51CTO博客开发无名的基督红茶三杯
随着Internet的日益普及,人们对网络的依赖性也越来越强。这同时对网络的稳定性提出了更高的要求,人们自然想到了基于设备的备份结构,就像在服务器中为提高数据的安全性而采用双硬盘结构一样。在一个路由器完全不能工作的情况下,它的全部功能便被系统中的另一个备份路由器完全接管,直至出现问题的路由器恢复正常,这就是热备份路由协议 上面的拓扑中,应用了HSRP+STP+vlan技术实现了链路的
实验要求:PC1和PC2通过DHCP服务器获取地址 PC机和服务器能够连接到外网 PC机可以远程管理交换机首先配置DHCP服务器:(拓扑中交换机 pc 服务器均用思科3640路由器模拟)n conf tserver dhcpip dhcp pool vlan10n
实验要求: 1.R1能够访问23.0 24.0 以及R5的所有loopback接口 2.R1访问R5的Loopback接口 走R2--R3--R5 往返路劲必须一致 3.当R2--R3之间链路出现故障时,自动切换到R2--R4
实验要求:当ISP1链路正常时,PC1走ISP1; 当ISP1链路出现故障时,PC1走ISP2; 当ISP2链路正常时,PC2走ISP2; 当ISP2链路故障时,PC2走ISP1 &
R1:int s0/0ip add 12.1.1.1 255.255.255.0no shuint lo0ip add 1.1.1.1 255.255.255.0router ospf 100net 12.1.1.0 0.0.0.255 area 0net 1.1.1.1 0.0.0.0 area 0router-id 1.1.1.1R2: int s0/0ip add 12.1.1.2 255.
首先 R1上配置int s1/1 ip add 12.1.1.1 255.255.255.0ip nat outsideno shuint s1/0ip add 15.1.1.1 255.255.255.0ip nat insideno shuip route 0.0.0.0 0.0.0.0 12.1.1.2router ospf 100net 15.1.1.0 0.0.0.255net 12.1
实验要求:通过动态ACL实现:Internet外网上的用户R1需要访问内网R3,需要先到边界路由器R2上进行 身份验证,验证过后则可以访问内网,配置如下:在R1上:enconf tint s1/1ip add 12.1.1.1 255.255.255.0no shu exitenable password 123line vty
cisco的路由器上rip的被动接口,单播更新,水平分隔实验拓扑图在这个配置中要注意一点,在给r1,r7和r8的e0/0接口配置ip地址的时候,需要把他们全部调做全双工模式。sw1(config)#int f0/1sw1(config-if)#no shutdownsw1(config-if)#speed 100 //设置带宽为100m,不这么设置,下面那条命令配置不上去sw1(con
实验在 dynamips 模拟机上完成 将R5模拟帧中继交换机R5模拟帧中继的配置EnConf tFram-relay switchingInt s0/0 (连接R1的s0/0) Enca fram-reFram-relay intf-type dce (配置端口为DCE cisco路由器默认是DTE)Fram-relay route 102 int s0/1 201 (把接收到的dl
配置反射ACL 拓扑图如上:在外网和内网路由器上配置远程登录,现实环境中,为了保证网络安全,外网是不可以访问内网的,而内网可以访问外网。如上图,R1不可以telnet和pingR3,但是R3可以访问R1:配置如下:EnConf tHostname R1Int f0/0Ip add 12.1.1.1 255.255.255.0No shutdownIp route 0.0.0.0 0.0
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号