久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

計算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)二(路由器rip協(xié)議配置)

時間:2019-05-12 08:14:18下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《計算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)二(路由器rip協(xié)議配置)》,但愿對你工作學(xué)習(xí)有幫助,當(dāng)然你在寫寫幫文庫還可以找到更多《計算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)二(路由器rip協(xié)議配置)》。

第一篇:計算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)二(路由器rip協(xié)議配置)

路由器rip協(xié)議配置

專 業(yè): 班 級: 姓 名: 學(xué) 號: 指導(dǎo)教師: 日 期: 2012年12月3日

一、實(shí)驗(yàn)概述 實(shí)驗(yàn)?zāi)康?/p>

1.了解路由器設(shè)備

2.查看路由器的信息

3.熟悉路由器的接口IP地址配置

4.熟悉路由器的RIP路由協(xié)議配置 實(shí)驗(yàn)內(nèi)容

1.了解路由器設(shè)備

2.實(shí)驗(yàn)拓?fù)鋱D及要求

3.配置路由器接口IP地址

4.配置路由器RIP協(xié)議

5.了解其它show命令

6.課堂練習(xí)要求

1)路由器的基本配置:分別給路由器命名為r1、r2和r3;關(guān)閉域名查找; 設(shè)置路由器接口IP地址。

2)配置RIP路由協(xié)議,使每個網(wǎng)段之間都能夠相互通信。

3)在以上網(wǎng)絡(luò)的基礎(chǔ)上,增加R4路由器,并為R4配置一個環(huán)回接口及RIP協(xié)議。注意,R4和R2的連接鏈路也需要配置。配置完成后,請查看R2路由器的路由表,并且,使用ping命令測試各網(wǎng)絡(luò)的連通性。

二、實(shí)驗(yàn)環(huán)境

使用GNS3模擬CISCO的交換機(jī)和路由器、Windows系統(tǒng)。

三、實(shí)驗(yàn)步驟

路由器r1的配置。

查看路由器r1的接口編號。

路由器r2的配置

r1和r2在同一個局域網(wǎng)內(nèi),現(xiàn)在不需要路由,就可互相ping通。但是r2ping不通loopback()接口,需要配置路由。路由器r3 的配置

路由器r4的配置:

為r1、r2、r3、r4配置rip協(xié)議:

指定與r2相連的網(wǎng)絡(luò)有:192.1.1.0、172.16.0.0和182.1.1.0。

指定與r3相連的網(wǎng)絡(luò)有:192.1.1.0和20.0.0.0。

指定與r2相連的網(wǎng)絡(luò)有:182.1.1.0和30.0.0.0。

從r3可以ping通r1右邊的loopback()。

從r1的環(huán)回接口ping r3、r4的環(huán)回接口,都可以ping通。

當(dāng)然,從r3 ping r1 的環(huán)回接口可以ping通,r3的環(huán)回接口ping r4的環(huán)回接口也能ping通。

r2路由表:

r4路由表:

四、實(shí)驗(yàn)心得體會

因?yàn)橛辛说谝淮螌?shí)驗(yàn)的基礎(chǔ)加之要完成的實(shí)驗(yàn)二的課堂練習(xí)不是很難,本次實(shí)驗(yàn)沒有花太多時間。非常感謝老師給的視頻,對我的學(xué)習(xí)有很大的幫助。

本次實(shí)驗(yàn)有幾大收獲:

由于之前每次用GNS3 軟件時,電腦CPU利用率都達(dá)100%,雖然利用了很多方法,也沒有將CPU利用率降下來。本次實(shí)驗(yàn)我試著將路由器的 idle 值多試了幾次,看到還是有合適的idle 值使電腦CPU利用率降低的。用GNS3,CPU終于不再是100%了,有點(diǎn)小開心。

網(wǎng)上也有人說,多算幾次IDLE,然后運(yùn)行設(shè)備的時候別點(diǎn)上面那個綠箭頭,那個是所有設(shè)備同時開始運(yùn)行,一個一個設(shè)備的開始運(yùn)行,運(yùn)行一個設(shè)備大概CPU利用率在50%左右,等5-10秒會降下來,等利用率降下來之后再運(yùn)行下一個設(shè)備,若要一氣所有設(shè)備都開開的話CPU就會一直100%不降。不過我沒試過。

我還體會了路由器環(huán)回接口的測試作用,知道了對于路由器的每個接口,IP值可以不一樣(以前不知道,有點(diǎn)小弱智)。知道了路由器 ping 其他路由器的一般接口或環(huán)回接口時,source xx.xx.xx.xx命令的作用。

第二篇:典型路由器實(shí)驗(yàn)配置文檔

典型路由器實(shí)驗(yàn)配置文檔

目錄

一,DHCP中繼代理配置實(shí)驗(yàn)案例(多個DHCP服務(wù)器).............................3 二,IPsecVPN穿越NAT實(shí)例配置..............................................5 三,雙PPPOE線路實(shí)驗(yàn)(神碼)..................................................9 四,外網(wǎng)通過IPsec_VPN服務(wù)器(在內(nèi)網(wǎng))訪問內(nèi)網(wǎng)服務(wù)器.........................15 五,DCR-2800和BSR-2800配置RIP路由.....................................21 六,DCR-2800 L2TP服務(wù)器配置..............................................24 七,總分部之間IPsecVPN對接................................................29 一,DHCP中繼代理配置實(shí)驗(yàn)案例(多個DHCP服務(wù)器)1,需求描述

如果DHCP客戶機(jī)與DHCP服務(wù)器在同一個物理網(wǎng)段,則客戶機(jī)可以正確地獲得動態(tài)分配的ip地址。如果不在同一個物理網(wǎng)段,則需要DHCP Relay Agent(中繼代理)。用DHCP Relay代理可以去掉在每個物理的網(wǎng)段都要有DHCP服務(wù)器的必要,它可以傳遞消息到不在同一個物理子網(wǎng)的DHCP服務(wù)器,也可以將服務(wù)器的消息傳回給不在同一個物理子網(wǎng)的DHCP客戶機(jī),而且一個網(wǎng)絡(luò)中有可能存在多個DHCP服務(wù)器作為冗余備份。2,拓?fù)鋱D

