锐捷网络实训技术培训交流会(南宁02)

上传人:壹****1 文档编号:586266437 上传时间:2024-09-04 格式:PPT 页数:117 大小:3.69MB
返回 下载 相关 举报
锐捷网络实训技术培训交流会(南宁02)_第1页
第1页 / 共117页
锐捷网络实训技术培训交流会(南宁02)_第2页
第2页 / 共117页
锐捷网络实训技术培训交流会(南宁02)_第3页
第3页 / 共117页
锐捷网络实训技术培训交流会(南宁02)_第4页
第4页 / 共117页
锐捷网络实训技术培训交流会(南宁02)_第5页
第5页 / 共117页
点击查看更多>>
资源描述

《锐捷网络实训技术培训交流会(南宁02)》由会员分享,可在线阅读,更多相关《锐捷网络实训技术培训交流会(南宁02)(117页珍藏版)》请在金锄头文库上搜索。

1、锐捷网络实训技术培训交流会何为2009-02-121开始前交流会期间手机请调整为振动,如有重要电话要接听,请到教室外接听为了增加交流互动,会议过程中可随时打断提出问题2锐捷网络产品技术培训交流会项目内容时间时长设备管理路由器和交换机基本的配置、管理方式9:30-10:0030分钟交换技术交换相关基础技术和配置10:00-10:5050分钟休息10:50-11:0010分钟路由技术路由相关基础技术和配置11:00-11:5050分钟中午休息网络安全安全相关基础技术和配置14:00-14:5050分钟故障排查配置中常见的故障排查、产品使用注意事项14:50-15:2030分钟休息15:20-15:

2、3010分钟FAQ答疑15:30-16:0030分钟3大纲设备管理交换技术交换技术路由技术路由技术局域网安全技术局域网安全技术4大纲设备管理 网管型交换机、路由器的管理与配置网管型交换机、路由器的管理与配置网管型交换机、路由器的管理与配置网管型交换机、路由器的管理与配置5大纲交换技术交换技术 交换机划分交换机划分交换机划分交换机划分VLANVLAN 跨交换机相同跨交换机相同跨交换机相同跨交换机相同VLANVLAN的互通的互通的互通的互通 冗余链路冗余链路冗余链路冗余链路 以太网链路聚合以太网链路聚合以太网链路聚合以太网链路聚合6大纲路由技术路由技术 路由原理路由原理路由原理路由原理 直连路由直

3、连路由直连路由直连路由 静态路由静态路由静态路由静态路由 RIPRIP协议协议协议协议 OSPFOSPF协议协议协议协议 三层交换机的路由配置三层交换机的路由配置三层交换机的路由配置三层交换机的路由配置 NATNAT技术技术技术技术7大纲局域网安全技术局域网安全技术 交换机端口安全交换机端口安全交换机端口安全交换机端口安全 IPIP访问控制列表访问控制列表访问控制列表访问控制列表8设备管理设备管理管理与配置管理与配置9路由器的管理方式 带外管理带外管理通过带外对路由器进行管理通过带外对路由器进行管理(PC (PC 与路由器直接相连与路由器直接相连) ) 带内管理带内管理通过通过Telnet T

4、elnet 对路由器进行远程管理对路由器进行远程管理通过通过Web Web 对路由器进行远程管理对路由器进行远程管理通过通过SNMP SNMP 工作站对路由器进行远程管理工作站对路由器进行远程管理10Console口及配置线缆RJ45-DB9RJ45-DB9转换器反转线缆转换器反转线缆转换器反转线缆转换器反转线缆DB9-RJ45DB9-RJ45线缆线缆线缆线缆Console口口(RJ45)AUX口(连接拨号口(连接拨号网络网络 )Console口口(RJ45)11带外管理配置 连线连线 利用配置线将主机的利用配置线将主机的COMCOM口和路由器或交换机的口和路由器或交换机的consolecon

5、sole口相连口相连 打开超级终端打开超级终端 从开始从开始- -程序程序- -附件附件- -通讯通讯- -超级终端打开超级终端程序超级终端打开超级终端程序 配置超级终端配置超级终端 为连接命名为连接命名 选择合适的选择合适的COMCOM口口 配置正确的参数配置正确的参数12TELNET管理在主机在主机DOSDOS命令行下输入:命令行下输入: telnet telnet ipip address address(路由器管理(路由器管理IPIP)13TELNET管理续 输入输入telnettelnet密码和特权密码即可进入到路由器的配置界面密码和特权密码即可进入到路由器的配置界面14基于WEB的

6、管理 在在webweb页面中输入路由器的管理页面中输入路由器的管理IPIP可以进入路由器的可以进入路由器的webweb管理页面管理页面15基于WEB的管理 在在webweb页面下对路由器进行管理页面下对路由器进行管理16基于SNMP协议的管理17配置命令模式 EXECEXEC模式:模式: 用户模式用户模式switchswitch交换机信息的查看,简单测试命令 特权模式特权模式switch# switch# 查看、管理交换机配置信息,测试、调试 配置模式:配置模式: 全局配置模式全局配置模式switch(configswitch(config)# )# 配置交换机的整体参数 接口配置模式接口配置

7、模式switch(configswitch(config-if)#-if)#配置交换机的接口参数18配置命令模式 进入全局配置模式进入全局配置模式 Switch#configureSwitch#configure terminal terminal Switch(config)#exitSwitch(config)#exit Switch#Switch# 进入接口配置模式进入接口配置模式 Switch(config)#interfaceSwitch(config)#interface fastethernetfastethernet 0/1 0/1 Switch(config-if)#exit

8、Switch(config-if)#exit Switch(configSwitch(config)#)# 从子模式下直接返回特权模式从子模式下直接返回特权模式 Switch(config-if)#endSwitch(config-if)#end Switch#Switch#19命令行其他功能 获得帮助获得帮助 switch#?switch#? switch#showswitch#show ? ? 命令简写命令简写 全写:全写:switch# configure terminalswitch# configure terminal 简写:简写:Switch# Switch# configcon

9、fig 使用历史命令使用历史命令 Switch# (Switch# (向上键向上键) ) Switch# (Switch# (向下键向下键) )20配置Telnet功能配置远程登陆密码 Switch(configSwitch(config)# line )# line vtyvty 0 4 0 4 Switch(configSwitch(config-line)# login-line)# login Switch(configSwitch(config-line)# password -line)# password ruijieruijie Switch(config-line)#endS

