首页
归档
留言板
bilibili追番
爱心箱
友情链接
关于
Search
1
typecho博客追番插件Mo66CnBilifan发布
8,836 阅读
2
华为系统降级
7,171 阅读
3
荣欣路由器刷老毛子固件
6,409 阅读
4
VLAN基础
5,852 阅读
5
ic卡校园卡改造
5,818 阅读
默认分类
Linux
Python
网络&安全
折腾记
PHP
随笔记
项目
登录
Search
标签搜索
网络
Windows
H3CIE
玩客云
比赛
Docker
路由器
考试心得
星际蜗牛
风陌个人博客
累计撰写
52
篇文章
累计收到
277
条评论
首页
栏目
默认分类
Linux
Python
网络&安全
折腾记
PHP
随笔记
项目
页面
归档
留言板
bilibili追番
爱心箱
友情链接
关于
搜索到
51
篇与
admin
的结果
2023-08-13
探寻校园岁月中的迷茫与成长:一个学生的内心挣扎与奋进
探寻校园岁月中的迷茫与成长:一个学生的内心挣扎与奋进亲爱的朋友们,你们好。如今,我已经有许久没有来到这个属于我自己的小空间分享我的思考和生活了。今天,我在这个新的环境中,突然感到一种强烈的怀念,这种怀念让我不禁想要回顾过去,回顾那些曾经的日子,那些我刚从步入校园的日子。记得那时,我刚刚入学不久,对渗透测试充满了极高的兴趣和热爱。当我看到学长有自己的个人网站,我也开始憧憬着能有一个属于自己的个人博客,那种感觉就像拥有了一个属于自己的秘密基地,有一种独特的酷感。于是,我开始研究如何搭建个人博客。那时的我,对于这些技术一无所知,完全是一个小白。我只能不断地向学长请教,幸运的是,我遇到了一个非常善良的学长,他无论我有什么疑问,都会耐心的为我解答。自从我开始建站,到现在已经过去了四年。还记得那时候的我,每天都抱着电脑,甚至在宿舍熄灯的夜晚,也要疯狂地输出,时不时拉几下头发,按下F5刷新博客页面,要么404要么出现502,好不容易调试完成终于显示出正常页面,我会忍不住欢呼,然后开始备份源码和数据库。我是一个缺乏安全感的人,我总是害怕会失去我辛辛苦苦建立起来的东西。每次都要备份好后,把原来的源码和数据库都删掉,通过恢复备份的方式来还原网站。然而,因为刚开始,对整个架构都不了解,不知道哪里没弄好,恢复以后的网站要么打不开,要么就是php源码报错,各种问题层出不穷。我还有强迫症,页面和以前哪怕一点不一样我都想删掉重新部署一遍。我记得那次熬夜,是我第一次熬到如此之晚,那时的我,已经不记得是几点了。起初,我使用emlog系统,但是几天后,在B站上找到了小游大佬发布的一个零基础搭建个人博客的教程,我按照教程搭建起了一个二次元风格的网站,那时的我,对这个新鲜的风格非常喜欢,而且系统用的是wordpress系统。那时的我还未成年,网站备案不了,但是那时的检测系统没有现在这么灵敏,有时候多刷新几次就可以正常访问页面了,我就暂时这样将就着用。每天,我都会时不时地访问自己的网站,看到哪个图片哪个地方觉得不好看就改。渐渐的,我把这个网站当成了自己的个人空间,我在这里记录下学习的点滴,世界在我眼前展开,一切都感觉那么新鲜,那么美好。后来,我不断优化这个网站,风格也从二次元风格变成了现在大家看到的简约风。一方面,加载太多的图片会让每次打开网站的时候变得特别慢,另一方面,时间久了,我发现自己对图片的审美也在发生变化。疫情过后,我们学校与企业签订了校企合作,我开始学习路由交换技术。那时候,我对这个全新的领域一无所知,只知道要把它学会就行了,我的心里充满了对渗透测试的期待。然而,日子一天天过去了,通过几次考证后,我对自己所学的东西有了认知,我知道自己学的是数通方向,最初的梦想渗透测试课程也没有上过。但奇怪的是,我发现自己好像渐渐的喜欢上了路由交换这门课,渗透的技术也没怎么学了,慢慢的,我发现自己已经不知道博客上应该写什么了。到现在,我已经学习路由交换三年了,校园的日子也结束了。我想到以后再也不能坐在教室里面学习,下课后在八人的宿舍里面趴着刷手机,心里有一种无法形容的失落和怀念。这种感觉,好像是一种对过去的怀念,也是一种对未来的无奈和期待,我真的好想让时间回到刚入学那时候,那个无忧无虑,充满梦想的日子。
2023年08月13日
42 阅读
0 评论
1 点赞
2022-12-10
解决Centos8的yum源报错:Error: Failed to download metadata for repo 'appstream': Cannot prepare internal mirrorlist: No URLs in mirrorlist
解决Centos8的yum源报错:Error: Failed to download metadata for repo 'appstream': Cannot prepare internal mirrorlist: No URLs in mirrorlist今天安装centos8之后执行yum makecache后报错了[root@localhost ~]# yum makecache Failed to set locale, defaulting to C.UTF-8 CentOS Linux 8 - AppStream 43 B/s | 38 B 00:00 Error: Failed to download metadata for repo 'appstream': Cannot prepare internal mirrorlist: No URLs in mirrorlist通过网上查阅资料后得知:“自2022年1月31日起,CentOS团队从官方镜像中移除CentOS 8的所有包,但软件包仍在官方镜像上保留一段时间。现在被转移到https://vault.centos.org。如需继续运行旧CentOS 8,可以在/etc/yum.repos中更新repos.d,使用vault.centos.org代替mirror.centos.org”然后找到解决方法,本人亲测有效sudo sed -i 's/mirrorlist/#mirrorlist/g' /etc/yum.repos.d/CentOS-* sudo sed -i 's|#baseurl=http://mirror.centos.org|baseurl=http://vault.centos.org|g' /etc/yum.repos.d/CentOS-*这里建议先备份一下yum.repos.d这个目录替换完以后接下来就可以加载缓存信息了yum makecache没有再报错了
2022年12月10日
288 阅读
0 评论
0 点赞
2022-12-03
2021年华三杯竞赛试题
2021年华三杯竞赛试题一、实验拓扑图二、需求本网络模拟一个大型企业网络,需要使用BGP/MPLS VPN技术来隔离不同的VPN,并使用防火墙来做到防攻击与访问策略。请考生根据以下配置需求在HCL中的设备上进行相关配置。PPP配置路由器R1与路由器R3间为广域网链路,使用PPP协议连通。PPP配置的具体要求如下:使用CHAP协议,并且为单向认证:R1作为认证方,R2作为被认证方:R1上配置本地AAA认证;用户名和密码均为123456。虚拟局域网为了减少广播,需要规划并配置VLAN。具体要求如下:配置合理,链路上不允许不必要的数据流通过。交换机与路由器间的互连物理端口直接使用三层模式互连。交换机(S1、S2、L2SW)间的互连端口链路类型为Trunk类型。根据上述信息及表1-1,在交换机上完成VLAN配置和端口分配。链路聚合在交换机S1和S2上配置链路聚合,要求使用二层静态链路聚合组,并设定组号为1;将接口G0/23与G0/24所在的链路聚合起来。MSTP部署在交换机S1、S2及L2SW上配置MSTP防止二层环路;所配置的参数要求如下:STP中的region-name为2021;其他相关要求见下表:IPv4地址部署VRRP部署在交换机S1、S2配置VRRP以提高可靠性,所配置的参数要求如下:S1作为VLAN10内主机的主用网关,S2作为VLAN20内主的主用网关,且互相备份:VRRP的主用优先级为150,备用优先级为110。IPv4IGP路由部署使用OSPF协议及静态路由互通。