r2

华为VRRP配置详解

早过忘川 提交于 2019-11-26 02:24:33
1.实验拓扑如下图: 2.路由器端口配置ip,如拓扑图所示,配置如下 R1配置: [R1]interface g0/0/0 [R1-GigabitEthernet0/0/0]ip address 192.168.1.254 24 [R1]interface g0/0/1 [R1-GigabitEthernet0/0/1]ip address 192.168.13.1 24 R2配置: [R2]interface g0/0/0 [R2-GigabitEthernet0/0/0]ip add [R2-GigabitEthernet0/0/0]ip address 192.168.1.253 24 [R2-GigabitEthernet0/0/0]int g0/0/1 [R2-GigabitEthernet0/0/1]ip add [R2-GigabitEthernet0/0/1]ip address 192.168.23.1 24 R3配置: [R3]interface g0/0/0 [R3-GigabitEthernet0/0/0]ip ad [R3-GigabitEthernet0/0/0]ip address 192.168.13.2 24 [R3]interface g0/0/0 [R3-GigabitEthernet0/0/0]ip ad [R3

华为-ACL访问控制列表

两盒软妹~` 提交于 2019-11-25 23:37:50
ACL:access list 访问控制列表 acl 两种: 基本acl(2000-2999):只能匹配源ip地址。 高级acl(3000-3999):可以匹配源ip、目标ip、源端口、目标端口等三层和四层的字段。 四个注意事项: 注1:一个接口的同一个方向,只能调用一个acl 注2:一个acl里面可以有多个rule 规则,从上往下依次执行 注3:数据包一旦被某rule匹配,就不再继续向下匹配 注4: 用来做数据包访问控制时,默认隐含放过所有(华为设备) ACL 两种作用: ① 用来对数据包做访问控制(丢弃或者放行) ② 结合其他协议,用来匹配范围 配置静态路由使全网互通: R1:ip route-static 172.16.10.0 24 12.1.1.2 R2:ip route-s 192.168.10.0 24 12.1.1.1 需求一:在R2配置基本acl 拒绝PC1 访问172.16.10.0 网络。 R2: acl number 2000 创建acl 2000 rule deny source 192.168.10.1 0 拒绝源地址为192.168.10.1 的流量 int gi 0/0/1 traffic-filter outbound acl 2000 接口下出方向调用acl 2000 inbound:进入方向 站在路由器的角度考虑 数据包进入路由器“肚子

华为交换机基本命令配置:建立VLAN,把端口划分到对于vlan上

冷暖自知 提交于 2019-11-25 22:01:37
由于物理环境限制,本次实验华为模拟器eNSP官方版(交换机网络仿真平台)进行实验 本次学习:华为S5700怎么划分VLAN? 把vlan划分到端口上 打开eNSP模拟器 选择交换机拖动S5700到拓扑图上 选中交换机 然后开启设备 然后进入配置界面 创建vlan 具体命令如下: <Huawei>sys Enter system view, return user view with Ctrl+Z. [Huawei]sys R2 [R2]undo info enable Info: Information center is disabled. [R2]vlan 10 [R2-vlan10] 创建vlan后 使用 dispaly vlan 命令查看VLAN的相关信息 [R2]display vlan 接着使用 port link-type access 命令配置交换机上某些端口模式为access类型接口 并使用 port default vlan 命令配置接口的默认VLAN并同时加入相应的VLAN中 配置完成后,查看VLAN信息 是否成功把端口加入到VLAN 10里 来源: 51CTO 作者: Zhiwei_ 链接: https://blog.51cto.com/11009796/2112886?source=drt

ACL 访问控制列表

随声附和 提交于 2019-11-25 17:03:42
ACL 访问控制列表 ACL 是为了对某些数据流进行过滤,达到实现基本网络安全的目 的的手段之一。 ACL 大概可以分为标准,扩展以及命名 ACL 标准 ACL 标准 ACL 最简单,是通过使用 IP 包中的源 IP 地址进行过滤, 表号范围 1-99 或 1300-1999; 扩展 ACL 扩展 ACL 比标准 ACL 具有更多的匹配项,功能更加强大和细化, 可以针对包括协议类型、源地址、目的地址、源端口、目的端口、TCP 连接建立等进行过滤,表号范围 100-199 或 2000-2699; 命名 ACL 以列表名称代替列表编号来定义 ACL,同样包括标准和扩展两种 列表。 在访问控制列表的学习中,要特别注意以下两个术语。 通配符掩码:一个 32 比特位的数字字符串,它规定了当一个 IP 地址与其他的 IP 地址进行比较时,该 IP 地址中哪些位应该被忽略。 通配符掩码中的“1”表示忽略 IP 地址中对应的位,而“0”则表示该 位必须匹配。两种特殊的通配符掩码是“255.255.255.255”和 “0.0.0.0” ,前者等价于关键字“any” ,而后者等价于关键字 “host” ; Inbound 和 outbound:当在接口上应用访问控制列表时,用 户要指明访问控制列表是应用于流入数据还是流出数据。 总之,ACL 的应用非常广泛,它可以实现如下的功能: 拒绝或允许流入