10、witch(config-line)#end配置进入特权模式密码 Switch (Switch (config)#enableconfig)#enable secret secret ruijieruijie为交换机配置管理IP Switch (Switch (config)#interfaceconfig)#interface vlanvlan 1 1 Switch (Switch (config-if)#noconfig-if)#no shutdown shutdown Switch (Switch (config-if)#ipconfig-if)#ip address 192.168.1

11、.1 255.255.255.0 address 192.168.1.1 255.255.255.0 Switch (Switch (config-if)#endconfig-if)#end21配置文件的管理 保存配置保存配置 将当前运行的参数保存到将当前运行的参数保存到flash flash 中用于系统初始化时初始化参数中用于系统初始化时初始化参数Switch#copy running-config startup-config Switch#write 删除配置删除配置 永久性的删除永久性的删除flash flash 中不需要的文件中不需要的文件 使用命令使用命令delete delete

12、 flash:config.textflash:config.text 删除当前的配置:删除当前的配置: 在配置命令前加在配置命令前加no no 例:switch(config-if)# no ip address 查看配置文件内容查看配置文件内容 Switch#showSwitch#show configure configure 查看保存在查看保存在FLASHFLASH里的配置信息里的配置信息 Switch#showSwitch#show running- running-configconfig 查看查看RAMRAM里当前生效的配置里当前生效的配置22交换技术交换技术交换机划分交换机划分

13、交换机划分交换机划分VLANVLAN23交换网络中的问题在交换机组成的校园网络里所有主机都在同一个广播域内在交换机组成的校园网络里所有主机都在同一个广播域内广播域广播域24交换网络中的问题 通过通过VLANVLAN技术可以对网络进行一个安全的隔离、分割广播域技术可以对网络进行一个安全的隔离、分割广播域VLAN20VLAN10VLAN30VLAN4025VLAN技术1234交换机交换机广播帧广播帧广播域广播域广播帧广播帧广播域广播域 VLAN VLAN 概述(概述(Virtual Local Area NetworkVirtual Local Area Network) VLANVLAN是划分出

14、来的逻辑网络,是第二层网络。是划分出来的逻辑网络,是第二层网络。 VLANVLAN端口不受物理位置的限制。端口不受物理位置的限制。 VLAN VLAN 隔离广播域。隔离广播域。26VLAN的种类 基于端口的基于端口的VLANVLAN 基于基于macmac地址的地址的VLANVLAN 基于协议的基于协议的VLANVLAN27VLAN的类型:802.1Q VLAN基于交换机的端口基于交换机的端口( (一个端口只属于一个一个端口只属于一个VLANVLAN, Port VLANPort VLAN设置在连接设置在连接主机的端口主机的端口) )F0/1F0/2F0/328802.1Q VLAN原理 通过查

15、找通过查找MACMAC地址表,交换机对发往不同地址表,交换机对发往不同VLANVLAN的数据不转发的数据不转发F0/1F0/2F0/3ABCVlan 10Vlan 20Vlan 10A BA CX交换机交换机端口端口MACMAC地址地址VLAN VLAN IDIDF0/1F0/1A A1010F0/2F0/2B B2020F0/3F0/3CC101029配置802.1Q VLAN 创建创建VLAN10VLAN10,将它命名为,将它命名为testtest的例子的例子 Switch# configure terminalSwitch# configure terminal Switch(confi

16、gSwitch(config)# )# vlanvlan 10 10 Switch(config-vlanSwitch(config-vlan)# name test)# name test Switch(config-vlanSwitch(config-vlan)# end)# end 把接口把接口 0/100/10加入加入VLAN10VLAN10 Switch# configure terminalSwitch# configure terminal Switch(configSwitch(config)# interface )# interface fastethernetfastet

17、hernet 0/10 0/10 Switch(configSwitch(config-if)# -if)# switchportswitchport mode access mode access Switch(configSwitch(config-if)# -if)# switchportswitchport access access vlanvlan 10 10 Switch(configSwitch(config-if)# end-if)# end30Port VLAN 的配置 将一组接口加入某一个将一组接口加入某一个VLANVLAN Switch(config)#interfac

18、eSwitch(config)#interface range range fastethernetfastethernet 0/1-8 0/1-8,0/150/15,0/200/20 Switch(configSwitch(config-if-range)# -if-range)# switchportswitchport access access vlanvlan 20 20 注:连续接口注:连续接口 0/1-80/1-8,不连续接口用逗号隔开,但一定要写明模块,不连续接口用逗号隔开,但一定要写明模块编号编号31交换技术交换技术跨交换机相同跨交换机相同跨交换机相同跨交换机相同VLANVL

19、ANVLANVLAN的互通的互通的互通的互通32Switch AVLAN30VLAN20 VLAN10Switch BVLAN30VLAN20VLAN10跨交换机VLAN间通信 A A交换机上交换机上VLAN10VLAN10的端口范围中取一个端口,和交换机的端口范围中取一个端口,和交换机B B上上VLAN10VLAN10范围中的某个端口,作级联连接。范围中的某个端口,作级联连接。 如果交换机上划了如果交换机上划了1010个个VLANVLAN,就需要分别连,就需要分别连1010条线作级联,端条线作级联,端口效率就太低了。口效率就太低了。 33Switch AVLAN30VLAN20 VLAN10

20、Switch BVLAN30VLAN20VLAN10Tag VLAN跨交换机VLAN之间的通信:Tag VLAN 在交换机之间用一条级联线,并将对应的端口设置为在交换机之间用一条级联线,并将对应的端口设置为TrunkTrunk,这条线路就可以,这条线路就可以承载交换机上所有承载交换机上所有VLANVLAN的信息。的信息。 TrunkTrunk端口传输多个端口传输多个VLANVLAN的信息,实现同一的信息,实现同一VLANVLAN跨越不同的交换机跨越不同的交换机34802.1Q工作原理 802.1Q802.1Q工作特点:工作特点: 802.1Q802.1Q数据帧传输对于用户是完全透明的。数据帧传

21、输对于用户是完全透明的。 TrunkTrunk上默认会转发交换机上存在的所有上默认会转发交换机上存在的所有VLANVLAN的数据。的数据。 交换机在从交换机在从TrunkTrunk口转发数据前会在数据打上个口转发数据前会在数据打上个TagTag标签,在到达另一交标签,在到达另一交换机后,再剥去此标签。换机后,再剥去此标签。A A交换机交换机交换机交换机1 1 1 1交换机交换机交换机交换机2 2 2 2B B数据帧数据帧TagTag标签标签TrunkTrunkTrunkTrunkTrunkTrunkTrunkTrunk35IEEE802.1Q数据帧目的,源MAC地址类型,数据重新计算帧检测序列