3,配置步驟

R1# interface FastEthernet0/0 ip address dhcp client-id FastEthernet0/0 //啟用DHCP客戶端模式 R2# interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip helper-address 192.168.2.2 //真正的DHCP服務(wù)器1的地址 ip helper-address 192.168.2.3 //真正的DHCP服務(wù)器2的地址!interface FastEthernet1/0 ip address 192.168.2.1 255.255.255.0 R2(config)#ip forward-protocol udp 67(sh run 看不到)//有限廣播DHCP報文 R3# ip dhcp pool dhcp_pool network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 interface FastEthernet0/0 ip address 192.168.2.2 255.255.255.0 ip route 192.168.1.0 255.255.255.0 192.168.2.1 R3(config)#service dhcp(開啟DHCP服務(wù),sh run 看不到)R4# ip dhcp pool dhcp_pool network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 interface FastEthernet0/0 ip address 192.168.2.3 255.255.255.0 ip route 192.168.1.0 255.255.255.0 192.168.2.1 R4#(config)#service dhcp(開啟DHCP服務(wù),sh run 看不到)4,配置驗(yàn)證

Sh ip int br//查看端口信息

Show ip dhcp binding //查看所有的地址綁定信息

R1上抓包

R3上抓包

R4上抓包

5,注意事項(xiàng)

(1)必須開啟DHCP服務(wù) service dhcp(2)客戶端獲取一個地址后,廣播發(fā)送Request報文包含此地址的DHCP服務(wù)器(R3)ID,R4收到后回收已分配的地址,避免造成地址浪費(fèi)。

二,IPsecVPN穿越NAT實(shí)例配置

1,需求描述

IPSec協(xié)議的主要目標(biāo)是保護(hù)IP數(shù)據(jù)包的完整性,這意味著IPSec會禁止任何對數(shù)據(jù)包的修改。但是NAT處理過程是需要修改IP數(shù)據(jù)包的IP 包頭、端口號才能正常工作的。所以,如果從我們的網(wǎng)關(guān)出去的數(shù)據(jù)包經(jīng)過了ipsec的處理,當(dāng)這些數(shù)據(jù)包經(jīng)過NAT設(shè)備時,包內(nèi)容被NAT設(shè)備所改動,修 改后的數(shù)據(jù)包到達(dá)目的地主機(jī)后其解密或完整性認(rèn)證處理就會失敗,于是這個數(shù)據(jù)包被認(rèn)為是非法數(shù)據(jù)而丟棄。無論傳輸模式還是隧道模式,AH都會認(rèn)證整個包 頭,不同于ESP 的是,AH 還會認(rèn)證位于AH頭前的新IP頭,當(dāng)NAT修改了IP 頭之后,IPSec就會認(rèn)為這是對數(shù)以完整性的破壞,從而丟棄數(shù)據(jù)包。因此,AH是約 可能與NAT一起工作的。

意思就是說,AH處理數(shù)據(jù)時,所使用的數(shù)據(jù)是整個數(shù)據(jù)包,甚至是IP包頭的IP地址,也是處理數(shù)據(jù)的一部分,對這些數(shù)據(jù)作整合,計算出一個值,這個值是唯一的,即只有相同的數(shù)據(jù),才可能計算出相同的值。當(dāng)NAT設(shè)備修改了IP地址時,就不符合這個值了。這時,這個數(shù)據(jù)包就被破壞了。而ESP并不保護(hù)IP包頭,ESP保護(hù)的內(nèi)容是ESP字段到ESP跟蹤字段之間的內(nèi)容,因此,如何NAT只是轉(zhuǎn)換IP的話,那就不會影響ESP的計算。但是如果是使用PAT的話,這個數(shù)據(jù)包仍然會受到破壞。

所以,在NAT網(wǎng)絡(luò)中,只能使用IPSec的ESP認(rèn)證加密方法,不能用AH。但是也是有辦法解決這個缺陷的,不能修改受ESP保護(hù)的TCP/UDP,那就再加一個UDP報頭。解決方案:NAT穿越 2,拓?fù)鋱D

3,配置步驟 R1# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 11.1.1.2!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.2 set transform-set tran1 match address ipsecacl ip access-list extended ipsecacl permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ip route 0.0.0.0 0.0.0.0 10.1.1.2 R2# interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0 ip nat inside!interface FastEthernet1/0 ip address 11.1.1.1 255.255.255.0 ip nat outside ip nat inside source static esp 10.1.1.1 interface FastEthernet1/0 //支持ESP協(xié)議

ip nat inside source static udp 10.1.1.1 4500 interface FastEthernet1/0 4500 //NAT-T ipsecvpn端口地址轉(zhuǎn)換

ip nat inside source static udp 10.1.1.1 500 interface FastEthernet1/0 500 //普通 ipsecvpn 端口地址轉(zhuǎn)換

R3# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 11.1.1.1!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.1 set transform-set tran1 match address ipsecacl ip access-list extended ipsecacl permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 4,配置驗(yàn)證

R1#f0/0上抓包

ISAKMP報文

ESP報文

R2#f1/0上抓包

ISAKMP報文

ESP報文

5,注意事項(xiàng)

(1)R1與R3上的對端地址均為公網(wǎng)地址,R1上要配缺省路由。

(2)IPsecVPN穿越NAT時要變換IP地址和端口,從而導(dǎo)致對方認(rèn)證失敗,所以應(yīng)該保證變換后的IP地址和端口和對端一致。

三,雙PPPOE線路實(shí)驗(yàn)(神碼)1.需求描述

現(xiàn)實(shí)網(wǎng)絡(luò)中有很多企業(yè)和機(jī)構(gòu)都采用雙線路來互相冗余備份,而其中有很多通過pppoe撥號(ADSL寬帶接入方式)來實(shí)現(xiàn)對每個接入用戶的控制和計費(fèi)。2.拓?fù)鋱D