具体要求如下:R1、R2、R3之间运行OSPF;OSPF进程号为1,区域0;Router ID为本路由器的Loopback地址;R1与S1、S2之间运行OSPF;OSPF进程号为10,区域0:Router ID为本路由器的Loopback地址;S1、S2中的OSPF不允许将协议报文发送到业务网段中;要求OSPF及静态路由都发布具体网段(OSPF必须精确反掩码匹配),不允许发布缺省路由;为了管理方便,OSPF需要发布Loopback地址,其中R1需要在OSPF进程1中发布。BGP/MPLS VPN部署各个路由器(R1、R2、R3)之间,以及R2与R4之间运行BGP协议。具体要求如下:R2与R4之间运行EBGP,R2属于AS100,R4属于AS300:R1、R2、R3之间运行IBGP,都属于AS100,并以Loopback地址作为互连的源地址:通过network命令方式生成BGP路由,而不允许通过import命令将IGP路由引入。R3与FW1、FW2之间运行静态VPN路由,并配置具体网段(不允许配置缺省路由)。配置两个VPN,并要求同一VPN内能够互访,不同VPN间不能互访。相关参数要求如下:MPLS的lsr-id使用Loopback地址,并使用LDP协议来进行标签分配。防火墙部署FW1、FW2上配置安全域和安全策略。具体要求如下:FWI、FW2与服务器互联接口处于Trust安全域,与R3接口处于Untrust安全域:FW1上配置地址对象组server1,并定义其主机地址为地址172.0.0.1/32;配置安全策略ap1,规则rule0,允许Untrust域中的客户端可以访问Trust域中目的地址为地址对象server1的所有P流量;FW2上配置地址对象组server2,并定义其主机地址为地址192.0.0.1/32;配置安全策略ap1,规则rule0,允许Untrust域中的客户端可以访问Trust.域中目的地址为地址对象server2的所有P流量;FW1、FW2上应用缺省IPS策略对用户数据报文进行IPS防御。具体要求如下:配置DPI应用profile,命名为sec,应用缺省IPS策略default并指定IPS策略模式为protect;在安全策略ap1上引用该sec;FW1、FW2上配置攻击防范策略。具体要求如下:FW1上配置攻击防范策略ad1,配置针对Sever1地址的SYN flood的攻击防范策略,阈值为2000,动作为丢弃并输出告警日志;在安全域Untrust上应用攻击防范策略ad1。FW2上配置攻击防范策略ad1,配置针对Sever2地址的SYNf1ood的攻击防范策略,阈值为2000,动作为丢弃并输出告警日志;在安全域Untrust上应用攻击防范策略ad1。IPv6部署在交换机S1、S2配置IPv6协议。要求使用OSPFv3协议,进程号为1,区域为0;Router ID与OSPF的Router ID相同。IPv6地址如下表所示:设备与网络管理部署根据表1-5,为网络设备配置主机名。三、实验步骤(一)配置ip地址如果你的拓扑图接口跟我一样那么就可以直接复制下面的命令R1sysname R1 interface gig 0/0 ip a 10.0.0.1 30 interface gig 0/1 ip a 10.0.0.5 30 interface gig 0/2 ip a 100.0.0.1 30 interface serial 1/0 ip a 100.0.0.10 30 interface loopback 0 ip a 9.9.9.1 32R2sysname R2 interface gig 0/0 ip a 100.0.0.2 30 interface gig 0/1 ip a 100.0.0.5 30 interface gig 0/2 ip a 10.0.0.9 30 interface l 0 ip a 9.9.9.2 32 R3sysname R3 interface gig 0/0 ip a 100.0.0.6 30 interface gig 0/1 ip a 10.0.0.13 30 interface gig 0/2 ip a 10.0.0.17 30 interface serial 1/0 ip a 100.0.0.9 30 interface loopback 0 ip a 9.9.9.3 32R4sysname R4 interface gi 0/0 ip a 10.0.0.10 30 interface gig 0/1 ip a 192.0.10.254 24 interface l 0 ip a 9.9.9.105 32S1sysname S1 interface gig 1/0/1 port link-mode route ip a 10.0.0.2 30 quit vlan 10 vlan 20 interface vlan 10 ip a 172.0.10.252 24 interface vlan 20 ip a 172.0.20.252 24 interface l 0 ip a 9.9.9.101 32S2sysname S2 interface gig 1/0/1 port link-mode route ip a 10.0.0.6 30 quit vlan 10 vlan 20 interface vlan 10 ip a 172.0.10.253 24 interface vlan 20 ip a 172.0.20.253 24 interface l 0 ip a 9.9.9.102 32FW1sysname FW1 interface gig 1/0/1 ip a 10.0.0.14 30 interface gig 1/0/0 ip a 172.0.0.254 24 interface l 0 ip a 9.9.9.201 32FW2sysname FW2 interface gig 1/0/1 ip a 10.0.0.18 30 interface gig 1/0/0 ip a 192.0.0.254 24 (二)ppp的配置R1[R1]local-user 123456 class network New local user added. [R1-luser-network-123456]password simple 123456 [R1-luser-network-123456]service-type ppp [R1-luser-network-123456]interface serial 1/0 [R1-Serial1/0]ppp aut chapR2[R2]interface serial 1/0 [R2-Serial1/0]ppp chap user 123456 [R2-Serial1/0]ppp chap password simple 1233456 [R2-Serial1/0](三)链路聚合S1[S1]interface bridge 1 [S1-Bridge-Aggregation1]quit [S1]interface range gig 1/0/23 gig 1/0/24 [S1-if-range]port link-aggregation group 1S2[S2]interface bridge 1 [S2-Bridge-Aggregation1]quit [S2]interface range gig 1/0/23 gig 1/0/24 [S2-if-range]port link-aggregation group 1(四)vlan划分S1[S1]interface range bridge 1 gig 1/0/3 [S1-if-range]port link-type trunk Configuring GigabitEthernet1/0/23 done. Configuring GigabitEthernet1/0/24 done. [S1-if-range]port trunk permit vlan 10 20 S2[S2]interface range bridge 1 gig 1/0/3 [S2-if-range]port link-type trunk Configuring GigabitEthernet1/0/23 