22、2字节标记协议标识2字节标记控制信息 标记协议标识(标记协议标识(TPIDTPID): : 固定值固定值0x8100,0x8100,表示该帧载有表示该帧载有802.1Q802.1Q标记信息标记信息 标记控制信息(标记控制信息(TCITCI): : PriorityPriority:3 3比特,表示优先级比特,表示优先级 Canonical format indicatorCanonical format indicator:1 1比特,表示总线型以太网、比特,表示总线型以太网、FDDIFDDI、令牌环网、令牌环网 VlanIDVlanID:1212比特,表示比特,表示VIDVID,范围,范围1

23、 14094409436配置Tag VLAN-Trunk 把把Fa0/1Fa0/1配成配成TrunkTrunk口口 Switch# configure terminalSwitch# configure terminal Switch(configSwitch(config)# interface fastethernet0/1)# interface fastethernet0/1 Switch(configSwitch(config-if)# -if)# switchportswitchport mode trunk mode trunk 把端口把端口Fa0/20 Fa0/20 配置为配置

24、为TrunkTrunk端口,但是不包含端口,但是不包含VLAN 2VLAN 2: Switch(configSwitch(config)# interface )# interface fastethernetfastethernet 0/20 0/20 Switch(configSwitch(config-if)# -if)# switchportswitchport trunk allowed trunk allowed vlanvlan remove 2 remove 2 Switch(configSwitch(config-if)# end-if)# end37保存/清除VLAN信息将

25、VLAN信息保存到flash中 Switch#writeSwitch#write从RAM中删除VLAN Switch(config)#noSwitch(config)#no vlanvlan VLAN-id38交换技术交换技术冗余链路冗余链路冗余链路冗余链路39网络中存在的单点故障故障网络中的单点故障可导致网络的无法访问网络中的单点故障可导致网络的无法访问40交换网络中的冗余链路故障在网络中提供冗余链路解决单点故障问题在网络中提供冗余链路解决单点故障问题41冗余链路出现的问题环路冗余链路会造成网络环路冗余链路会造成网络环路, ,当交换网络中出现环路会产生广播风暴、多帧复当交换网络中出现环路会产

26、生广播风暴、多帧复制和制和MACMAC地址表不稳定等现象。严重影响网络正常运行。地址表不稳定等现象。严重影响网络正常运行。发送一个广播帧发送一个广播帧广播风暴广播风暴42多帧复制和MAC地址表不稳定SwitchAPC1F0/3F0/5PC1在我在我的的F0/3口口PC1在我在我的的F0/5口口去往去往PC1的帧的帧去往去往PC1的帧的帧43环路问题的解决1 1、主要链路正常时,断开、主要链路正常时,断开备份链路备份链路2 2、主要链路出故障时、主要链路出故障时, ,自自动启用备份链路动启用备份链路44生成树协议 生成树协议概述生成树协议概述 生成树协议(生成树协议(spanning-tree

27、protocolspanning-tree protocol)由)由IEEE 802.1dIEEE 802.1d标准定义标准定义 生成树协议的作用是为了提供冗余链路,解决网络环路问题生成树协议的作用是为了提供冗余链路,解决网络环路问题 生成树协议通过生成树协议通过SPASPA(生成树算法)生成一个没有环路的网络,当主要链(生成树算法)生成一个没有环路的网络,当主要链路出现故障时,能够自动切换到备份链路,保证网络的正常通信路出现故障时,能够自动切换到备份链路,保证网络的正常通信45生成树协议的配置开启生成树协议 Switch(config)#SpanningSwitch(config)#Span

28、ning-tree-tree关闭生成树协议 Switch(config)#noSwitch(config)#no Spanning-tree Spanning-tree46生成树协议的配置 配置交换机优先级配置交换机优先级 Switch(config)#spanningSwitch(config)#spanning-tree priority -tree priority ( (“0 0”或或“40964096”的倍数、共的倍数、共1616个、缺省个、缺省32768)32768) 恢复到缺省值恢复到缺省值 Switch(configSwitch(config)# no)# nospanning

29、-tree priorityspanning-tree priority 配置交换机端口的优先级配置交换机端口的优先级 Switch(config)#interfaceSwitch(config)#interface interface-type interface-numberinterface-type interface-number Switch(config-if)#spanning-treeSwitch(config-if)#spanning-tree port-priority port-priority numbernumber47查看生成树协议配置 显示生成树状态显示生成树状

30、态 Switch#showSwitch#show spanning-tree spanning-tree 显示端口生成树协议的状态显示端口生成树协议的状态 Switch#showSwitch#show spanning-tree interface spanning-tree interface fastethernetfastethernet 48交换技术交换技术以太网链路聚合以太网链路聚合以太网链路聚合以太网链路聚合49交换网络问题 交换网络中的问题交换网络中的问题 对于局域网交换机之间以及从交换机到高需求服务的许多网络连接对于局域网交换机之间以及从交换机到高需求服务的许多网络连接来说,来

31、说,100M100M甚至甚至1000M1000M的带宽无法满足用户应用需求。的带宽无法满足用户应用需求。瓶颈瓶颈100M链路100M/1000M链路50链路聚合 定义:定义: 端口聚合(又称为链路聚合端口聚合(又称为链路聚合) ),将交换机上的多个端口在物理上连接起将交换机上的多个端口在物理上连接起来,在逻辑上捆绑在一起,形成一个拥有较大宽带的端口,可以实现来,在逻辑上捆绑在一起,形成一个拥有较大宽带的端口,可以实现负载分担,并提供冗余链路。负载分担,并提供冗余链路。 IEEE802.3adIEEE802.3ad定义了以太网端口聚合的标准定义了以太网端口聚合的标准 注意:注意: 聚合端口合适聚

32、合端口合适10M10M、100M100M、1000M1000M以太网以太网 锐捷交换机最多支持锐捷交换机最多支持8 8个物理端口组成一个聚合端口组个物理端口组成一个聚合端口组 不同设备支持的最多聚合端口组不定不同设备支持的最多聚合端口组不定如S2026F支持6组 51配置aggregate port的注意事项 链路聚合的注意事项链路聚合的注意事项 组端口的速度必须一致组端口的速度必须一致 组端口必须属于同一个组端口必须属于同一个VLANVLAN 组端口使用的传输介质相同组端口使用的传输介质相同 组端口必须属于同一层次,并与组端口必须属于同一层次,并与APAP也要在同一层次也要在同一层次52配置

33、aggregate port 将该接口加入一个将该接口加入一个APAP Switch#configureSwitch#configure terminal terminal Switch(configSwitch(config) # interface ) # interface interface-typeinterface-type interface-idinterface-id Switch(config-if-range)#port-groupSwitch(config-if-range)#port-group port-group-numberport-group-number 如