3,配置步驟

R1# interface Virtual-tunnel0 //配置虛擬通道0 mtu 1492 //最大傳輸單元

ip address negotiated //IP地址自協(xié)商 no ip directed-broadcast ppp chap hostname DCN //chap認(rèn)證方式用戶名DCN ppp chap password 0 DCN //chap認(rèn)證方式密碼DCN

ppp pap sent-username DCN password 0 DCN //pap認(rèn)證方式用戶名DCN1密碼DCN1 ip nat outside!interface Virtual-tunnel1 mtu 1492 ip address negotiated no ip directed-broadcast ppp chap hostname DCN1 ppp chap password 0 DCN1 ip nat outside!interface f2/0 ip address 10.1.1.1 255.255.255.0 no ip directed-broadcast ip nat inside!ip route default Virtual-tunnel0 //默認(rèn)路由走虛擬隧道0 ip route default Virtual-tunnel1 //默認(rèn)隧道走虛擬隧道1!ip access-list extended natacl permit ip 10.1.1.0 255.255.255.0 any!vpdn enable 啟用VPDN!vpdn-group poe0 建vpdn組 request-dialin 請求撥號

port Virtual-tunnel0 綁定虛擬隧道0 protocol pppoe 封裝PPPOE協(xié)議

pppoe bind f0/0 綁定到物理接口f0/0!vpdn-group pppoe1 request-dialin port Virtual-tunnel1 protocol pppoe pppoe bind f1/0!!ip nat inside source list natacl interface Virtual-tunnel0 //NAT走虛擬隧道0 ip nat inside source list natacl interface Virtual-tunnel1!R2# config# ip local pool pppoe 172.16.1.2 10 //配置分配給客戶端的地址池 aaa authentication ppp default local //開啟本地ppp認(rèn)證 username DCN password 0 DCN //本地認(rèn)證的用戶名密碼!interface Virtual-template0 //建立虛擬模版0 ip address 172.16.1.1 255.255.0.0 //設(shè)置ip地址 no ip directed-broadcast ppp authentication chap //PPP認(rèn)證為chap認(rèn)證方式(virtual-tunnel隧道不能配置此參數(shù),否則只能完成發(fā)現(xiàn)階段,不能建立會話階段)ppp chap hostname DCN //chap認(rèn)證用戶名DCN ppp chap password 0 DCN //chap認(rèn)證密碼DCN

peer default ip address pool pppoe //給撥號上來的客戶端分配地址池里的地址 ip nat inside!interface f0/0 ip address 192.168.3.3 255.255.255.0 ip nat outside!ip route default 192.168.3.1!ip access-list extended natacl permit ip 172.16.1.0 255.255.255.0 any!vpdn enable //啟用vpdn!vpdn-group pppoe //建立vpdn組 accept-dialin //允許撥入

port Virtual-template0 //綁定虛擬模版0 protocol pppoe //封裝pppoe協(xié)議

pppoe bind fastEthernet0/0 //綁定到物理接口fsatethnet0/0!ip nat inside source list natacl interface f1/0

R3# ip local pool pppoe 192.168.1.2 10!aaa authentication ppp default local!

username DCN1 password 0 DCN1!interface Virtual-template0 mtu 1492 ip address 192.168.1.1 255.255.255.0 no ip directed-broadcast ppp authentication chap

ppp chap hostname DCN1 ppp chap password 0 DCN1 peer default ip address pool pppoe ip nat inside!Interface f 1/0 ip address 192.168.3.2 255.255.255.0 no ip directed-broadcast ip nat outside!ip route default 192.168.3.1!ip access-list extended natacl permit ip 192.168.1.0 255.255.255.0 any!vpdn enable!vpdn-group pppoe accept-dialin port Virtual-template0 protocol pppoe pppoe bind FastEthernet0/0!

ip nat inside source list natacl interface f1/0!

4,驗(yàn)證配置

R1#sh ip int br

Fastethnet2/0 10.1.1.1 manual up Fastethnet0/0 unassigned manual up Fastethnet1/0 unassigned manual up Virtual-tunnel0 172.16.1.2 manual up Virtual-tunnel1 192.168.1.2 manual up #sh pppoe session

PPPOE Session Information: Total sessions 2

ID Remote_Address State Role Interface BindOn 306 FC:FA:F7:B0:06:AE Established client vn1 f0/0 307 FC:FA:F7:7E:0C:A2 Established client vn0 f1/0 R2#sh ip int br

Interface IP-Address Method Protocol-Status fastEthernet0/0 unassigned manual up fastEthernet0/1 192.168.3.3 manual up Virtual-template0 172.16.1.1 manual down Virtual-access0 172.16.1.1 manual up

#sh pppoe session

PPPOE Session Information: Total sessions 1

ID Remote_Address State Role Interface BindOn 1 FC:FA:F7:D2:07:EA Established server va0 f0/0 R3#sh ip int br

Interface

IP-Address

Method Protocol-Status FastEthernet0/0

unassigned

manual up

FastEthernet0/1

192.168.3.2

manual up Virtual-template0

192.168.1.1

manual down Virtual-access0

192.168.1.1

manual up

#sh pppoe session

PPPOE Session Information: Total sessions 1

ID

Remote_Address

State

Role

Interface BindOn

FC:FA:F7:D2:07:E9 Established

server

va0

f0/0

5,注意事項(xiàng)

(1),pppoe-client配置虛擬通道時,最大傳輸單元為1492(默認(rèn)),ip地址為自協(xié)商,ppp認(rèn)證方式為chap和pap(服務(wù)器提供的認(rèn)證方式有可能為chap或pap)。注意:不能配置ppp authentication chap(認(rèn)證方式為任意)。

(2),pppoe-client配置vpdn時,先啟用vpdn,創(chuàng)建vpdn組,請求撥號,應(yīng)用虛擬隧道,封裝pppoe協(xié)議,綁定到物理接口。

(3),pppoe-client配置默認(rèn)路由下一跳為虛擬隧道virual-tunnel0/virtual-tunnel1,配置NAT時,出接口為虛擬隧道virual-tunnel0/virtual-tunnel1。

(4),pppoe-server配置時注意配置分配給客戶端的地址池,開啟本地ppp認(rèn)證,配置本地認(rèn)證用戶名和密碼。

(5),pppoe-server配置虛擬模版時,最大傳輸單元1492,ip地址為固定ip(與地址池在同一網(wǎng)段,但不包含在地址池里),ppp認(rèn)證方式為chap或pap,認(rèn)證的用戶名和密碼,給撥號上來的客戶端分配地址池里的地址。

(6),pppoe-server配置vpdn時,先啟用vpdn,創(chuàng)建vpdn組,允許撥號,應(yīng)用虛擬模版,封裝pppoe協(xié)議,綁定到物理接口。

四,外網(wǎng)通過IPsec_VPN服務(wù)器(在內(nèi)網(wǎng))訪問內(nèi)網(wǎng)服務(wù)器

1,需求描述

有些企業(yè)單位將VPN服務(wù)器放在內(nèi)網(wǎng),需要讓在外網(wǎng)出差的用戶撥上VPN后能訪問內(nèi)網(wǎng)部分資源(如WEB服務(wù)器,辦公系統(tǒng)等)。2,拓?fù)鋱D

