lsa 阅读全文
posted @ 2024-08-15 22:52 深秋、 阅读(37) 评论(0) 推荐(0)
 
(路由卷1)-25-网络类型总结_LSA1
摘要: lsa 维护大型ospf网络的问题 与距离矢量路由协议相比,链路状态路由协议通常需要占用更多的内存、cpu运算量和带宽,链路状态数据包泛红太大会对网络的可用带宽产生负面影响。 lsa types lsa type1:router lsa每台路由器都会有,包含直连链路的信息,包含链路里面的ip 前缀, 阅读全文
posted @ 2024-08-15 22:52 深秋、 阅读(22) 评论(0) 推荐(0)
 
(路由卷1)-19-DR_BDR选举经典讲解
摘要: ospf路由器id 确定路由器id,通过以下顺序确定 1.使用通过ospf router-id 命令配置ip地址。 2.如果未配置router-id,则路由器会选择其所有换回接口的最高ip地址。 3.如果未配置换回接口,则路由器会选择其所有物理接口的最高活动ip地址。 用于验证路由器id的命令是sh 阅读全文
posted @ 2024-08-15 22:51 深秋、 阅读(37) 评论(0) 推荐(0)
 
(路由卷1)-18-抓包分析DBD LSR LSU
摘要: 修改ospf-hello/dead时间间隔 原因:快速检测到网络故障 手工修改ospf hello间隔和dead间隔 ip ospf hello-interval seconds ip ospf dead-interval seconds ospf要求两台路由器匹配一致hello间隔和dead间隔才 阅读全文
posted @ 2024-08-15 22:51 深秋、 阅读(24) 评论(0) 推荐(0)
 
(路由卷1)-17-考官喜欢攻击OSPF点
摘要: ospf包头 debug ip ospf packet ospf 5种包类型 lsa(链路状态通告)被泛红到区域内的所有ospf路由器 Ospf邻居和邻接 包结构 更改hello包时间 int s1/0 ip ospf hello-interval 20(默认是10) 修改dead时间 ip osp 阅读全文
posted @ 2024-08-15 22:50 深秋、 阅读(13) 评论(0) 推荐(0)
 
(路由卷1)-16-OSPF基础知识介绍
摘要: ospf高级features 链路状态路由协议 路由变化收敛速度比较快(传递lsa) 支持vlsm/cidr/不连续子网 触发更新-快速响应网络变化每30分发定期更新叫链路状态刷新 支持区域(area)划分并有三张表 没有跳数的限制 使用tag(路由标记)可跟踪外部路由 适合多厂商大型网络设计方案 阅读全文
posted @ 2024-08-15 22:50 深秋、 阅读(32) 评论(0) 推荐(0)
 
(路由卷1)-15-CCIE_EIGRP综合实验
摘要: eigrp综合实验 fr: ip地址分配情况:r1-r2-r3=123.1.1.0/24,r2-r3-r4=10.1.234.0/24,r4-r5=45.1.1.0/24 如:r2-f0/0=10.1.234.2/24,r5-s1/3=45.1.1.5/24 其他网段ip地址配置同理,每台路由器各有 阅读全文
posted @ 2024-08-15 22:50 深秋、 阅读(22) 评论(0) 推荐(0)
 
(路由卷1)-14-CCIE_EIGRP综合实验
摘要: eigrp综合实验 fr: ip地址分配情况:r1-r2-r3=123.1.1.0/24,r2-r3-r4=10.1.234.0/24,r4-r5=45.1.1.0/24 如:r2-f0/0=10.1.234.2/24,r5-s1/3=45.1.1.5/24 其他网段ip地址配置同理,每台路由器各有 阅读全文
posted @ 2024-08-15 22:49 深秋、 阅读(17) 评论(0) 推荐(0)
 