done. Configuring GigabitEthernet1/0/24 done. [S2-if-range]port trunk permit vlan 10 20 L2SW[L2SW]vlan 10 [L2SW-vlan10]port gig 1/0/1 to gig 1/0/4 [L2SW-vlan10]vlan 20 [L2SW-vlan20]port gig 1/0/5 to gig 1/0/8 [L2SW-vlan20]interface range gig 1/0/23 gig 1/0/24 [L2SW-if-range]port link-type trunk [L2SW-if-range]port trunk permit vlan 10 20(五)配置MSTPS1,S2,L2SWstp reg reg 2021 instance 1 vlan 10 instance 2 vlan 20 ac regS1[S1]stp instance 1 root pri [S1]stp instance 2 root secS2[S2]stp instance 1 root sec [S2]stp instance 2 root pri(六)配置vrrpS1[S1]interface vlan 10 [S1-Vlan-interface10]vrrp vrid 10 vir 172.0.10.254 [S1-Vlan-interface10]vrrp vrid 10 pri 150 [S1-Vlan-interface10]interface vlan 20 [S1-Vlan-interface20]vrrp vrid 20 pri 110 [S1-Vlan-interface20]vrrp vrid 20 vir 172.0.20.254 S2[S2]interface vlan 10 [S2-Vlan-interface10]vrrp vrid 10 vir 172.0.10.254 [S2-Vlan-interface10]vrrp vrid 10 pri 110 [S2-Vlan-interface10]interface vlan 20 [S2-Vlan-interface20]vrrp vrid 20 vir 172.0.20.254 [S2-Vlan-interface20]vrrp vrid 20 pri 150(七)配置ipv4 IGP路由R1[R1]ospf 1 router-id 9.9.9.1 [R1-ospf-1]area 0 [R1-ospf-1-area-0.0.0.0]network 9.9.9.1 0.0.0.0 [R1-ospf-1-area-0.0.0.0]network 100.0.0.1 0.0.0.3 [R1-ospf-1-area-0.0.0.0]network 100.0.0.10 0.0.0.3 R2[R2]ospf 1 router-id 9.9.9.2 [R2-ospf-1]area 0 [R2-ospf-1-area-0.0.0.0]network 9.9.9.2 0.0.0.0 [R2-ospf-1-area-0.0.0.0]network 100.0.0.2 0.0.0.3 [R2-ospf-1-area-0.0.0.0]network 100.0.0.5 0.0.0.3R3[R3]ospf 1 router-id 9.9.9.3 [R3-ospf-1]area 0 [R3-ospf-1-area-0.0.0.0]network 9.9.9.3 0.0.0.0 [R3-ospf-1-area-0.0.0.0]network 100.0.0.6 0.0.0.3 [R3-ospf-1-area-0.0.0.0]network 100.0.0.9 0.0.0.3R1[R1]ip vpn-instance vpn1 [R1-vpn-instance-vpn1]route-distinguisher 100:1 [R1-vpn-instance-vpn1]vpn-target 100:1 both [R1-vpn-instance-vpn1]quit [R1]interface gig 0/0 [R1-GigabitEthernet0/0]ip binding vpn-instance vpn1 Some configurations on the interface are removed. [R1-GigabitEthernet0/0] ip address 10.0.0.1 255.255.255.252 [R1-GigabitEthernet0/0]quit [R1]interface gig 0/1 [R1-GigabitEthernet0/1]ip bind vpn vpn1 Some configurations on the interface are removed. [R1-GigabitEthernet0/1] ip address 10.0.0.5 255.255.255.252 [R1]ospf 10 router-id 9.9.9.1 vpn-instance vpn1 [R1-ospf-10]area 0 [R1-ospf-10-area-0.0.0.0]network 10.0.0.0 0.0.0.3 [R1-ospf-10-area-0.0.0.0]network 10.0.4.0 0.0.0.3S1[S1]ospf 10 router-id 9.9.9.101 [S1-ospf-10]area 0 [S1-ospf-10]silent-interface vlan 10 [S1-ospf-10]silent-interface vlan 20 [S1-ospf-10-area-0.0.0.0]network 9.9.9.101 0.0.0.0 [S1-ospf-10-area-0.0.0.0]network 172.0.10.0 0.0.0.255 [S1-ospf-10-area-0.0.0.0]network 172.0.20.0 0.0.0.255 [S1-ospf-10-area-0.0.0.0]network 10.0.0.0 0.0.0.3S2[S2]ospf 10 router-id 9.9.9.102 [S2-ospf-10]area 0 [S2-ospf-10]silent-interface vlan 10 [S2-ospf-10]silent-interface vlan 20 [S2-ospf-10-area-0.0.0.0]network 10.0.0.4 0.0.0.3 [S2-ospf-10-area-0.0.0.0]network 9.9.9.102 0.0.0.0 [S2-ospf-10-area-0.0.0.0]network 172.0.10.0 0.0.0.255 [S2-ospf-10-area-0.0.0.0]network 172.0.20.0 0.0.0.255(八)防火墙的配置FW1[FW1]security-zone name Trust [FW1-security-zone-Trust]import interface gig 1/0/0 [FW1-security-zone-Trust]quit [FW1]security-zone name untrust [FW1-security-zone-Untrust]import interface gig 1/0/1 [FW1-security-zone-Untrust]quit [FW1]object-group ip address server1 [FW1-obj-grp-ip-server1]network host address 172.0.0.1 [FW1-obj-grp-ip-server1]quit [FW1]security-policy ip [FW1-security-policy-ip]rule 0 name ap1 [FW1-security-policy-ip-0-ap1]source-zone untrust [FW1-security-policy-ip-0-ap1]destination-zone trust [FW1-security-policy-ip-0-ap1]destination-ip server1 [FW1-security-policy-ip-0-ap1]action pass [FW1-security-policy-ip-0-ap1]quit [FW1-security-policy-ip]qu [FW1-app-profile-sec]ips apply policy default mode protect [FW1-app-profile-sec]quit [FW1]security-policy ip [FW1-security-policy-ip]rule 0 [FW1-security-policy-ip-0-ap1]profile sec [FW1-security-policy-ip-0-ap1]quit [FW1-security-policy-ip]quit [FW1]attack-defense policy ad1 [FW1-attack-defense-policy-ad1]syn-flood threshold 2000 [FW1-attack-defense-policy-ad1]syn-flood action logging drop [FW1-attack-defense-policy-ad1]syn-flood detect ip 172.0.0.1 [FW1-attack-defense-policy-ad1]quit [FW1]security-zone name Untrust [FW1-security-zone-Untrust]attack-defense apply policy ad1FW2[FW2]security-zone name trust [FW2-security-zone-Trust]import interface gig 1/0/0 [FW2-security-zone-Trust]quit [FW2]security-zone name untrust [FW2-security-zone-Untrust]import interface gig 1/0/1 [FW2-security-zone-Untrust]quit [FW2]object-group ip address server2 [FW2-obj-grp-ip-server2]network host address 192.0.0.1 [FW2-obj-grp-ip-server2]quit [FW2]security-policy ip [FW2-security-policy-ip]rule 0 name ap1 [FW2-security-policy-ip-0-ap1]source-zone untrust [FW2-security-policy-ip-0-ap1]destination-zone trust [FW2-security-policy-ip-0-ap1]destination-ip server2 [FW2-security-policy-ip-0-ap1]action pass [FW2-security-policy-ip-0-ap1]quit [FW2-security-policy-ip]quit [FW2]app-profile sec [FW2-app-profile-sec]ips apply policy default mode protect [FW2-app-profile-sec]quit [FW2]security-policy ip [FW2-security-policy-ip]rule 0 [FW2-security-policy-ip-0-ap1]profile sec [FW2-security-policy-ip-0-ap1]quit [FW2-security-policy-ip]quit [FW2]attack-defense policy ad1 [FW2-attack-defense-policy-ad1]syn-flood threshold 2000 [FW2-attack-defense-policy-ad1]syn-flood detect ip 192.0.0.1 [FW2-attack-defense-policy-ad1]syn-flood action logging drop [FW2-attack-defense-policy-ad1]quit [FW2]security-zone name untrust [FW2-security-zone-Untrust]attack-defense apply policy ad1(九)ipv6的部署S1[S1]interface vlan 10 [S1-Vlan-interface10]ipv6 address 172:10::254 64 [S1-Vlan-interface10]interface vlan 20 [S1-Vlan-interface20]ipv6 address 172:20::254 64 [S1-Vlan-interface20]ipv6 address 172:20::253 64 [S1-Vlan-interface20]undo ipv6 address 172:20::254 64 [S1-Vlan-interface20]interface loopback 0 [S1-LoopBack0]ipv6 address 9::101 128 [S1-LoopBack0]quit [S1]ospfv3 1 [S1-ospfv3-1]router-id 9.9.9.101 [S1-ospfv3-1]interface range vlan 10 vlan 20 [S1-if-range]ospfv3 1 area 0S2[S2]interface vlan 10 [S2-Vlan-interface10]ipv6 address 172:10::253 64 [S2-Vlan-interface10]interface vlan 20 [S2-Vlan-interface20]ipv6 address 172:20::254 64 [S2-Vlan-interface20]interface loopback 0 [S2-LoopBack0]ipv6 address 9::102 128 [S2-LoopBack0]quit [S2]ospfv3 1 [S2-ospfv3-1]router-id 9.9.9.102 [S2-ospfv3-1]interface range vlan 10 vlan 20 [S2-if-range]ospfv3 1 area 0(十)配置BGP/mpls VPNR4[R4]bgp 300 [R4-bgp-default]peer 10.0.0.9 as-number 100 [R4-bgp-default]address-family ipv4 [R4-bgp-default-ipv4]peer 10.0.0.9 enable [R4-bgp-default-ipv4]network 192.0.10.0 24R2[R2]ip vpn-instance vpn2 [R2-vpn-instance-vpn2]route-distinguisher 100:1 [R2-vpn-instance-vpn2]vpn-target 200:1 both [R2-vpn-instance-vpn2]quit [R2]interface gig 0/2 [R2-GigabitEthernet0/2]ip binding vpn-instance vpn2 Some configurations on the interface are removed. [R2-GigabitEthernet0/2] ip address 10.0.0.9 255.255.255.252 [R2-GigabitEthernet0/2]quit [R2]bgp 100 [R2-bgp-default]ip