3,配置步驟 IPsecVPN_Server# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 11.1.1.2!

crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp set peer 11.1.1.2 set transform-set tran1

match address ipsecacl!interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0 crypto map map1 //綁定轉(zhuǎn)換圖!ip route 11.1.1.0 255.255.255.0 10.1.1.1 //隧道協(xié)商的路由

ip route 172.16.1.0 255.255.255.0 10.1.1.1 //轉(zhuǎn)發(fā)VPN客戶端流量的路由!ip access-list extended ipsecacl permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255

Telnet_Server# aaa new-model //開啟AAA認(rèn)證!aaa authentication login default none //無認(rèn)證登錄 aaa authentication enable default none //無enable認(rèn)證!interface FastEthernet0/0 ip address 10.1.1.3 255.255.255.0!ip route 0.0.0.0 0.0.0.0 10.1.1.1 //網(wǎng)關(guān)

NAT_Over# interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0 ip nat inside!interface FastEthernet1/0 ip address 11.1.1.1 255.255.255.0 ip nat outside!ip route 172.16.1.0 255.255.255.0 10.1.1.2 //指向VPN服務(wù)器!ip nat inside source static esp 10.1.1.2 interface FastEthernet1/0 //封裝ESP協(xié)議 ip nat inside source static udp 10.1.1.2 500 interface FastEthernet1/0 500 //端口映射 ip nat inside source static udp 10.1.1.2 4500 interface FastEthernet1/0 4500 //端口映射

IPsecVPN_Client# crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 11.1.1.1!

crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp

set peer 11.1.1.1 set transform-set tran1

match address ipsecacl!interface FastEthernet0/0 ip address 11.1.1.2 255.255.255.0 crypto map map1 //綁定轉(zhuǎn)換圖!interface FastEthernet1/0 ip address 172.16.1.1 255.255.255.0!ip route 10.1.1.0 255.255.255.0 11.1.1.1 //轉(zhuǎn)發(fā)VPN流量的路由!ip access-list extended ipsecacl permit ip 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255

4,驗(yàn)證配置 172.16.1.1訪問Telnet_Server Ping 10.1.1.3 source 172.16.1.1

IPsecVPN_Client f0/0上抓包

IPsecVPN_Server f0/0上抓包

NAT_Over f0/0上抓包

Telnet_Sever f0/0上抓包

5,注意事項(xiàng)

(1),配置ipsecvpn時,注意將map綁定到物理接口。

(2),nat_over路由器上配置的一條指向ipsecvpn服務(wù)器的路由。

(3),ipsecvpn_sever和ipsecvpn_client上配置隧道路由和數(shù)據(jù)路由,數(shù)據(jù)轉(zhuǎn)發(fā)時先查找路由從接口轉(zhuǎn)發(fā)時再看是否匹配ipsecacl,匹配才走ipsecvpn隧道。天津多外線內(nèi)部vpn服務(wù)器案例

五,DCR-2800和BSR-2800配置RIP路由

1,需求描述

路由信息協(xié)議(Routing Information Protocol,縮寫:RIP)是一種使用最廣泛的內(nèi)部網(wǎng)關(guān)協(xié)議(IGP)。(IGP)是在內(nèi)部網(wǎng)絡(luò)上使用的路由協(xié)議(在少數(shù)情形下,也可以用于連接到因特網(wǎng)的網(wǎng)絡(luò)),它可以通過不斷的交換信息讓路由器動態(tài)的適應(yīng)網(wǎng)絡(luò)連接的變化,這些信息包括每個路由器可以到達(dá)哪些網(wǎng)絡(luò),這些網(wǎng)絡(luò)有多遠(yuǎn)等。RIP 屬于網(wǎng)絡(luò)層協(xié)議,并使用UDP作為傳輸協(xié)議。(RIP是位于網(wǎng)絡(luò)層的)

雖然RIP仍然經(jīng)常被使用,但大多數(shù)人認(rèn)為它將會而且正在被諸如OSPF和IS-IS這樣的路由協(xié)議所取代。當(dāng)然,我們也看到EIGRP,一種和RIP屬于同一基本協(xié)議類(距離矢量路由協(xié)議,Distance Vector Routing Protocol)但更具適應(yīng)性的路由協(xié)議,也得到了一些使用。2,拓?fù)涿枋?/p>

3,配置步驟 DCR-2800上配置 DCR-2800# interface GigaEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip rip 1 enable!interface GigaEthernet0/1 ip address 192.168.2.1 255.255.255.0 ip rip 1 enable!router rip 1

neighbor 192.168.1.2 DCR-2800#sh ip route C

192.168.1.0/24

is directly connected, GigaEthernet0/0 C

192.168.2.0/24

is directly connected, GigaEthernet0/1 R

192.168.3.0/24

[120,1] via 192.168.1.2(on GigaEthernet0/0)

BSR-2800上配置 BSR-2800# interface GigaEthernet0/0 ip address 192.168.1.2 255.255.255.0 ip rip 1 enable!interface GigaEthernet0/1 ip address 192.168.3.1 255.255.255.0 ip rip 1 enable!router rip 1

neighbor 192.168.1.1 BSR-2800#sh ip route C

192.168.1.0/24

is directly connected, GigaEthernet0/0 R

192.168.2.0/24

[120,1] via 192.168.1.1(on GigaEthernet0/0)C

192.168.3.0/24

is directly connected, GigaEthernet0/1 4,驗(yàn)證配置

DCR-2800#ping 192.168.3.1 PING 192.168.3.1(192.168.3.1): 56 data bytes!!!---192.168.3.1 ping statistics---5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 0/0/0 ms 5,注意事項(xiàng)

(1),neighbor 為對端ip(2),在接口下 ip rip 1 enable 則宣告了這個接口的地址所在的網(wǎng)段,如果這個接口有兩個地址,例如 interface GigaEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip address 192.168.4.1 255.255.255.0 secondary 則只能成功宣告192.168.1.0 這個網(wǎng)段 如果一個接口分兩個邏輯子接口,例如 interface GigaEthernet0/0.0 ip address 192.168.1.1 255.255.255.0 interface GigaEthernet0/0.1 ip address 192.168.4.1 255.255.255.0 則能成功宣告兩個網(wǎng)段192.168.1.0,192.168.4.0 六,DCR-2800 L2TP服務(wù)器配置

