摘要: 拓扑图 本次试验规划:拓扑分4个区域,其中区域2采用帧中继实现区域内互通的前提下配置,ospfv3.R7与R8之间配置rip实现互通,区域1作为nssa区域,实现路由注入.最终实现全局互通。 OSPFV3配置 (1)ipv6地址规划 R1 F0/0 2001:db8:24:3::1/64 F0/1 阅读全文
posted @ 2019-05-28 18:34 hurenzongguanjun 阅读(271) 评论(1) 推荐(0) 编辑
摘要: A:Established控制列表 拓扑图 配置步骤 1:配置各端口ip地址,配置登陆密码 2:测试连通性 服务器远程登陆R2 Pc0 ping 服务器 3 关键命令 在检测连通性,确保无误后,配置acl R0(config)#access-list 100 permit ospf any any 阅读全文
posted @ 2019-05-28 18:29 hurenzongguanjun 阅读(178) 评论(3) 推荐(0) 编辑
摘要: 区域策略防火墙 拓扑图 1 配置端口地址以及账号配置 路由器预配置如下: gg 密码: 666 动态路由 2查看连通性 Pc-a ping pc-c Pc-c telnet R2 3配置区域策略防火墙 R3(config)# zone security IN-ZONE //创建区域IN-ZONE R 阅读全文
posted @ 2019-05-27 13:24 hurenzongguanjun 阅读(302) 评论(2) 推荐(0) 编辑
摘要: 基于上下文的访问控制 拓扑图 配置步骤 1配置端口ip地址,并检测连通性 服务器 ping pc端 2配置命令 R3(config)# ip access-list extended go R3(config-ext-nacl)# deny ip any any //此ACL目的是隔绝外网流量r R 阅读全文
posted @ 2019-05-27 13:20 hurenzongguanjun 阅读(244) 评论(2) 推荐(0) 编辑
摘要: 基于时间的ACl 原理: 要通过ACL来限制用户在规定的时间范围内访问特定的服务,首先设备上必须配置好正确的时间。在相应的时间要允许相应的服务,这样的命令,在配置ACL时,是正常配置的,但是,如果就将命令正常配置之后,默认是在所有时间内允许的,要做到在相应时间内允许,还必须为该命令加上一个时间限制, 阅读全文
posted @ 2019-05-27 13:15 hurenzongguanjun 阅读(413) 评论(3) 推荐(0) 编辑
摘要: 动态ACL 原理:Dynamic ACL在一开始拒绝用户相应的数据包通过,当用户认证成功后,就临时放行该数据,但是在会话结束后,再将ACL恢复最初的配置。要定义Dynamic ACL什么时候恢复最初的配置,可以定义会话超时,即会话多久没有传数据,就断开,也可以定义绝对时间,即无论会话有没有结束,到了 阅读全文
posted @ 2019-05-27 13:08 hurenzongguanjun 阅读(319) 评论(1) 推荐(0) 编辑
摘要: 原理:通过对经过该端口的请求数据包打上标记,对回复的数据包进行检测,据有该标记的数据包允许通过,否则被拒绝。 拓扑图 测试连通性 R2 telnet R4 配置命令 在检测连通性,确保无误后,配置acl r1(config)#ip access-list extended come r1(confi 阅读全文
posted @ 2019-05-27 12:55 hurenzongguanjun 阅读(242) 评论(2) 推荐(0) 编辑
摘要: 一:实验拓扑图 二:配置过程(学号后三位为024),其他路由器雷同。 R4 (config) #ipv6 unicast-routingR4 (config) #ipv6 router rip 1R4 (config-if) #int f0/0R4 (config-if) #ipv6 address 阅读全文
posted @ 2019-03-20 21:11 hurenzongguanjun 阅读(1042) 评论(0) 推荐(0) 编辑
摘要: 一:拓扑 二:ip地址 三:AAA配置 三,AAA的配置过程 (1)在路由器R1上配置一个本地用户账号并且利用本地AAA通过console线和VTY连接认证 R1(config)#username admin1 password admin1 R1(config)# aaa new-model R1 阅读全文
posted @ 2019-03-18 21:51 hurenzongguanjun 阅读(683) 评论(0) 推荐(0) 编辑