34、果这个如果这个APAP不存在,可自动创建不存在,可自动创建AGAG端口端口53查看端口聚合的配置查看聚合端口的汇总信息 Switch#showSwitch#show aggregateportaggregateport summary summary54路由技术路由技术路由原理路由原理路由原理路由原理55路由信息 路由信息源路由信息源, ,可到达路径可到达路径, ,最佳路径最佳路径172.16.1.010.1.1.0F1/0S1/2信息源信息源目的网络目的网络转发接口转发接口直连10.1.1.0F1/0学习获得172.16.1.0S1/2 56路由信息 查看路由信息查看路由信息 router#

35、showrouter#show ipip route routeCodes: C - connected,S static, R RIP, O- OSPFIA - OSPF inter area,E1-OSPF external type 1E2 - OSPF external type 2,* - candidate defaultGateway of last resort is 10.5.5.5 to network 0.0.0.0 172.16.0.0/24 is subnetted, 1 subnetsC 172.16.11.0 is directly connected, seri

36、al1/2O E2 172.22.0.0/16 110/20 via 10.3.3.3, 01:03:01, Serial1/2S* 0.0.0.0/0 1/0 via 10.5.5.557路由信息O - 路由信息的来源 (OSPF)172.16.8.0- 目标网络(或子网)110- 管理距离 (路由的可信度)/20- 度量值 (路由的可到达性)via 172.16.7.9 - 下一跳地址 (下个路由器)00:00:23 - 路由的存活的时间 (时分秒)Serial 1/2- 出站接口O 172.16.8.0/24110/20 via 172.16.7.9, 00:00:23, Serial

37、1/2 58管理距离(可信度) 管理距离可以用来选择采用哪个管理距离可以用来选择采用哪个IPIP路由协议路由协议 管理距离值越低,学到的路由越可信管理距离值越低,学到的路由越可信 静态配置路由优先于动态协议学到的路由静态配置路由优先于动态协议学到的路由 采用复杂量度的路由协议优先于简单量度的路由协议采用复杂量度的路由协议优先于简单量度的路由协议Connected interface 0Connected interface 0Connected interface 0Connected interface 0Static route out an interfaceStatic route o

38、ut an interfaceStatic route out an interfaceStatic route out an interface0 0 0 0Static route to a next hopStatic route to a next hopStatic route to a next hopStatic route to a next hop1 1 1 1External BGPExternal BGPExternal BGPExternal BGP20202020OSPFOSPFOSPFOSPF110110110110IS-IS IS-IS IS-IS IS-IS 1

39、15115115115RIP v1, v2RIP v1, v2RIP v1, v2RIP v1, v2120120120120Internal BGPInternal BGPInternal BGPInternal BGP200200200200UnknownUnknownUnknownUnknown255255255255路由源路由源路由源缺省管理距离缺省管理距离缺省管理距离59路由决策原则 最长匹配最长匹配 例:例:10.1.1.1/810.1.1.1/8和和10.1.1.1/1610.1.1.1/16 根据路由的管理距离:管理距离越小,路由越优先根据路由的管理距离:管理距离越小,路由越优

40、先 例:例:S 10.1.1.1/8 S 10.1.1.1/8 和和 R 10.1.1.1/8R 10.1.1.1/8 管理距离一样,就比较路由的度量值管理距离一样,就比较路由的度量值(metric)(metric),越小越优先,越小越优先 例:例:S 10.1.1.1/8 1/20 S 10.1.1.1/8 1/20 和和 S 10.1.1.1/8 1/40S 10.1.1.1/8 1/4060路由技术路由技术直连路由直连路由直连路由直连路由61直连路由 定义定义 路由器能够自动产生激活端口路由器能够自动产生激活端口IPIP所在网段的直连路由信息所在网段的直连路由信息 路由器的每个接口都必须

41、单独占用一个网段路由器的每个接口都必须单独占用一个网段192.168.1.1192.168.2.1192.168.3.1F1/0F1/1S1/2192.168.1.5192.168.3.8目标网段目标网段出口出口C C192.168.1.0192.168.1.0FastethernetFastethernet 1/0 1/0C C192.168.2.0192.168.2.0Serial 1/2Serial 1/2C C192.168.3.0192.168.3.0FastethernetFastethernet 1/1 1/162路由技术路由技术静态路由静态路由静态路由静态路由63静态路由 静态

42、路由概述静态路由概述 静态路由是指由网络管理员手工配置的路由信息静态路由是指由网络管理员手工配置的路由信息 静态路由除了具有简单、高效、可靠的优点外,它的另一个好处静态路由除了具有简单、高效、可靠的优点外,它的另一个好处是网络安全保密性高是网络安全保密性高 静态路由是手动添加路由信息要去往某网段该如何走静态路由是手动添加路由信息要去往某网段该如何走 64静态路由 172.16.2.2S1/2172.16.2.1BABS1/2192.168.10.1202.99.8.1F1/0F1/0192.168.10.5202.99.8.3RARAC 192.168.10.0 F1/0C 192.168.1

43、0.0 F1/0C 172.16.2.0 S1/2C 172.16.2.0 S1/2RBRBC 202.99.8.0 F1/0C 202.99.8.0 F1/0C 172.16.2.0 S1/2C 172.16.2.0 S1/2RA RA 去往去往去往去往202.99.8.0 202.99.8.0 ?手工添加告诉路由器去往手工添加告诉路由器去往202.99.8.0202.99.8.0走走S1/2S1/2接口这条路接口这条路S 202.99.8.0 S1/2 S 202.99.8.0 S1/2 RB RB 去往去往去往去往192.168.10.0 192.168.10.0 ?手工添加告诉路由器去

44、往手工添加告诉路由器去往192.168.10.0192.168.10.0走走S1/2S1/2接口这条路接口这条路S 192.168.10.0 S1/2 S 192.168.10.0 S1/2 65配置静态路由步骤 静态路由的一般配置步骤静态路由的一般配置步骤1.1.为路由器每个接口配置为路由器每个接口配置IPIP地址地址2.2.确定本路由器有哪些直连网段的路由信息确定本路由器有哪些直连网段的路由信息3.3.确定网络中有哪些属于本路由器的非直连网段确定网络中有哪些属于本路由器的非直连网段4.4.添加本路由器的非直连网段相关的路由信息添加本路由器的非直连网段相关的路由信息66静态路由配置 静态路由