1,需求描述

L2TP是一種工業(yè)標(biāo)準(zhǔn)的Internet隧道協(xié)議,功能大致和PPTP協(xié)議類似,比如同樣可以對網(wǎng)絡(luò)數(shù)據(jù)流進(jìn)行加密。不過也有不同之處,比如PPTP要求網(wǎng)絡(luò)為IP網(wǎng)絡(luò),L2TP要求面向數(shù)據(jù)包的點(diǎn)對點(diǎn)連接;PPTP使用單一隧道,L2TP使用多隧道;L2TP提供包頭壓縮、隧道驗(yàn)證,而PPTP不支持。2,拓?fù)涿枋?/p>

3,配置步驟 DCR-2800上配置 int g0/0 ip add 192.168.1.1 255.255.255.0 ip local pool l2tp_pool 172.16.1.1 10 //配置l2tp地址池 aaa authentication ppp default local //開啟ppp認(rèn)證!interface Virtual-template0 //創(chuàng)建虛擬接口模版

ip add 192.168.2.1 255.255.255.0//virtual-template接口的地址為任意地址

no ip directed-broadcast

ppp authentication chap //認(rèn)證方式為chap ppp chap hostname admin //認(rèn)證用戶名

ppp chap password 0 admin //認(rèn)證密碼

peer default ip address pool l2tp_pool //調(diào)用地址池!vpdn enable //開啟虛擬專用撥號!

vpdn-group l2tp //定義vpdn組

accept-dialin //允許撥入

port Virtual-template0 //綁定虛擬接口模版

protocol l2tp //定義協(xié)議為l2tp local-name default force-local-chap //強(qiáng)制進(jìn)行CHAP驗(yàn)證

lcp-renegotiation //重新進(jìn)行LCP協(xié)商!PC上配置

網(wǎng)絡(luò)和共享中心->設(shè)置新的連接或網(wǎng)絡(luò)->連接到工作區(qū)->使用我的Internet連接VPN

4,驗(yàn)證配置

撥號成功

5,注意事項(xiàng)

(1),L2TP服務(wù)器上virtual-template接口的地址為任意地址

(2),force-local-chap //強(qiáng)制進(jìn)行CHAP驗(yàn)證,lcp-renegotiation //重新進(jìn)行LCP協(xié)商(3),PC客戶端上配置可選加密,勾選三種認(rèn)證方式PAP,CHAP,MS-CHAP

七,總分部之間IPsecVPN對接

1,需求描述

導(dǎo)入IPSEC協(xié)議,原因有2個,一個是原來的TCP/IP體系中間,沒有包括基于安全的設(shè)計,任何人,只要能夠搭入線路,即可分析所有的通訊數(shù)據(jù)。IPSEC引進(jìn)了完整的安全機(jī)制,包括加密、認(rèn)證和數(shù)據(jù)防篡改功能。另外一個原因,是因?yàn)镮nternet迅速發(fā)展,接入越來越方便,很多客戶希望能夠利用這種上網(wǎng)的帶寬,實(shí)現(xiàn)異地網(wǎng)絡(luò)的的互連通。

IPSEC協(xié)議通過包封裝技術(shù),能夠利用Internet可路由的地址,封裝內(nèi)部網(wǎng)絡(luò)的IP地址,實(shí)現(xiàn)異地網(wǎng)絡(luò)的互通。總部和分部之間通過IPsecVPN隧道通信,分部和分部之間通過和總部建立的IPsecVPN隧道通信。2,拓?fù)湫枨?/p>

3,配置步驟 總部:

crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 2.1.1.2 255.255.255.0 crypto isakmp key 123456 address 3.1.1.2 255.255.255.0!

crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp

set peer 2.1.1.2 set peer 3.1.1.2 set transform-set tran1 match address ipsecacl!interface Loopback0 ip address 192.168.1.1 255.255.255.0!interface FastEthernet0/0 ip address 1.1.1.1 255.255.255.0 duplex auto speed auto crypto map map1!ip route 0.0.0.0 0.0.0.0 1.1.1.2!ip access-list extended ipsecacl permit ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 分部A:

crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 12345 address 1.1.1.1 255.255.255.0!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp

set peer 1.1.1.1 set transform-set tran1

match address ipsecacl!interface Loopback0 ip address 192.168.2.1 255.255.255.0!interface FastEthernet0/0 ip address 2.1.1.2 255.255.255.0 duplex auto speed auto crypto map map1!ip route 0.0.0.0 0.0.0.0 2.1.1.1!ip access-list extended ipsecacl permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.255.255 分部B: crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key 123456 address 1.1.1.1 255.255.255.0!crypto ipsec transform-set tran1 esp-des esp-md5-hmac!crypto map map1 1 ipsec-isakmp

set peer 1.1.1.1 set transform-set tran1

match address ipsecacl!interface Loopback0 ip address 192.168.3.1 255.255.255.0!interface FastEthernet0/0 ip address 3.1.1.2 255.255.255.0 crypto map map1!ip route 0.0.0.0 0.0.0.0 3.1.1.1!ip access-list extended ipsecacl permit ip 192.168.3.0 0.0.0.255 192.168.0.0 0.0.255.255

Internet:

interface FastEthernet0/0 ip address 1.1.1.2 255.255.255.0!interface FastEthernet1/0 ip address 2.1.1.1 255.255.255.0!interface FastEthernet2/0 ip address 3.1.1.1 255.255.255.0 4,驗(yàn)證配置

總部:

Router#sh crypto isakmp sa dst

src

state

1.1.1.1

3.1.1.2

QM_IDLE 1.1.1.1

2.1.1.2

QM_IDLE 分部A:

Router#sh crypto isakmp sa dst

src

state

1.1.1.1

2.1.1.2

QM_IDLE 總部和分部A通信:

conn-id slot status

0 ACTIVE

0 ACTIVE

conn-id slot status

0 ACTIVE

Router#ping 192.168.1.1 source 192.168.2.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: Packet sent with a source address of 192.168.2.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 40/55/84 ms 分部A上抓包:

分部A與分部B通信:

Router#ping 192.168.3.1 source 192.168.2.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.3.1, timeout is 2 seconds: Packet sent with a source address of 192.168.2.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 60/94/140 ms 總部上抓包:

分部B上抓包:

分部B:

Router#sh crypto isakmp sa dst

src

state

conn-id slot status 1.1.1.1

3.1.1.2

QM_IDLE

0 ACTIVE 分部B與總部A通信:

Router#ping 192.168.1.1 source 192.168.3.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: Packet sent with a source address of 192.168.3.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 16/50/92 ms 分部B上抓包:

分部B與分部A通信:

Router#ping 192.168.2.1 source 192.168.3.1

Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 192.168.3.1!!!Success rate is 100 percent(5/5), round-trip min/avg/max = 68/95/144 ms 總部上抓包:

分部A上抓包:

5,注意事項(xiàng)

(1),思科IPsecvpn內(nèi)網(wǎng)流量先查找路由后匹配策略,只有到達(dá)對端私網(wǎng)的路由,才能匹配策略加密封裝。

(2),隧道協(xié)商需要公網(wǎng)路由的可達(dá)性,但是只有內(nèi)網(wǎng)有感興趣流量時才能觸發(fā)隧道協(xié)商,從而建立隧道,而且需要雙向的觸發(fā)。

第三篇:實(shí)驗(yàn)十三 路由器的配置

實(shí)驗(yàn)實(shí)驗(yàn)十三:路由器的基本配置

一、實(shí)驗(yàn)?zāi)康?/p>

掌握路由器幾種配置方法;

掌握采用console線攬配置路由器的方法 掌握采用Telnet方式配置路由器的方法

熟悉路由器不同命令行操作模式以及各種模式之間的切換 掌握路由的基本配置命令

二、技術(shù)原理

1、新建packet tracer拓?fù)鋱D。

2、用標(biāo)準(zhǔn)console線纜用于連接計算機(jī)的串口和路由器的console口上。在計算機(jī)上啟用超級終端,并配置超級終端的參數(shù),是計算機(jī)與路由器通過console接口建立連接

3、配置路由器的管理IP地址,并為Telnet用戶配置用戶名和登錄口令。配置計算機(jī)的IP地址(與路由器管理IP地址在同一個網(wǎng)段),通過網(wǎng)線將計算機(jī)和路由器相連,通過計算機(jī)Telnet到路由器上對交換機(jī)進(jìn)行查看。

4、更改路由器的主機(jī)名。

5、顯示當(dāng)前配置信息。

6、顯示歷史命令。

三、實(shí)驗(yàn)背景

1、你是某公司新進(jìn)的網(wǎng)管,公司要求你熟悉網(wǎng)絡(luò)產(chǎn)品,首先要求你登錄路由器,了解、掌握路由器的命令行操作。

2、作為網(wǎng)絡(luò)管理員,你第一次在設(shè)備機(jī)房對路由器進(jìn)行了初次配置后,希望以后在辦公室或出差時也可以對設(shè)備進(jìn)行遠(yuǎn)程管理,現(xiàn)要在路由器上做適當(dāng)配置

四、實(shí)驗(yàn)設(shè)備 硬件:個人電腦

軟件: windows操作系統(tǒng),packet tracer5.3 Router_2811臺;PC1臺;交叉線;配置線

交叉線:路由器與及計算機(jī)相連 路由器與交換機(jī)相連 直通線:計算機(jī)與交換機(jī)相連

五、實(shí)驗(yàn)步驟

Router>en Router#conf t Enter configuration commands, one per line.End with CNTL/Z.Router(config)#hostname r1

// 設(shè)置路由器的名稱 r1(config)#enable secret 123456 // 設(shè)置特權(quán)模式密碼 r1(config)#exit %SYS-5-CONFIG_I: Configured from console by console r1# r1#conf t Enter configuration commands, one per line.End with CNTL/Z.r1(config)#line vty 0 4

//表示配置遠(yuǎn)程登錄線路,進(jìn)入虛擬終端。0~4是遠(yuǎn)程登錄的線路編號

r1(config-line)#password 1111

// 設(shè)置telnet遠(yuǎn)程登錄密碼 r1(config-line)#login

//用于打開登錄認(rèn)證功能 r1(config-line)#exit r1(config)#int f0/0

// 進(jìn)入路由器0模塊第0端口 r1(config-if)#ip add 192.168.1.1 255.255.255.0 // 該端口配置相應(yīng)的IP地址和子網(wǎng)掩碼

r1(config-if)#no shut // 開啟端口

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up %LINEPROTO-5-UPDOWN:

Line

protocol

on

Interface FastEthernet0/0, changed state to up r1(config-if)#end r1# %SYS-5-CONFIG_I: Configured from console by console

六、實(shí)驗(yàn)步驟

第四篇:路由器基本配置及IPv4靜態(tài)路由器實(shí)驗(yàn)

實(shí)驗(yàn)名稱

路由器基本配置及IPv4靜態(tài)路由器

實(shí)驗(yàn)?zāi)康?/p>

1認(rèn)識Packet Tracer的操作界面

2熟練掌握軟件的使用方法,能對路由器實(shí)現(xiàn)基本的配置

3熟練掌握IPv4靜態(tài)路由器的概念及配置方法

實(shí)驗(yàn)環(huán)境

Packet Tracer

實(shí)驗(yàn)者

信工19-1劉如燕

路由器基本配置及IPv4靜態(tài)路由器

1.實(shí)驗(yàn)過程

路由器的基本配置:

1.初始化

2.配置控制臺基本信息

3.配置遠(yuǎn)程登陸信息

4.配置特權(quán)密碼及加密

5.配置接口信息

6.保存配置

7.驗(yàn)證路由器版本信息

8.查看路由器當(dāng)前配置信息

9.查看路由器啟動配置文件

10.查看接口信息

11.查看串行接口信息

12.查看接口三層信息

13.查看所有三層接口簡要信息

14.過濾——Section

15.過濾——Include

16.過濾——Exclude

17.過濾——Begin

18.驗(yàn)證SSH功能

IPv4靜態(tài)路由器:

1.配置路由器

2.查看路由表

3.連通性測試

4.修改靜態(tài)路由配置

5.查看路由表中靜態(tài)路由條目

6.驗(yàn)證連通性

2.實(shí)驗(yàn)結(jié)果及分析

第一部分

“"

第二部分

”“

連通性

Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 172.16.3.3, timeout is 2 seconds:

!!!