(路由卷1)-13-EIGRP Stub网络设计
摘要: 默认eigrp sutb connected summary eigrp stub connected 只会通告直连 redistributed 只会通告冲发布 static 只会通告静态 summary 只会通告汇总 r4: int lo4 ip add 40.4.4.4 255.255.255. 阅读全文
posted @ 2024-08-15 22:49 深秋、 阅读(25) 评论(0) 推荐(0)
 
(路由卷1)-12-DUAL原理_SIA原因
摘要: 企业中部署eigrp/以及带来的问题 1.私有 2.本身算法问题dual算法,查询报文,回复报文。 限制范围 路由条目 路由跳数 底太路径 fd最小的时successor,fs路由器为successor的路由器的fd>ad,没有fs时候就会往外发查询包。 当一条路由丢失的时候eigrp路由器会发送查 阅读全文
posted @ 2024-08-15 22:48 深秋、 阅读(24) 评论(0) 推荐(0)
 
(路由卷1)-11-EIGRP over WAN实验
摘要: frame relay nbma网络没有广播多路访问网络 静态map 动态map 帧中继拓扑结构 full全互联(不建议使用) 部分互联 hub and spoke一个中心多个分支 eigrp工作帧中继网络 hello包围60s holdtime为180s fr接口 1.物理接口 2.点到点子接口 阅读全文
posted @ 2024-08-15 22:48 深秋、 阅读(24) 评论(0) 推荐(0)
 
(路由卷1)-10-EIGRP不等价_认证
摘要: eigrp不等价负载均衡 需要关闭ip cef no ip cef router eigrp 100 variance 20(更改v值为最大的metric包含内) 思科特快转发 通过routing table路由表生成cef的转发表(fib) 把routing table路由表作为控制层面 把fib 阅读全文
posted @ 2024-08-15 22:47 深秋、 阅读(18) 评论(0) 推荐(0)
 
(路由卷1)-9-EIGRP被动接口_负载
摘要: 被动接口 减少流量传递 router eigrp 100 passive-interface f0/0 net 1.1.1.1 0.0.0.0 eigrp一边单播一边组播无法建立邻居,两边单播能建立邻居,接口设置为passive接口不管如何都不能建立邻居。 eigrp passive接口不会发送he 阅读全文
posted @ 2024-08-15 22:47 深秋、 阅读(22) 评论(0) 推荐(0)
 
(路由卷1)-8-EIGRP手工汇总实验
摘要: eigrp手工汇总 减小路由表条目 更新条目减小 在一个主类网络边界,子网将会自动被汇总为一个有类的主类网络。 默认情况下,自动汇总时开启的。(一般都需要关闭auto-summary) 手工汇总特点 1.在路由的出方向做 2.在接口汇总本地会创建一个指向空接口的路由,阻止环路机制 3.明细路由全部丢 阅读全文
posted @ 2024-08-15 22:47 深秋、 阅读(39) 评论(0) 推荐(0)
 
(路由卷1)-7-EIGRP 5种默认路由
摘要: eigrp默认路由(从发布静态默认路由) "全零"静态默认路由可用于当今支持的任何路由协议 可用于当今支持的任何路由协议 通常配置在连续到eigrp路由域外的网络(例如通向isp)的路由器上 eigrp需要使用redistribute static命令才能将次静态默认路由(全零)包括在其他eigrp 阅读全文
posted @ 2024-08-15 22:46 深秋、 阅读(26) 评论(0) 推荐(0)
 
(路由卷1)-6-EIGRP度量值计算
摘要: 计算eigrp度量-metric bandwidth(k1源和目的之间的入向最小带宽,单位是kb) delay(k3源和目的之间的入向延迟总和) reliability(k4源和目的之间的最低可靠性) loading(k2源和目的之间的最大负载) mtu(k5源和目的之间的最小mtu) eigrp 阅读全文
posted @ 2024-08-15 22:46 深秋、 阅读(57) 评论(0) 推荐(0)
 