45、配置命令静态路由配置命令 配置静态路由用命令配置静态路由用命令ipip route route router(config)#iprouter(config)#ip route route 网络编号网络编号 子网掩码子网掩码 转发路由器的转发路由器的IPIP地址地址/ /本本地接口地接口 例:例:ipip route 192.168.10.0 255.255.255.0 serial 1/2 route 192.168.10.0 255.255.255.0 serial 1/2 例:例:ipip route 192.168.10.0 255.255.255.0 172.16.2.1 route

46、 192.168.10.0 255.255.255.0 172.16.2.1 静态路由描述转发路径的方式有两种静态路由描述转发路径的方式有两种 指向本地接口(即从本地某接口发出)指向本地接口(即从本地某接口发出) 指向下一跳路由器直连接口的指向下一跳路由器直连接口的IPIP地址(即将数据包交给地址(即将数据包交给X.X.X.XX.X.X.X)67静态路由配置实例routerA(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1或或 routerA(config)#ip route 172.16.1.0 255.255.255.0 seria

47、l 1/2172.16.2.1S1/2172.16.1.0172.16.2.2网络网络B10.0.0.0AB68默认路由 默认路由概述默认路由概述0.0.0.0/00.0.0.0/0可以匹配所有的可以匹配所有的IPIP地址,属于最不精确的匹配地址,属于最不精确的匹配默认路由可以看作是静态路由的一种特殊情况默认路由可以看作是静态路由的一种特殊情况当所有已知路由信息都查不到数据包如何转发时,按缺省路由的信当所有已知路由信息都查不到数据包如何转发时,按缺省路由的信息进行转发息进行转发 配置默认路由:配置默认路由: router(config)#iprouter(config)#ip route 0.

48、0.0.0 route 0.0.0.0 0.0.0.00.0.0.0 转发路由器的转发路由器的IPIP地址地址/ /本地接本地接口口 69缺省路由routerB(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2Internet Internet 上上 大约大约99.99%99.99%的路由的路由器上都存在一条缺省路由器上都存在一条缺省路由! !172.16.2.1SO172.16.1.0172.16.2.2B互联网互联网AB70路由技术路由技术NATNAT技术技术技术技术71什么是NAT/NAPT 概念:概念: NATNAT就是将网络地址从一个地址空间转换

49、到另外一个地址空间的就是将网络地址从一个地址空间转换到另外一个地址空间的一个行为一个行为 NATNAT的类型的类型 NATNAT(Network Address TranslationNetwork Address Translation)转换后,一个本地IP地址对应一个全局IP地址 NAPT NAPT (Network Address Port TranslationNetwork Address Port Translation)转换后,多个本地地址对应一个全局IP地址72NAT/NAPT的术语 NATNAT中用到的接口类型:中用到的接口类型: 内部网络内部网络 InsideInside

50、外部网络外部网络 OutsideOutside NATNAT中常见的术语:中常见的术语: 内部本地地址内部本地地址Inside Local AddressInside Local Address 内部全局地址内部全局地址Inside Global AddressInside Global Address 外部本地地址外部本地地址Outside Local AddressOutside Local Address 外部全局地址外部全局地址Outside Global AddressOutside Global Address互联网OutsideInside企业内部网外部网73NAT工作原理 20

51、0.8.7.3/24 200.8.7.4/2463.5.8.1192.168.1.5192.168.1.7内部本地地址内部本地地址内部全局地址内部全局地址192.168.1.7200.8.7.3192.168.1.5200.8.7.4源源IP:192.168.1.7 目的目的IP:63.5.8.1 源源IP:200.8.7.3 目的目的IP:63.5.8.1 源源IP:63.5.8.1 目的目的IP:200.8.7.3 源源IP:63.5.8.1 目的目的IP:192.168.1.7 源源IP:200.8.7.3 目的目的IP:63.5.8.1 源源IP:63.5.8.1 目的目的IP:192

52、.168.1.774NAPT工作原理200.8.7.3/2463.5.8.1192.168.1.5192.168.1.7源源IP:192.168.1.7:1024 目的目的IP:63.5.8.1:80内部本地地址:端口内部本地地址:端口内部全局地址内部全局地址: :端口端口外部全局地址外部全局地址: :端口端口192.168.1.7:1024200.8.7.3:102463.5.8.1:80192.168.1.5:1136200.8.7.3:113663.5.8.1:80 源源IP:200.8.7.3:1024 目的目的IP:63.5.8.1:80 源源IP:63.5.8.1:80 目的目的I

53、P:200.8.7.3:1024 源源IP:63.5.8.1 :80 目的目的IP:192.168.1.7:1024Web服务服务 源源IP:200.8.7.3:1024 目的目的IP:63.5.8.1:80 源源IP:63.5.8.1 :80 目的目的IP:192.168.1.7:102475使用NAPT的情况 在以下几种情况下,需要使用在以下几种情况下,需要使用NAPTNAPT技术:技术:缺乏全局缺乏全局IPIP地址地址, ,甚至没有专门申请的全局甚至没有专门申请的全局IPIP地址,只有一个连接地址,只有一个连接ISPISP的全局的全局IPIP地址地址内部网要求上网的主机数很多内部网要求上

54、网的主机数很多提高内网的安全性提高内网的安全性76NAT/NAPT的配置 NAT/NAPTNAT/NAPT的配置有两种的配置有两种静态静态NAT/NAPTNAT/NAPT动态动态NAT/NAPTNAT/NAPT 静态静态NAT/NAPTNAT/NAPT永久的一对一永久的一对一IPIP地址映射关系地址映射关系 动态动态NAT/NAPTNAT/NAPT只访问外网服务,不提供信息服务的主机只访问外网服务,不提供信息服务的主机内部主机数可以大于全局内部主机数可以大于全局IPIP地址数地址数最多访问外网主机数决定于全局最多访问外网主机数决定于全局IPIP地址数地址数临时的一对一临时的一对一IPIP地址映

55、射关系地址映射关系77静态NAT 配置步骤配置步骤1 1、定义内网接口和外网接口、定义内网接口和外网接口Router(config)#interface fastethernet 1/0Router(config-if)#ip nat outsideRouter(config)#interface fastethernet 1/1Router(config-if)#ip nat inside2 2、建立静态的映射关系、建立静态的映射关系Router(config)#ip nat inside source static 192.168.1.7 200.8.7.378静态NAPT1 1、定义内网

56、接口和外网接口、定义内网接口和外网接口 Router(config)#interfaceRouter(config)#interface fastethernetfastethernet 0 0 Router(config-if)#ipRouter(config-if)#ip natnat outside outside Router(config)#interfaceRouter(config)#interface fastethernetfastethernet 1 1 Router(config-if)#ipRouter(config-if)#ip natnat inside insid