Success rate is 100 percent(5/5), round-trip min/avg/max = 63/72/78 ms

3.存在的問題及解決方法

開始時對操作過程并不了解,只是跟著老師提供的材料練習(xí)但還是有不會的操作的地方,但詢問同學(xué)觀看同學(xué)操作就解決問題并掌握了。

4.實(shí)驗(yàn)總結(jié)

通過本次實(shí)驗(yàn)我認(rèn)識了Packet Tracer的操作界面并且熟練掌握了軟件的使用方法,能對路由器實(shí)現(xiàn)基本的配置,并掌握IPv4靜態(tài)路由器的概念及配置方法。

第五篇:計算機(jī)網(wǎng)絡(luò)實(shí)習(xí)報告十二 RIP Vsion1 路由協(xié)議

實(shí)驗(yàn)十二 RIP Vsion1 路由協(xié)議 實(shí)驗(yàn)一RIP V1 基本配置

一 實(shí)驗(yàn)?zāi)康恼莆赵诼酚善魃吓渲肦IP V1

二 實(shí)驗(yàn)功能

實(shí)現(xiàn)網(wǎng)絡(luò)的互連互通,從而實(shí)現(xiàn)信息的共享與傳遞。

三 實(shí)驗(yàn)環(huán)境

兩臺路由器,路由器分別命名為Router1和Router2,兩臺pc機(jī),連接線若干。

四 實(shí)驗(yàn)內(nèi)容

步驟1.在路由器Router1上配置接口的IP地址和串口上的時鐘頻率。

過程:進(jìn)入接口F0的配置模式,配置路由器接口F0的IP地址為172.16.1.1,配置子網(wǎng)掩碼為255.255.255.0,最后開啟路由器fastethernet0接口。然后進(jìn)入接口F1的配置模式,配置路由器接口F0的IP地址為172.16.2.1,配置子網(wǎng)掩碼為255.255.255.0,開啟路由器fastethernet1接口,最后驗(yàn)證了路由器接口的配置和狀態(tài)。

步驟2.在路由器Router1上配置RIP V1路由協(xié)議。

過程:首先創(chuàng)建RTP路由進(jìn)程,然后定義關(guān)聯(lián)網(wǎng)絡(luò),必須是直連的主類網(wǎng)絡(luò)地址。最后驗(yàn)證Router1上的RIP v1路由表。

步驟3.在路由器Router2上配置接口的Ip地址。

過程:進(jìn)入接口F0的配置模式,配置路由器接口F0的IP地址為172.16.2.2,配置子網(wǎng)掩碼為255.255.255.0,然后開啟路由器fastethernet0接口,最后驗(yàn)證了路由器接口的配置和狀態(tài)。

步驟4.在路由器Router2上配置RIP V1路由協(xié)議。

過程:首先創(chuàng)建RTP路由進(jìn)程,然后定義關(guān)聯(lián)網(wǎng)絡(luò),必須是直連的主類網(wǎng)絡(luò)地址。最后驗(yàn)證Router2上的RIP v1路由表。

步驟5.測試網(wǎng)絡(luò)的連通性。

過程:通過ping 172.16.3.22語句從pc1 ping pc2,可以ping通。

實(shí)驗(yàn)二在不連續(xù)的子網(wǎng)中運(yùn)行RIP V1

一 實(shí)驗(yàn)?zāi)康恼莆赵诓贿B續(xù)的子網(wǎng)中配置RIP V1。

二 實(shí)驗(yàn)功能

實(shí)現(xiàn)不連續(xù)子網(wǎng)的互連互通,從而實(shí)現(xiàn)信息的共享和傳遞。

三 實(shí)驗(yàn)環(huán)境

兩臺路由器,路由器分別命名為Router1和Router2,兩臺pc機(jī),連接線若干。

四 實(shí)驗(yàn)內(nèi)容

步驟1.在路由器Router1上配置接口的IP地址和串口上的時鐘頻率。

過程:進(jìn)入接口F0的配置模式,配置路由器接口F0的IP地址為172.16.1.1,配置子網(wǎng)掩碼為255.255.255.0,最后開啟路由器fastethernet0接口。然后進(jìn)入接口F1的配置模式,配置路由器接口F0的IP地址為192.168.1.1,配置子網(wǎng)掩碼為255.255.255.0,開啟路由器fastethernet1接口,最后驗(yàn)證了路由器接口的配置和狀態(tài)。

步驟2.在路由器Router1上配置RIP V1路由協(xié)議。

過程:首先創(chuàng)建RTP路由進(jìn)程,然后定義關(guān)聯(lián)網(wǎng)絡(luò)172.16.0.0,定義關(guān)聯(lián)網(wǎng)絡(luò)192.168.1.0。最后驗(yàn)證Router1上的RIP v1路由器協(xié)議配置。

步驟3.在路由器Router2上配置接口的Ip地址和串口上的時鐘頻率。

過程:進(jìn)入接口F0的配置模式,配置路由器接口F0的IP地址為172.16.3.2,配

置子網(wǎng)掩碼為255.255.255.0,然后開啟路由器fastethernet0接口,進(jìn)入接口F1的配置模式,配置路由器接口F0的IP地址為192.168.1.2,配置子網(wǎng)掩碼為255.255.255.0,然后開啟路由器fastethernet1接口最后驗(yàn)證了路由器接口的配置和狀態(tài)。

步驟4.在路由器Router2上配置RIP V1路由協(xié)議。

過程:首先創(chuàng)建RTP路由進(jìn)程,然后定義關(guān)聯(lián)網(wǎng)絡(luò),必須是直連的主類網(wǎng)絡(luò)地址。通過show ip route 語句查看router2的路由表,結(jié)果顯示沒有到子網(wǎng)172.16.1.0的路由。通過debug ip

Rip語句查看router2的路由更新信息,結(jié)果顯示沒有收到子網(wǎng)172.16.1.0的信息。通過undebug語句關(guān)閉調(diào)試功能。

步驟5.測試網(wǎng)絡(luò)的連通性。

過程:通過ping 172.16.3.22語句從pc1 ping pc2,結(jié)果顯示目的不可達(dá)。步驟6.分別在router1和router2上增加如下配置。

過稱:在router1中配置路由器接口F1的輔助IP地址為172.16.2.1,配置子網(wǎng)掩碼為255.255.255.0。

在router2中配置路由器接口F1的輔助IP地址為172.16.2.2,配置子網(wǎng)掩碼為255.255.255.0。

最后驗(yàn)證router1和router2上的RIP V1路由表。

步驟5.測試網(wǎng)絡(luò)的連通性。

過程:通過ping 172.16.3.22語句從pc1 ping pc2,結(jié)果顯示網(wǎng)絡(luò)是連通的。

五 實(shí)驗(yàn)總結(jié)

