原创 802.1x + AAA
拓撲: 10.1.1.1爲PC,PC要使用用戶名和密碼才能接入。 配置: SW1 aaa new-model
原创 MST小實驗
需求: 配置 S4: vtp domain CCIE vtp mode transparent ! ! ! spanning-tree mode mst spanning-tree portfast edge bp
原创 ASA透明防火牆的一些基本配置
拓撲: 可以使用以下命令查看當前防火牆模式 Show firewall 在透明模式下,防火牆只能支持Inside和Outside兩種接口,另外還可以配置一個管理接口來對ASA進行管理. 將ASA配置爲透明模式 firewall trans
原创 組播一些命令
interface Serial0/0 ip pim nbma-mode //開啓NBMA網絡Hub端對組播流量的轉發 interface FastEthernet0/3 ip multicast rate-limit out 10
原创 OSPF被隔離的區域
解決OSPF被隔離區域的三種方法: 1.雙向重分佈 2.建立Tunnel 3.建立虛鏈路 但有一種情況不能使用虛鏈路,那就是傳輸區域爲Stub或NSSA,所以可以使用建立Tunnel的方法來連接被隔離的區域 配置 R1: in
原创 匹配偶數IP
access-list 1 permit 0.0.0.0 255.255.254.255 //匹配第三個八位爲偶數的IP access-list 1 permit 0.0.0.0 254.255.255.255 //配置第一個八位爲偶數的I
原创 IPv6手動點到點隧道
R1: ipv6 unicast-routing ! interface FastEthernet0/0 no ip address duplex auto speed auto ipv6 addr
原创 我的友情鏈接
51CTO博客開發
原创 高可用性***(鏈路備份)
實驗目的: 當GW1 DOWN後,***流量可以自動切換到GW2到達Inside 使用技術: 1.RRI(Reverse Route Injection) 反向路由注入 2.DPD(Dead Peer Dection) 死亡對等體檢
原创 ASA S2S ***基本配置
GW1: route outside 0.0.0.0 0.0.0.0 202.1.1.10 1 route inside 0.0.0.0 0.0.0.0 10.1.1.10 tunneled //只路由解密後的***流量 crypto
原创 路由器的***流量過濾
目的:Inside只能訪問Private的www流量,Private只能telnet Inside. ACL處理流程 Inbound Outbound Configuration: Inside: interface FastEthe
原创 IPv6點到多點隧道ISATAP
R1: ipv6 unicast-routing ! interface FastEthernet0/0 no ip address duplex auto speed auto ipv6
原创 S2S *** NAT-T
實驗目的: 1.***可以穿越NAT設備 2.Inside1可以觸發***流量 因爲PAT需要轉換端口號,而ESP是沒有端口號的,就會造成PAT失敗,不能穿越PAT設備. 使用NAT-T技術後,數據包增加UDP頭部,這樣就有了端口號.
原创 DM***基本配置
R1爲Center,R2R3爲Branch Center#sh run Building configuration... ! 第一階段策略 crypto isakmp policy 10 authentic
原创 JunOS OSPF基本配置
R1: system { host-name Juniper-Router1; root-authentication { encrypted-password "$1$xEA5AdLY$T