(路由卷1)-5-EIGRP实验三个代表
摘要: eigrp基本实验及度量值计算(fd/ad/s/fs) r1: int lo0 ip add 172.16.0.1 255.255.255.0 ip add 172.16.1.1 255.255.255.0 secondary ip add 172.16.2.1 255.255.255.0 seco 阅读全文
posted @ 2024-08-15 22:45 深秋、 阅读(30) 评论(0) 推荐(0)
 
(路由卷1)-4-RIP结尾_EIGRP基础.
摘要: r2: int lo0(常用于修改网络ip但又不能让网段断开,先配置上secondary地址,然后把主地址no ip address掉) ip add 100.1.0.1 255.255.255.0 secondary ip add 100.1.1.1 255.255.255.0 secondary 阅读全文
posted @ 2024-08-15 22:45 深秋、 阅读(22) 评论(0) 推荐(0)
 
(路由卷1)-3-CCIE_RIP综合实验
摘要: 1.configure ripv2 on all routers and advertise their directly connected interfaces.ensure that these routers have full nlri to all the loopback interf 阅读全文
posted @ 2024-08-15 22:45 深秋、 阅读(21) 评论(0) 推荐(0)
 
(路由卷1)-2-CCIE_RIP综合实验
摘要: rip分解实验 物理拓扑图 需求: ip地址分配情况;r1-r2-r3=123.1.1.0/24,r2-r3-r4=10.1.234.0/24,r4-r5=45.1.1.0/24 如:r2-f0/0=10.1.234.2/24,r5-s1/3=45.1.1.5/24 其他网段ip地址配置同理,每台路 阅读全文
posted @ 2024-08-15 22:44 深秋、 阅读(25) 评论(0) 推荐(0)
 
(路由卷1)-1课程介绍_网络架构
摘要: 企业架构 campus园区网 data center数据中心 branch分支机构 teleworker远程办公人员 网络模型 access接入层 distribution分布层 做策略 core核心层 高速数据转发 企业符合网络模型 enterprise campus企业园区 enterprise 阅读全文
posted @ 2024-08-15 22:44 深秋、 阅读(32) 评论(0) 推荐(0)
 
16.SSL.SVC.Proxy
摘要: SSL.SVC.Proxy webvpn gateway gw ip add 202.100.1.1 prot 443 inservice webvpn install svc disk0:/webvpn/svc_1.pkg sequence 1 webvpn context c1 ssl aute 阅读全文
posted @ 2024-08-15 22:44 深秋、 阅读(12) 评论(0) 推荐(0)
 
15.SSL.standby
摘要: ssl vpn高可用性 a.ssl: int f0/0 ip add 202.100.1.1 255.255.255.0 no sh standby 1 ip 202.100.1.101 standby 1 priority 105 standby 1 prempt standby 1 name s 阅读全文
posted @ 2024-08-15 22:43 深秋、 阅读(13) 评论(0) 推荐(0)
 
14.SSL.Backend http proxy
摘要: SSL.Backend http proxy webvpn gateway gw ip address 202.100.1.1 port 443 inservice webvpn context c1 ssl authentication verfy all policy group default 阅读全文
posted @ 2024-08-15 22:43 深秋、 阅读(12) 评论(0) 推荐(0)
 
13.SSL.Mask.url
摘要: SSL.Mask.url webvpn gateway gw ssl trustpoint ip-self-sif-signed-4293967295 inservice webvpn context c1 ssl authentication verify all url-list "inside 阅读全文
posted @ 2024-08-15 22:42 深秋、 阅读(8) 评论(0) 推荐(0)
 
12.SSL.Cifs-list
摘要: SSL.Cifs-list webvpn gateway gw ssl trustpoint tp-self-signedd-4294967295 inservice webvpn context c1 ssl authenticaton verify all nbns-list "wins"(指定 阅读全文
posted @ 2024-08-15 22:42 深秋、 阅读(5) 评论(0) 推荐(0)
 