通過實(shí)驗(yàn)十二的兩個實(shí)驗(yàn)理解了在路由器上配置RIP V1,實(shí)現(xiàn)網(wǎng)絡(luò)的互連互通,從而實(shí)現(xiàn)信息的共享與傳遞。掌握在不連續(xù)的子網(wǎng)中配置RIP V1。實(shí)現(xiàn)不連續(xù)子網(wǎng)的互連互通,從而實(shí)現(xiàn)信息的共享和傳遞。

下載計算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)二(路由器rip協(xié)議配置)word格式文檔
下載計算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)二(路由器rip協(xié)議配置).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點(diǎn)此處下載文檔

文檔為doc格式


聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進(jìn)行舉報,并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

相關(guān)范文推薦

    實(shí)驗(yàn)五 基于路由器VLAN構(gòu)建于配置

    實(shí)驗(yàn)五二層交換機(jī)+路由器實(shí)現(xiàn)VLAN間通信 【實(shí)驗(yàn)?zāi)康摹?進(jìn)一步理解VLAN概念,掌握解決VLAN間通信的方法。 【實(shí)驗(yàn)任務(wù)】 1. 2. 3. 4. 5. 6. 按照給出的參考拓?fù)鋱D構(gòu)建邏輯拓?fù)?.....

    計算機(jī)網(wǎng)絡(luò)實(shí)驗(yàn)(二)指導(dǎo)書

    實(shí)驗(yàn)(二) 一、對等網(wǎng)連接設(shè)置 1、設(shè)置IP地址,網(wǎng)絡(luò)地址要相同 2、設(shè)置工作組,工作組名相同 3、開啟了GUEST賬號; 控制面板→用戶帳戶→GUEST開啟 4、安裝NetBEUI協(xié)議: 打開網(wǎng)絡(luò)連......

    交換機(jī)路由器配置總結(jié)

    交換機(jī)和路由器配置過程總結(jié) 作為網(wǎng)絡(luò)中重要的硬件設(shè)備,隨著網(wǎng)絡(luò)融入我們的日常生活,交換機(jī)和路由器也逐漸被人們所熟悉。關(guān)于交換機(jī)、路由器的配置,計算機(jī)和網(wǎng)絡(luò)專業(yè)的學(xué)生理......

    內(nèi)部網(wǎng)關(guān)協(xié)議RIP

    內(nèi)部網(wǎng)關(guān)協(xié)議RIP 1. 工作原理 路由信息協(xié)議RIP(Routing Information Protocol)是內(nèi)部網(wǎng)關(guān)協(xié)議IGP中最先得到廣泛使用的協(xié)議。RIP是一種分布式的基于距離向量的路由選擇協(xié)議,是......

    實(shí)驗(yàn)二:交換機(jī)硬件配置

    e-Bridge 程控實(shí)驗(yàn)指導(dǎo)書 CC08實(shí)驗(yàn)二 eBridge通信實(shí)驗(yàn)指導(dǎo)書 (交換部分) 深圳市訊方通信技術(shù)有限公司 二零零八年三月 e-Bridge 程控實(shí)驗(yàn)指導(dǎo)書 CC08實(shí)驗(yàn)二 實(shí)驗(yàn)二交換機(jī)硬......

    計算機(jī)網(wǎng)絡(luò)實(shí)習(xí)報告二 交換機(jī)基本配置

    實(shí)驗(yàn)二 交換機(jī)基本配置一.實(shí)驗(yàn)?zāi)康?掌握交換機(jī)的管理特性,學(xué)會配置交換機(jī)支持Telnet操作的相關(guān)語句。 二.實(shí)驗(yàn)內(nèi)容 假設(shè)某學(xué)校的網(wǎng)絡(luò)管理員第一次在設(shè)備機(jī)房對交換機(jī)進(jìn)行了初次......

    H3C交換機(jī)路由器配置總結(jié)

    H3C交換機(jī)路由器配置總結(jié) H3C交換機(jī)配置代碼*中文切換 language-modeChinese|English 1.進(jìn)入特權(quán)用戶 system // 2.命名交換機(jī) sysname [名稱] 3.查看配置情況 undo......

    教學(xué)—路由器基本配置命令

    1、路由器模式的轉(zhuǎn)換: 用戶模式: router> 權(quán)限低,只能查看,輸入“enable ”命令進(jìn)入到特權(quán)模式 特權(quán)模式: router# 權(quán)限高,輸入“configure terminal” 命令進(jìn)入到全局模式全......

主站蜘蛛池模板: 久久这里只有精品青草| 最美女人体内射精一区二区| 国产精品99久久久久久董美香| 亚洲精品乱码久久久久久按摩| 久久亚洲精精品中文字幕| 亚洲国产精品无码专区成人| 国产精品午夜无码av天美传媒| 天天av天天爽无码中文| 国产乱子伦精品视频| 精品国产乱码久久久久久1区2区| 国产香蕉一区二区三区在线视频| 97人妻精品一区二区三区| 午夜欧美精品久久久久久久| 欧美xxxx做受欧美.88| 曰本无码不卡高清av一二| 成年入口无限观看免费完整大片| 国产免费午夜福利片在线| 99久久久无码国产精品不卡| 国内精品久久久久影院薰衣草| 欧美日韩亚洲精品瑜伽裤| 人妻无码中文字幕永久在线| 人妻无码人妻有码中文字幕在线| 插插插精品亚洲一区| 一区二区三区午夜免费福利视频| 综合久久国产九一剧情麻豆| 综合在线视频精品专区| 少妇厨房愉情理伦bd在线观看| 四虎影视免费观看高清视频| av人摸人人人澡人人超碰小说| 最新精品露脸国产在线| 青草草97久热精品视频| 日韩精品 在线 国产 丝袜| 里番本子纯肉侵犯肉全彩无码| 鲁大师在线视频播放免费观看| 人妻少妇精品一区二区三区| 亚洲精品久久一区二区三区四区| 国产乱人伦偷精品视频aaa| 久久国产精品二国产精品| 久久不见久久见www免费| 精品国产aⅴ无码一区二区| 少妇厨房愉情理9仑片视频|