vpn-instance vpn2 [R2-bgp-default-vpn2]peer 10.0.0.10 as-number 300 [R2-bgp-default-vpn2]address-family ipv4 [R2-bgp-default-ipv4-vpn2]peer 10.0.0.10 enable [R2]mpls ldp [R2-ldp]lsr-id 9.9.9.2 [R2-ldp]interface range gig 0/0 gig 0/1 [R2-if-range]mpls enable [R2-if-range]mpls ldp enable [R2-if-range]quit [R2]bgp 100 [R2-bgp-default]group in [R2-bgp-default]peer 9.9.9.1 group in [R2-bgp-default]peer 9.9.9.3 group in [R2-bgp-default]peer in con loopback 0 [R2-bgp-default]address-family vpnv4 [R2-bgp-default-vpnv4]peer in enable R1[R1]mpls ldp [R1-ldp]lsr-id 9.9.9.1 [R1-ldp]interface range gig 0/2 serial 1/0 [R1-if-range]mpls enable [R1-if-range]mpls ldp enable [R1]bgp 100 [R1-bgp-default]group in [R1-bgp-default]peer 9.9.9.2 group in [R1-bgp-default]peer 9.9.9.3 group in [R1-bgp-default]peer in connect-interface loopback 0 [R1-bgp-default]address-family vpnv4 [R1-bgp-default-vpnv4]peer in enable [R1]bgp 100 [R1-bgp-default]ip vpn-instance vpn1 [R1-bgp-default-vpn1]address-family ipv4 [R1-bgp-default-ipv4-vpn1]network 172.0.10.0 24 [R1-bgp-default-ipv4-vpn1]network 172.0.20.0 24 [R1-bgp-default-ipv4-vpn1]quit [R1-bgp-default-vpn1]quit [R1-bgp-default]quit [R1]ospf 10 [R1-ospf-10]import bgpR3[R3]mpls ldp [R3-ldp]lsr-id 9.9.9.3 [R3-ldp]interface range serial 1/0 gig 0/0 [R3-if-range]mpls enable [R3-if-range]mpls ldp enable [R3-if-range]quit [R3]bgp 100 [R3-bgp-default]group in [R3-bgp-default]peer 9.9.9.1 group in [R3-bgp-default]peer 9.9.9.2 group in [R3-bgp-default]peer in connect-interface loopback 0 [R3-bgp-default]address-family vpnv4 [R3-bgp-default-vpnv4]peer in enable [R3]ip vpn-instance vpn1 [R3-vpn-instance-vpn1]route-distinguisher 100:1 [R3-vpn-instance-vpn1]vpn-target 100:1 both [R3-vpn-instance-vpn1]quit [R3]ip vpn-instance vpn2 [R3-vpn-instance-vpn2]route-distinguisher 200:1\ [R3-vpn-instance-vpn2]vpn-target 200:1 both [R3-vpn-instance-vpn2]quit [R3]interface gig 0/1 [R3-GigabitEthernet0/1]ip binding vpn-instance vpn1 Some configurations on the interface are removed. [R3-GigabitEthernet0/1] ip address 10.0.0.13 255.255.255.252 [R3-GigabitEthernet0/1]interface gig 0/2 [R3-GigabitEthernet0/2]ip binding vpn-instance vpn2 Some configurations on the interface are removed. [R3-GigabitEthernet0/2]ip a 10.0.0.17 30 [R3-GigabitEthernet0/2]quit [R3]ip route-static vpn-instance vpn1 172.0.0.0 24 10.0.0.14 [R3]ip route-static vpn-instance vpn2 192.0.0.0 24 10.0.0.18 [R3]bgp 100 [R3-bgp-default]ip vpn vpn1 [R3-bgp-default-vpn1]ad ipv4 [R3-bgp-default-ipv4-vpn1]network 172.0.0.0 24 [R3-bgp-default-ipv4-vpn1]quit [R3-bgp-default-vpn1]quit [R3-bgp-default]ip vpn vpn2 [R3-bgp-default-vpn2]ad ipv4 [R3-bgp-default-ipv4-vpn2]network 192.0.0.0 24FW1[FW1]ip route-static 172.0.10.0 24 10.0.0.13 [FW1]ip route-static 172.0.20.0 24 10.0.0.13FW2[FW2]ip route-static 192.0.10.0 24 10.0.0.17测试连通性S1 PING PC11[S1]ping -a 172.0.10.252 172.0.0.1 Ping 172.0.0.1 (172.0.0.1) from 172.0.10.252: 56 data bytes, press CTRL_C to break 56 bytes from 172.0.0.1: icmp_seq=0 ttl=252 time=3.000 ms 56 bytes from 172.0.0.1: icmp_seq=1 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=2 ttl=252 time=3.000 ms 56 bytes from 172.0.0.1: icmp_seq=3 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=4 ttl=252 time=1.000 ms --- Ping statistics for 172.0.0.1 --- 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss round-trip min/avg/max/std-dev = 1.000/2.200/3.000/0.748 ms [S1]%Nov 19 14:52:47:811 2022 S1 PING/6/PING_STATISTICS: Ping statistics for 172.0.0.1: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 