原创 802.1x + AAA

拓撲:   10.1.1.1爲PC,PC要使用用戶名和密碼才能接入。 配置: SW1 aaa new-model                                                                

原创 MST小實驗

需求: 配置 S4: vtp domain CCIE vtp mode transparent ! ! ! spanning-tree mode mst spanning-tree portfast edge bp

原创 ASA透明防火牆的一些基本配置

拓撲: 可以使用以下命令查看當前防火牆模式 Show firewall 在透明模式下,防火牆只能支持Inside和Outside兩種接口,另外還可以配置一個管理接口來對ASA進行管理. 將ASA配置爲透明模式 firewall trans

原创 組播一些命令

interface Serial0/0 ip pim nbma-mode //開啓NBMA網絡Hub端對組播流量的轉發 interface FastEthernet0/3 ip multicast rate-limit out 10

原创 OSPF被隔離的區域

解決OSPF被隔離區域的三種方法: 1.雙向重分佈 2.建立Tunnel 3.建立虛鏈路   但有一種情況不能使用虛鏈路,那就是傳輸區域爲Stub或NSSA,所以可以使用建立Tunnel的方法來連接被隔離的區域     配置 R1: in

原创 匹配偶數IP

access-list 1 permit 0.0.0.0 255.255.254.255 //匹配第三個八位爲偶數的IP access-list 1 permit 0.0.0.0 254.255.255.255 //配置第一個八位爲偶數的I

原创 IPv6手動點到點隧道

R1: ipv6 unicast-routing !         interface FastEthernet0/0 no ip address duplex auto speed auto ipv6 addr

原创 我的友情鏈接

51CTO博客開發

原创 高可用性***(鏈路備份)

實驗目的: 當GW1 DOWN後,***流量可以自動切換到GW2到達Inside 使用技術: 1.RRI(Reverse Route Injection) 反向路由注入 2.DPD(Dead Peer Dection) 死亡對等體檢

原创 ASA S2S ***基本配置

GW1: route outside 0.0.0.0 0.0.0.0 202.1.1.10 1 route inside 0.0.0.0 0.0.0.0 10.1.1.10 tunneled //只路由解密後的***流量 crypto

原创 路由器的***流量過濾

目的:Inside只能訪問Private的www流量,Private只能telnet Inside. ACL處理流程 Inbound Outbound Configuration: Inside: interface FastEthe

原创 IPv6點到多點隧道ISATAP

    R1: ipv6 unicast-routing !         interface FastEthernet0/0 no ip address duplex auto speed auto ipv6

原创 S2S *** NAT-T

實驗目的: 1.***可以穿越NAT設備 2.Inside1可以觸發***流量 因爲PAT需要轉換端口號,而ESP是沒有端口號的,就會造成PAT失敗,不能穿越PAT設備. 使用NAT-T技術後,數據包增加UDP頭部,這樣就有了端口號.

原创 DM***基本配置

R1爲Center,R2R3爲Branch Center#sh run Building configuration... ! 第一階段策略 crypto isakmp policy 10    authentic

原创 JunOS OSPF基本配置

R1: system {     host-name Juniper-Router1;     root-authentication {         encrypted-password "$1$xEA5AdLY$T