57、e2 2、建立静态的映射关系、建立静态的映射关系 Router(config)#ipRouter(config)#ip natnat inside source static inside source static tcptcp 192.168.1.7 1024 200.8.7.3 1024 192.168.1.7 1024 200.8.7.3 1024 Router(config)#ipRouter(config)#ip natnat inside source static inside source static udpudp 192.168.1.7 1024 200.8.7.3 10

58、24 192.168.1.7 1024 200.8.7.3 102479动态NAT配置1 1、定义内网接口和外网接口、定义内网接口和外网接口 Router(config-if)#ipRouter(config-if)#ip natnat outside outside Router(config-if)#ipRouter(config-if)#ip natnat inside inside2 2、定义内部本地地址范围、定义内部本地地址范围 Router(config)#accessRouter(config)#access-list 10 permit 192.168.1.0 0.0.0.25

59、5-list 10 permit 192.168.1.0 0.0.0.2553 3、定义内部全局地址池、定义内部全局地址池 Router(config)#ipRouter(config)#ip natnat pool pool abcabc 200.8.7.3 200.8.7.10 200.8.7.3 200.8.7.10 netmasknetmask 255.255.255.0255.255.255.04 4、建立映射关系、建立映射关系 Router(config)#ipRouter(config)#ip natnat inside source list 10 pool inside so

60、urce list 10 pool abcabc80动态NAPT配置1 1、定义内网接口和外网接口、定义内网接口和外网接口 Router(config-if)#ipRouter(config-if)#ip natnat outside outside Router(config-if)#ipRouter(config-if)#ip natnat inside inside2 2、定义内部本地地址范围、定义内部本地地址范围 Router(config)#accessRouter(config)#access-list 10 permit 192.168.1.0 0.0.0.255-list 10

61、 permit 192.168.1.0 0.0.0.2553 3、定义内部全局地址池、定义内部全局地址池 Router(config)#ipRouter(config)#ip natnat pool pool abcabc 200.8.7.3 200.8.7.3 200.8.7.3200.8.7.3 netmasknetmask 255.255.255.0255.255.255.04 4、建立映射关系、建立映射关系 Router(config)#ipRouter(config)#ip natnat inside source list 10 pool inside source list 10

62、 pool abcabc overload overload81NAT/NAPT的监视和维护命令 显示命令显示命令 show show ipip natnat statistics statistics 显示翻译统计 show show ipip natnat translations verbose translations verbose 显示活动翻译 清除状态命令清除状态命令 clear clear ipip natnat translation * translation *从NAT转换表中清除所有动态地址转换项82NAT/NAPT带来的限制 限制限制 影响网络性能影响网络性能 不能处

63、理不能处理IPIP报头加密的报文;报头加密的报文; 无法实现端到端的路径跟踪(无法实现端到端的路径跟踪(traceroutetraceroute) ) 某些应用可能支持不了:内嵌某些应用可能支持不了:内嵌IPIP地址地址 内嵌内嵌IPIP地址的应用有:地址的应用有: FTPFTP DNSDNS NetMeetingNetMeeting H.323,VoIPH.323,VoIP 其它自编应用其它自编应用 NATNAT与应用的兼容性问题,详见与应用的兼容性问题,详见RFC 3027RFC 3027 83局域网安全技术局域网安全技术交换机端口安全交换机端口安全交换机端口安全交换机端口安全84交换机端

64、口安全 利用交换机的端口安全功能实现利用交换机的端口安全功能实现 防止局域网大部分的内部攻击对用户、网络设备造成的破坏,防止局域网大部分的内部攻击对用户、网络设备造成的破坏,如如MACMAC地址攻击、地址攻击、ARPARP攻击、攻击、IP/MACIP/MAC地址欺骗等。地址欺骗等。 交换机端口安全的基本功能交换机端口安全的基本功能 限制交换机端口的最大连接数限制交换机端口的最大连接数 端口的安全地址绑定端口的安全地址绑定85交换机端口安全 安全违例产生于以下情况:安全违例产生于以下情况:如果一个端口被配置为一个安全端口,当其安全地址的数目已经达如果一个端口被配置为一个安全端口,当其安全地址的数

65、目已经达到允许的最大个数到允许的最大个数如果该端口收到一个源地址不属于端口上的安全地址的包如果该端口收到一个源地址不属于端口上的安全地址的包 当安全违例产生时,你可以选择多种方式来处理违例:当安全违例产生时,你可以选择多种方式来处理违例:ProtectProtect:当安全地址个数满后,安全端口将丢弃未知名地址(不是:当安全地址个数满后,安全端口将丢弃未知名地址(不是该端口的安全地址中的任何一个)的包该端口的安全地址中的任何一个)的包RestrictRestrict:当违例产生时,将发送一个:当违例产生时,将发送一个TrapTrap通知通知ShutdownShutdown:当违例产生时,将关闭

66、端口并发送一个:当违例产生时,将关闭端口并发送一个TrapTrap通知通知86配置安全端口 端口安全最大连接数配置端口安全最大连接数配置 switchportswitchport port-security port-security !打开该接口的端口安全功能!打开该接口的端口安全功能 switchportswitchport port-security maximum value port-security maximum value!设置接口上安全地址的最大个数,范围是!设置接口上安全地址的最大个数,范围是1 1128128,缺省值为,缺省值为128128 switchportswitc

67、hport port-security port-security violationprotect|restrictviolationprotect|restrict |shutdown |shutdown!设置处理违例的方式!设置处理违例的方式 注意:注意: 1 1、端口安全功能只能在、端口安全功能只能在accessaccess端口上进行配置。端口上进行配置。 2 2、当当端端口口因因为为违违例例而而被被关关闭闭后后,在在全全局局配配置置模模式式下下使使用用命命令令errdisableerrdisable recovery recovery 来将接口从错误状态中恢复过来。来将接口从错误状态

68、中恢复过来。87配置安全端口 端口的安全地址绑定端口的安全地址绑定 switchportswitchport port-security port-security !打开该接口的端口安全功能!打开该接口的端口安全功能 switchportswitchport port-security port-security macmac-address -address macmac-address-address ipip-address -address ipip- -addressaddress!手工配置接口上的安全地址!手工配置接口上的安全地址 注意:注意: 1 1、端口安全功能只能在、端口安

69、全功能只能在accessaccess端口上进行配置端口上进行配置 2 2、端口的安全地址绑定方式有、端口的安全地址绑定方式有: :单单MACMAC、单、单IPIP、MAC+IPMAC+IP88案例(一) 下面的例子是配置接口下面的例子是配置接口gigabitethernet1/3gigabitethernet1/3上的端口安全功能,上的端口安全功能,设置最大地址个数为设置最大地址个数为8 8,设置违例方式为,设置违例方式为protectprotect Switch# configure terminal Switch# configure terminal Switch(configSwitc