1.000/2.200/3.000/0.748 ms. [S1]ping -a 172.0.20.252 172.0.0.1 Ping 172.0.0.1 (172.0.0.1) from 172.0.20.252: 56 data bytes, press CTRL_C to break 56 bytes from 172.0.0.1: icmp_seq=0 ttl=252 time=3.000 ms 56 bytes from 172.0.0.1: icmp_seq=1 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=2 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=3 ttl=252 time=2.000 ms 56 bytes from 172.0.0.1: icmp_seq=4 ttl=252 time=2.000 ms --- Ping statistics for 172.0.0.1 --- 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss round-trip min/avg/max/std-dev = 2.000/2.200/3.000/0.400 ms [S1]%Nov 19 14:52:57:002 2022 S1 PING/6/PING_STATISTICS: Ping statistics for 172.0.0.1: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 2.000/2.200/3.000/0.400 ms.PC10 PING PC12[PC10]ping -a 192.0.10.1 192.0.0.1 Ping 192.0.0.1 (192.0.0.1) from 192.0.10.1: 56 data bytes, press CTRL_C to break 56 bytes from 192.0.0.1: icmp_seq=0 ttl=251 time=3.000 ms 56 bytes from 192.0.0.1: icmp_seq=1 ttl=251 time=2.000 ms 56 bytes from 192.0.0.1: icmp_seq=2 ttl=251 time=2.000 ms 56 bytes from 192.0.0.1: icmp_seq=3 ttl=251 time=3.000 ms 56 bytes from 192.0.0.1: icmp_seq=4 ttl=251 time=2.000 ms --- Ping statistics for 192.0.0.1 --- 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss round-trip min/avg/max/std-dev = 2.000/2.400/3.000/0.490 ms [H3C]%Nov 19 14:51:05:349 2022 H3C PING/6/PING_STATISTICS: Ping statistics for 192.0.0.1: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 2.000/2.400/3.000/0.490 ms.拓展这个实验如果你通过PC11和PC12去ping其他vpn网段,那么你会发现ping不通,这是因为防火墙策略没有允许放行,但是题目没有做要求,这里就是拓展一下而已[PC11]ping 172.0.10.252 Ping 172.0.10.252 (172.0.10.252): 56 data bytes, press CTRL_C to break Request time out Request time out Request time out Request time out Request time out --- Ping statistics for 172.0.10.252 --- 5 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss [H3C]%Nov 19 14:54:26:179 2022 H3C PING/6/PING_STATISTICS: Ping statistics for 172.0.10.252: 5 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss. 通过下面在防火墙放行区域,再次测试就可以ping通[FW1]security-policy ip [FW1-security-policy-ip]rule 0 [FW1-security-policy-ip-0-ap1]source-zone trust [FW1-security-policy-ip-0-ap1]destination-zone untrust [FW1]object-group ip address server1 [FW1-obj-grp-ip-server1]network subnet 172.0.10.0 24[PC11]ping 172.0.10.252 Ping 172.0.10.252 (172.0.10.252): 56 data bytes, press CTRL_C to break 56 bytes from 172.0.10.252: icmp_seq=0 ttl=252 time=3.000 ms 56 bytes from 172.0.10.252: icmp_seq=1 ttl=252 time=3.000 ms 56 bytes from 172.0.10.252: icmp_seq=2 ttl=252 time=3.000 ms 56 bytes from 172.0.10.252: icmp_seq=3 ttl=252 time=3.000 ms 56 bytes from 172.0.10.252: icmp_seq=4 ttl=252 time=2.000 ms --- Ping statistics for 172.0.10.252 --- 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss round-trip min/avg/max/std-dev = 2.000/2.800/3.000/0.400 ms [H3C]%Nov 19 15:08:04:765 2022 H3C PING/6/PING_STATISTICS: Ping statistics for 172.0.10.252: 5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss, round-trip min/avg/max/std-dev = 2.000/2.800/3.000/0.400 ms. FW2也是一样这里就不演示了
2022年12月03日
143 阅读
0 评论
0 点赞
2022-11-05
星际蜗牛j1900安装WindowsServer网卡驱动问题