11.SSL.acl.control
摘要: acl.control web contexxt c1 acl control permit http 202.100.1.100(拨号的源ip)255.255.255.255 10.1.1.100 255.255.255.255 调用acl webvpn context c1 policy gro 阅读全文
posted @ 2024-08-15 22:42 深秋、 阅读(12) 评论(0) 推荐(0)
 
10.SSL.Port-Forwarding.http.proxy
摘要: Port-Forwarding.http.proxy webvpn context c1 port-forward test local-port 55555 remote-server 101.1.200 remote-port 23 (映射远端的23端口到本地的55555)description 阅读全文
posted @ 2024-08-15 22:42 深秋、 阅读(6) 评论(0) 推荐(0)
 
9.SSL.Port-Forwarding
摘要: Port-Forwarding webvpn context c1 port-forward telnet.router local-por 5555(本地端口)remote-server 10.1.1.200 remote-port 23(把本地端口映射到远端的某一个端口) description 阅读全文
posted @ 2024-08-15 22:41 深秋、 阅读(18) 评论(0) 推荐(0)
 
8.SSL.File.Access
摘要: File.Access 文件共享访问设置 webvpn context c1 nbns-list 2003server(定义wins服务器的名字) nbns-server 10.1.1.100(定义wins服务器的地址) webvpn context c1 policy group default 阅读全文
posted @ 2024-08-15 22:41 深秋、 阅读(9) 评论(0) 推荐(0)
 
7.SSL.url-list
摘要: url-list: webvpn context c1 url-list url-list-name(给个名字) heading url-list-heading(标题) url-text url-test-name url-value http:10.1.1.200(文本) 调用: webvpn 阅读全文
posted @ 2024-08-15 22:41 深秋、 阅读(12) 评论(0) 推荐(0)
 
6.SSL.AAA.autho
摘要: 针对不同组做policy webvpn context c1 policy group sslgroup1 baner "welcome to sslgrou1" policy group sslgroup2 baner "welcome to sslgrou2" policy group defa 阅读全文
posted @ 2024-08-15 22:41 深秋、 阅读(5) 评论(0) 推荐(0)
 
5.SSL.AAA.authen accou
摘要: AAA.authen accou ssl.server: en conf t hostname ssl.server aaa new-model aaa authentication login noasc line none aaa authentication login ssl local u 阅读全文
posted @ 2024-08-15 22:40 深秋、 阅读(6) 评论(0) 推荐(0)
 
4.SSL.basic.policy
摘要: SSL.basic.policy ssl server: enable conf t hostname ssl.server aaa new-model aaa authentication login noacs line none aaa authentication login ssl loc 阅读全文
posted @ 2024-08-15 22:40 深秋、 阅读(3) 评论(0) 推荐(0)
 
3.SSL.Conetx 参数
摘要: SSL.Conetx 参数 webvpn context c1 gateway gw domain bjsec(标识访问的url需要加bjsec,例如, https://1.1.1.1:443 ,应该敲成 https://1.1.1.1:443/bjsec ,这个名字区分大小写。) 组title颜色 阅读全文
posted @ 2024-08-15 22:40 深秋、 阅读(10) 评论(0) 推荐(0)
 
2.SSL.GW.参数
摘要: SSL.GW.参数 webvpn gateway gw hostname ssl(起一个名字) ip address 202.100.1.1 port 4343(修改https端口号)standby (高可用性)http-redirect port 80(http重定向,当你输入http,会帮你转到 阅读全文
posted @ 2024-08-15 22:39 深秋、 阅读(19) 评论(0) 推荐(0)
 
1.SSL.basic
摘要: 基本配置:ssl.vpn int f0/0 ip add 202.100.1.1 255.255.255.0 no sh webvpn gateway gw(创建一个gateway,名字随意,系统会自动产生一张自签名证书,并且调用它。作为https的服务。) ip address 202.100.1 阅读全文
posted @ 2024-08-15 22:39 深秋、 阅读(13) 评论(0) 推荐(0)
 
 

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3