70、h(config)# interface )# interface gigabitethernetgigabitethernet 1/3 1/3 Switch(configSwitch(config-if)# -if)# switchportswitchport mode access mode access Switch(configSwitch(config-if)# -if)# switchportswitchport port-security port-security Switch(configSwitch(config-if)# -if)# switchportswitchpor

71、t port-security maximum 8 port-security maximum 8 Switch(configSwitch(config-if)# -if)# switchportswitchport port-security violation protect port-security violation protect Switch(configSwitch(config-if)# end-if)# end89案例(二) 下面的例子是配置接口下面的例子是配置接口fastethernet0/3fastethernet0/3上的端口安全功能,上的端口安全功能,配置端口绑定地

72、址,主机配置端口绑定地址,主机MACMAC为为00d0.f800.073c00d0.f800.073c,IPIP为为192.168.12.202192.168.12.202 Switch# configure terminalSwitch# configure terminal Switch(configSwitch(config)# interface )# interface fastethernetfastethernet 0/3 0/3 Switch(configSwitch(config-if)# -if)# switchportswitchport mode access mode

73、 access Switch(configSwitch(config-if)# -if)# switchportswitchport port-security port-security Switch(configSwitch(config-if)# -if)# switchportswitchport port-security port-security macmac-address -address 00d0.f800.073c 00d0.f800.073c ipip-address 192.168.12.202-address 192.168.12.202 Switch(config

74、Switch(config-if)# end-if)# end90查看配置信息 查看所有接口的安全统计信息,包括最大安全地址数,查看所有接口的安全统计信息,包括最大安全地址数,当前安全地址数以及违例处理方式等当前安全地址数以及违例处理方式等 Switch#showSwitch#show port-security port-security Secure Port Secure Port MaxSecureAddrMaxSecureAddr CurrentAddrCurrentAddr Security Action Security Action - - - - - - - - Gi1/3

75、8 1 Protect Gi1/3 8 1 Protect 查看安全地址信息查看安全地址信息Switch# show port-security addressSwitch# show port-security address VlanVlan Mac Address IP Address Type Port Remaining Mac Address IP Address Type Port Remaining Age(minsAge(mins) ) - - - - - - - - - - - - 1 00d0.f800.073c 192.168.12.202 Configured Fa0

76、/3 8 1 1 00d0.f800.073c 192.168.12.202 Configured Fa0/3 8 191局域网安全技术局域网安全技术IPIP访问控制列表访问控制列表访问控制列表访问控制列表92什么是访问列表 IP Access-listIP Access-list:IPIP访问列表或访问控制列表,简称访问列表或访问控制列表,简称IP ACLIP ACL ACLACL就是对经过网络设备的数据包根据一定的规则进行数据包的过滤就是对经过网络设备的数据包根据一定的规则进行数据包的过滤ISP93 为什么要使用访问列表内网安全运行内网安全运行访问外网的安全控制访问外网的安全控制94访问列

77、表 访问控制列表的作用:访问控制列表的作用: 内网布署安全策略,保证内网安全权限的资源访问内网布署安全策略,保证内网安全权限的资源访问 内网访问外网时,进行安全的数据过滤内网访问外网时,进行安全的数据过滤 防止常见病毒、木马、攻击对用户的破坏防止常见病毒、木马、攻击对用户的破坏95访问列表的组成 定义访问列表的步骤定义访问列表的步骤 第一步,定义规则(哪些数据允许通过,哪些数据不允许通过)第一步,定义规则(哪些数据允许通过,哪些数据不允许通过) 第二步,将规则应用在路由器(或交换机)的接口上第二步,将规则应用在路由器(或交换机)的接口上 访问控制列表规则的分类:访问控制列表规则的分类: 1 1

78、、标准访问控制列表、标准访问控制列表 2 2、扩展访问控制列表、扩展访问控制列表96 访问列表规则的应用 路由器应用访问列表对流经接口的数据包进行控制路由器应用访问列表对流经接口的数据包进行控制 1.1.入栈应用(入栈应用(inin)经某接口进入设备内部的数据包进行安全规则过滤 2.2.出栈应用(出栈应用(outout)设备从某接口向外发送数据时进行安全规则过滤 一个接口在一个方向只能应用一组访问控制列表一个接口在一个方向只能应用一组访问控制列表F1/0F1/0F1/1F1/1ININOUTOUT97IP ACL的基本准则 一切未被允许的就是禁止的一切未被允许的就是禁止的 定义访问控制列表规则

79、时,最终的缺省规则是拒绝所有数据包通过定义访问控制列表规则时,最终的缺省规则是拒绝所有数据包通过 按规则链来进行匹配按规则链来进行匹配 使用源地址、目的地址、源端口、目的端口、协议、时间段进行匹使用源地址、目的地址、源端口、目的端口、协议、时间段进行匹配配 规则匹配原则规则匹配原则 从头到尾,至顶向下的匹配方式从头到尾,至顶向下的匹配方式 匹配成功马上停止匹配成功马上停止 立刻使用该规则的立刻使用该规则的“允许允许/ /拒绝拒绝”98访问列表规则的定义 标准访问列表标准访问列表 根据数据包源根据数据包源IPIP地址进行规则定义地址进行规则定义 扩展访问列表扩展访问列表 根据数据包中源根据数据包

80、中源IPIP、目的、目的IPIP、源端口、目的端口、协议进行规则定义、源端口、目的端口、协议进行规则定义99源地址源地址TCP/UDP数据数据IPeg.HDLC1-99 号列表号列表 IP标准访问列表100目的地址目的地址源地址源地址协议协议端口号端口号 IP扩展访问列表TCP/UDP数据数据IPeg.HDLC100-199 号列表号列表 101 0 0表示检查相应的地址比特表示检查相应的地址比特 1 1表示不检查相应的地址比特表示不检查相应的地址比特001111111286432168421000000000000111111111111 反掩码(通配符)102 IP标准访问列表的配置1.1

81、.定义标准定义标准ACLACL 编号的标准访问列表编号的标准访问列表Router(config)#accessRouter(config)#access-list -list permit|denypermit|deny 源地址源地址 反掩码反掩码 命名的标准访问列表命名的标准访问列表 switch(configswitch(config)# )# ipip access-list standard access-list standard switch(config-std-nacl)#permit|denyswitch(config-std-nacl)#permit|deny 源地址源地址