星际蜗牛j1900安装WindowsServer网卡驱动问题起因:前段时间一天夜里我躺在宿舍的床上打开家里的电脑,发现迟迟没有上线进不了系统,我盲猜是不是因为系统挂了呢,想到这电脑已经年代久远了耗电量有点大,就想着入手j1900。经过几天在某鱼上找了一个星际蜗牛的主板,就下单了,前两天因为学校上周疫情原因不放假,这周补放假,回来后第二天快递终于到了。本以为和以前一样直接装上系统就可以,没想到网卡驱动打不上,就有了这篇文章文章所需的软件下载地址:如果你的跟我一模一样,那么你就可以直接在网盘里面下载我已经修改后的文件直接使用描述下载地址Windows Server 2016的网卡驱动(网盘链接)包含博主修改好的文件https://www.aliyundrive.com/s/DkyjSnkMquN 提取码:7h0gWindows Server 2016的网卡驱动(官网)https://www.intel.com/content/www/us/en/download/18737/26092/intel-network-adapter-driver-for-windows-server-2016.html硬件配置cpu:j1900主板:矿渣星际蜗牛的主板内存:4g固态:自带16g固态安装WindowsServer因为我之前就是安装了WindowsServer2012但是因为2012有一些功能不是很好用,我这次就选择用2019,安装方法大家自己网上找,网上一堆,而且安装windows非常简单,不是本篇文章的重点当我安装好2019系统以后,我插上网线,然后看着右下角怎么一直是一个叉叉,打开系统管理后看到网卡驱动没有打上,我尝试各种驱动软件,最终都以失败告终。上网搜索了一下后才知道原来星际蜗牛这个主板的网卡,由于Windows系统原因,一般桌面主板自带的Intel网卡(典型的包括I211、I211-AT、I217-V、I218-V、I219-V)等,都无法在Windows Server系统上找到对应的驱动驱动的魔改因为winser没有适用这个网卡的驱动,需要自己对驱动进行修改,然后进行强行安装首先我这里下载的是windowsserver2012的驱动,也是可以用的。大家可以通过本文章上面提供的链接下载好驱动后进行解压解压后得到一个文件名为:Wired_driver_26.4_x64.exe的文件,把它右键用压缩软件打开,并且提取出来打开文件路径:Wired_driver_26.4_x64\PRO1000\Winx64\NDIS64文件夹。该文件夹下我们需要找到两个文件:e1d64x64.inf、e1r64x64.inf 对应着I219-V、I211两张网卡的驱动安装文件我们需要编辑这两个文件,先编辑第一个e1d64x64.inf,用记事本或文本编辑器打开,搜索I219-V找到E1570.6.3.1继续搜索E1570.6.3.1关键字,我这里找到了你两行,把这两行复制下来把复制下来的那两行粘贴到[Intel.NTamd64.6.3]这个的下方,然后保存并关闭这个文件现在要修改e1r64x64.inf文件,还是一样打开文件,然后搜索I211找到E1539.6.3.1关键字,把它复制下来搜索E1539.6.3.1关键字,把这行复制下来粘贴到Intel.NTamd64.6.3的下方(下面的截图我为了截进去删了一些,大家不要觉得奇怪怎么自己的那么多行,把它粘贴到下面就可以)。保存并且关闭文件驱动的安装上面我们改好了驱动文件,接下来就是要把它安装进系统里面了打开系统的测试模式 在管理员身份的cmd中执行下面的命令bcdedit -set loadoptions DISABLE_INTEGRITY_CHECKS bcdedit -set TESTSIGNING ON 执行命令后后重启系统,右下角变成这样了(如下图)打开计算机管理,右键以太网控制器更新驱动程序选择手动查找驱动程序选择下面那个‘让我从计算机上……’,找到网络适配器点击下一步 从磁盘中搜索 选择刚刚的info文件,我这里选择的是I211的安装文件e1r64x64.inf,如果你是I219-V那就选择另一个 始终安装 安装成功 最后安装成功后,退出测试模式 执行下面的代码bcdedit -set loadoptions ENABLE_INTEGRITY_CHECKS bcdedit -set TESTSIGNING OFF 最后重启电脑,搞定了
2022年11月05日
591 阅读
0 评论
1 点赞
H3CIE-RS+考证心得,H3CIE-RS+之路完结
初中起我对计算机产生浓厚的兴趣,每天放学就端着饭在电脑前折腾,随后我选择了计算机专业,刚开始比较迷茫,因为计算机的世界分了很多方向2020年开始上网络课程刚开始我是学渗透的对网络概念比较模糊,老师讲课非常有趣,经过几堂课下来我对网络有了兴趣和喜爱,实验因为我们的教室环境还在建设没有电脑给我们做实验,那学习期只能先学理论知识考了H3CNE我对网络有了大致的框架第二学期我们的教室环境都弄好了,老师开始教我们做实验命令不是很难理解,在一些实验理论知识可以听懂,但是在实验的时候却出现了很多难题,有的bug排了很久非常的难受最后在老师的帮助下,我才慢慢的能够自己独立解决问题,而且每次找出问题后挺有成就甚至感觉挺有意思的觉得网络也挺有趣的,对网络越来越喜欢了在2021年考取了SE认证,身边的老师都是IE大佬就有了想考IE的念头,但是想着IE很难的,自己不知道能不能学得来,想来想去,最后还是给自己立下了Flag报名IE班后开始努力学,老师上课通俗易懂,让我更有了信心,很快考完了笔试还有机试和面试,继续加油在机试阶段很难受,实验步骤非常的多,每次出现bug都要排查很久,十分煎熬,敲完lab时候的手指关节感觉到痛期间还参加了校园技能节获得了一等奖非常有成就感经过两个月每天手不离键盘的磨炼后,在2022年6月17日收到了机试结果邮件,通过点击通知栏的邮件在跳转延迟的那几秒钟心跳加速……通过了面试是最后一道坎了,也是最艰难的时候,上完了所有的课程,重新对自己不懂的知识重新学习,别人放暑假我们在教室漫长又煎熬的备考这期间甚至直接在教室里睡觉,闭关多日常常喝提神饮料来提神面试前那种心情真的很难忘,我用深呼吸来尽量抑制自己紧张的情绪……出考场的手还在微微颤抖且像冬天一样凉……最终,经过层层考验后,我实现了当初立下的那个Flag,在IE考试过程中我要感谢老师们和那些在背后默默帮助我的所有人,还有一起并肩作战的同学们,感谢你们的指导和陪伴。兴趣才是自己最好的老师! 学习IE过程是很困难而且很煎熬的,但只要我们肯动脑子,多思考,花时间和精力,你会发现再难也能克服。相关视频:{bilibili bvid="BV12W4y1B7ZR" page=""/}{bilibili bvid="BV1Kd4y137Cu" page=""/}【H3CIE 成功上岸!】:https://www.bilibili.com/video/BV1Kd4y137Cu【H3CIE之路完结,梦想成真记录整个过程-哔哩哔哩】 :https://b23.tv/cn04EGi
2022年09月11日
663 阅读
2 评论
2 点赞
2022-09-05
小米路由器3G刷机
小米路由器3G刷机注意:刷机有风险,一切后果自负!!!前一段时间家里面的无线路由器还是一个百兆路由器,下载东西非常不得劲 听说小米3G可以支持千兆,上网搜了一下,发现它已经是几年前的老路由器了早就已经停产了,所以只能买二手的了,就上了咸鱼找到一个,就买回来 买回来那会我在学校,没得折腾,这几天回来后发现它固件不支持ipv6的,但是官方出新固件了需要手动升级,不过听说可以刷机,也想试看看,好了开始刷机~一、升级固件为开发者版本原本路由器的固件是稳定版,需要到小米官网下载开发者版本,然后对路由器进行升级成开发者版本开发者固件下载地址:http://miwifi.com/miwifi_download.html快速下载(也是官网的链接,可能失效):https://bigota.miwifi.com/xiaoqiang/rom/r3g/miwifi_r3g_firmware_12f97_2.25.124.bin 登陆小米路由器后台192.168.31.1,系统状态这里找到升级的位置 心里有一点点慌~这里可能是因为我手动升级了最新的稳定版固件,所以才会有这个提示,你们应该没有这个,有的话勾上然后就可以 二、开启路由器的ssh功能路由器绑定米家app,需要把路由器和米家app进行绑定,这一步我绑定了好几回都是没成功,不知道是不是我手机的问题绑定成功以后登录链接获取路由器的root密码:http://d.miwifi.com/rom/ssh点击下载工具包按钮然后得到一个miwifi_ssh.bin文件,并且保存你的root密码 根据下面官方的教程进行操作就可以开启ssh功能 为了保险起见我手动把优盘格式化了一下三、刷入不死后台reed.bin 居然连接不上,这里不知道你们是不是和我一样,一样的话往下看,如果顺利连上那就可以跳过下面的连接不上时的解决方法和我一样的话我这里是通过python脚本开启telnet功能和ftp功能的运行python脚本后输入路由器ip地址,然后输入网页的那个管理登陆密码,然后输入数字1(本地模式) 