82、 反掩码反掩码 2.2.应用应用ACLACL到接口到接口 Router(config-if)#ipRouter(config-if)#ip access-group in | out access-group in | out 103172.16.3.0172.16.4.0F1/0S1/2F1/1172.17.0.0 IP标准访问列表配置实例(一) 配置:配置:access-list 1 permit 172.16.3.0 0.0.0.255access-list 1 permit 172.16.3.0 0.0.0.255 (access-list 1 deny any) (access-li

83、st 1 deny any)interface serial 1/2interface serial 1/2ipip access-group 1 out access-group 1 out104标准访问列表配置实例(二) 需求:需求: 你是某校园网管,领导要你对网络的数据流量进行控制你是某校园网管,领导要你对网络的数据流量进行控制, ,要求校长可以访问财务的主机,但教师机不可以访问。要求校长可以访问财务的主机,但教师机不可以访问。 配置:配置: ipip access-list standard access-list standard abcabc permit host 192.168

84、.2.8 permit host 192.168.2.8 deny 192.168.2.0 0.0.0.255deny 192.168.2.0 0.0.0.255财务财务192.168.1.0教师教师192.168.2.0192.168.2.8F0/1F0/2F0/5F0/6F0/8F0/9F0/10校长校长105 IP扩展访问列表的配置1.1.定义扩展的定义扩展的ACLACL 编号的扩展编号的扩展ACLACLRouter(config)#access-list permit /deny 协议 源地址 反掩码 源端口 目的地址 反掩码 目的端口 命名的扩展命名的扩展ACLACLip acces

85、s-list extended name permit /deny 协议 源地址 反掩码源端口 目的地址 反掩码 目的端口 2.2.应用应用ACLACL到接口到接口 Router(config-if)#ipRouter(config-if)#ip access-group in | out access-group in | out 106 IP扩展访问列表配置实例(一) 如何创建一条扩展如何创建一条扩展ACLACL 该该ACLACL有一条有一条ACEACE,用于允许指定网络(,用于允许指定网络(192.168.x.x192.168.x.x)的所有主机以)的所有主机以HTTPHTTP访问服务器

86、访问服务器172.168.12.3172.168.12.3,但拒绝其它所有主机使用网络,但拒绝其它所有主机使用网络Router (config)# access-list 103 permit tcp 192.168.0.0 0.0.255.255 host 172.168.12.3 eq www Router # show access-lists 103107access-list 115 deny udp any any eq 69 access-list 115 deny tcp any any eq 135access-list 115 deny udp any any eq 135

87、access-list 115 deny udp any any eq 137access-list 115 deny udp any any eq 138access-list 115 deny tcp any any eq 139access-list 115 deny udp any any eq 139access-list 115 deny tcp any any eq 445access-list 115 deny tcp any any eq 593access-list 115 deny tcp any any eq 4444access-list 115 permit ip

88、any any interface ip access-group 115 in ip access-group 115 out IP扩展访问列表配置实例(二)利用利用ACLACL隔离冲击波病毒隔离冲击波病毒108 访问列表的验证 显示全部的访问列表显示全部的访问列表 Router#showRouter#show access-lists access-lists 显示指定的访问列表显示指定的访问列表 Router#showRouter#show access-lists access-lists 显示接口的访问列表应用显示接口的访问列表应用 Router#showRouter#show ip

89、ip interface interface 接口名称接口名称 接口编号接口编号109IP访问列表配置注意事项1 1、一个端口在一个方向上只能应用一组、一个端口在一个方向上只能应用一组ACLACL2 2、锐捷全系列交换机可针对物理接口和、锐捷全系列交换机可针对物理接口和SVISVI接口应用接口应用ACLACL 针对物理接口,只能配置入栈应用针对物理接口,只能配置入栈应用(In)(In) 针对针对SVISVI(虚拟(虚拟VLANVLAN)接口,可以配置入栈()接口,可以配置入栈(InIn)和出栈()和出栈(OutOut)应用)应用3 3、访问列表的缺省规则是:拒绝所有、访问列表的缺省规则是:拒绝

90、所有110知识点回顾设备管理 网管型交换机、路由器的管理与配置网管型交换机、路由器的管理与配置网管型交换机、路由器的管理与配置网管型交换机、路由器的管理与配置交换技术交换技术 交换机划分交换机划分交换机划分交换机划分VLANVLAN 跨交换机相同跨交换机相同跨交换机相同跨交换机相同VLANVLAN的互通的互通的互通的互通 冗余链路冗余链路冗余链路冗余链路 以太网链路聚合以太网链路聚合以太网链路聚合以太网链路聚合路由技术路由技术 路由原理路由原理路由原理路由原理 直连路由直连路由直连路由直连路由 静态路由静态路由静态路由静态路由 RIPRIP协议协议协议协议 OSPFOSPF协议协议协议协议 三

91、层交换机的路由配置三层交换机的路由配置三层交换机的路由配置三层交换机的路由配置 NATNAT技术技术技术技术局域网安全技术局域网安全技术 交换机端口安全交换机端口安全交换机端口安全交换机端口安全 IPIP访问控制列表访问控制列表访问控制列表访问控制列表111锐捷网络实践教学俱乐部锐捷网络实践教学俱乐部介绍介绍112锐捷网络实践教学俱乐部介绍目前业界第一个针对网络实验室客户的教学交流俱乐部网站目前业界第一个针对网络实验室客户的教学交流俱乐部网站在线讨论区,有专人定时查看、回帖,时刻关注客户的需求、解决客户在线讨论区,有专人定时查看、回帖,时刻关注客户的需求、解决客户提出的问题提出的问题不定期地组

92、织大量的在线、线下的专题活动不定期地组织大量的在线、线下的专题活动用积分奖励计划,利用积分可以兑换多样的实物奖品、知识奖品、还有用积分奖励计划,利用积分可以兑换多样的实物奖品、知识奖品、还有“旅游度假旅游度假”特邀业界教学、技术专家坐堂,共同讨论热点教学、技术话题特邀业界教学、技术专家坐堂,共同讨论热点教学、技术话题113锐捷网络实践教学俱乐部介绍 http:/114服务支持服务支持服务支持服务支持115实验室教学服务咨询热线教学支持热线:教学支持热线: 01051715910(教学咨询、培训咨询、校企合作等)(教学咨询、培训咨询、校企合作等)服务支持热线:服务支持热线: 4008111000(解决实验室设备与技术问题解决实验室设备与技术问题)教学支持邮箱: 认证咨询邮箱: 实践教学俱乐部: http:/锐捷网络大学网站: http:/116117

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号