接着登陆用户名和密码都是root到这里后续步骤几乎一样了然后这里需要自己执行下面的命令把eeperom.bin备份一下,后面刷好不死后台以后说是要在breed-->点固件更新-->刷eeprom这里为什么要刷这个我也不知道有大佬知道的可以说一下dd if=/dev/mtd3 of=/tmp/eeprom.bin现在把breed.bin不死后台文件上传进去,上传到/tem/目录下,且在这个tem目录下把刚刚备份的eeperom.bin下载到电脑上等下有用路由器开启ssh功能后是可以支持SFTP功能的,所以可以直接使用这个进行上传文件,使用xshell或者WinSCP都可以注意:这里如果你的是使用脚本开启的那就要把传输协议改成ftp,如果正常开启ssh的就直接选择sftp就可以 上传好之后,使用你的ssh工具连接上你的路由器,连接ssh相信大家都会了我就不再赘述,登陆的用户名是root,密码是一开始通过小米官网获取的那个注意:刚刚如果是用脚本开启telnet的那就继续使用telnet就可以不管你是telnet还是ssh,都一样执行下面命令,就是刷入不死后台,机器会重启mtd -r write /tmp/breed.bin Bootloader然后别人说是蓝灯常量,结果我的居然是紫色的,我以为我路由器变砖了把我吓的,不知道你们的是什么颜色把路由器断电,用牙签或硬物按住路由器的RST重置按钮,然后再插上电,直到路由器蓝灯闪烁 修改电脑的ip地址为192.168.1.0/24网段,比如192.168.1.101。然后浏览器输入192.168.1.1 直到看到这个后台页面我才松了一口气网上说要先恢复出厂设置,根据下图进行操作就可以 好了以后还没完,还记得刚刚备份的那个eeperom.bin文件,现在要刷回去,我也不知道为啥要这样做,有大佬知道的可以说一下 至此路由器的breed终于刷好了四、刷入第三方固件前面刷好不死后台以后,就比较不容易把路由器刷成砖了,以后都直接在不死后台里面进行刷机就可以了,我这里就简单说一下就好电脑连接路由器lan口然后把电脑ip地址改成192.168.1.0网段(比如:192.168.1.101),然后在浏览器打开192.168.1.1还有就是如果你下载的是老毛子固件(其他固件还未知)要在【小米R3G设置】里面找到normal_firmware_md5这个点击右边的删除再点保存然后点击【固件更新】这一栏,在固件框这里点击选择你电脑上下载好的第三方固件并上传ok好了,不过我听说刷来刷去还没有官方自带的固件好用,你们自己食用下载链接https://www.aliyundrive.com/s/uPUCDTqVV5y提取码: 21db其他扩展获取获取bred的其他方式和其他路由器的bred小米4A千兆版 :cd /tmp && wget http://www.excny.cn/download/breed-mt7621-pbr-m1.bin && mv breed-mt7621-pbr-m1.bin breed.bin小米3G 和 小米4:cd /tmp && wget http://www.excny.cn/download/breed-mt7621-xiaomi-r3g.bin && mv breed-mt7621-xiaomi-r3g.bin breed.bin小米3A,3C,4A百兆版,4C:cd /tmp && wget http://www.excny.cn/download/breed-mt7688-reset38.bin && mv breed-mt7688-reset38.bin breed.bin
2022年09月05日
652 阅读
0 评论
1 点赞
2022-08-31
windowsServer2012安装Docker
windowsServer2012安装Docker考完试了这几天折腾安装了一个windowsserver2012系统,先把一些基本docker环境安装上后续可能需要用到,这边就记录一下我的docker安装过程一、所需的文件下载地址DockerToolbox-19.03.1.exe:https://github.com/docker-archive/toolbox/releasesboot2docker.iso:https://github.com/boot2docker/boot2docker/releases/download/v1.12.1/boot2docker.iso二、开始安装前的环境检查打开任务管理器查看虚拟化功能是否已开启三、安装DockerToolbox 我这里直接给它安装在c盘里面,你们可以自己选择安装位置 最后一个勾需要打上然后直接下一步就可以 出现下面窗口直接点击安装 然后就安装好了四、boot2docker先打开Oracle VM VirtualBox软件,再打开Docker Quickstart Terminal 然后你会发现命令窗口一堆命令,大概向下面这样 把刚刚下载好的boot2docker.iso文件把它拷贝到C:\Users\Administrator\.docker\machine\cache 再次启动docker,等待一会就会有一个小鲸鱼,现在安装成功了,快试一下docker -v五、开机自启动当你重启机器后你会发现,docker打开很慢,这时候我们需要把它添加开机自启动,这样在我们下次要使用的时候就可以直接打开打开windows的启动目录:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup把桌面的docker快捷方式复制进去
2022年08月31日
1,058 阅读
2 评论
0 点赞
2022-08-18
玩客云安装网心云固件
接着上一篇文章https://mo66.cn/archives-51.html,刷好linux后就一直放着吃灰,就想啊给它刷个网心云算了,就有了这篇文章。但是经过我这几天的观察,收益非常少有点不够电费,可能是因为我的宽带不行我这里准备了一块500g的机械硬盘,因为3.5寸的机械硬盘需要外部供电,我这里用的是2.5寸笔记本的机械硬盘,然后把它装进我的硬盘盒里面下载镜像镜像下载地址:https://update.peiluyou.com/downloads/onething_recovery_V2.5.1.imgMd5sum:47c60fee7202f27c5ebf7e86a39abc3b刷入镜像如果已经有刷入过其他固件的话,那么就无需再拆开了,我之前刷了linux所以就可以不用再拆开了 直接准备一根牙签或回形针把玩客云靠近HDMI接口的USB口连接电脑,先别急着插电源 电脑上打开USB_Burning_Tool_v2.1.3,导入下载好的镜像文件 按下开始按钮,接着拿出牙签,捅住后面的小孔,同时插上电源 看到屏幕上软件的进度条走动,就可以松手了 静静的等待即可 看到100%这个就说明成功了!按一下停止按钮,然后就可以拔掉usb和电源了然后拿来一根网线连接路由器,打开路由器后台,查看玩客云的ip地址激活设备首先需要有一个账号,然后话费1元购买一个激活码通过下面的链接注册在线后收益可以增加50%https://act.walk-live.com/acts/invite/v3/?inviteid=ca702fe1拿着玩客云的ip地址到浏览器中进行访问:http:IP:9999 这时候浏览器就可以看到这个页面,然后我们需要进行激活激活后到配置网络这个环节大家自己配置就可以 我的激活完以后一直在闪烁绿灯,过会变成蓝灯,又变白灯,可能还没有稳定收益记录
2022年08月18日
2,189 阅读
3 评论
0 点赞
2022-08-14
校园ICT技能节比赛题目【2022.5】
介绍:本次实验拓扑以及需求都是根据真实项目进行修改而来;考虑到同学们的学习层次以及进度,对其中部分未涉及的地方进行删减和修改;项目: xxx规划【由于涉及到一些图片隐私的问题,本文此处进行了删减】实验拓扑:比赛要求:IP地址已经规划好,无需考虑IP地址配错问题;打开拓扑文件中的配置文件 rs.net 即可打开拓扑开始考试;在比赛时间内完成实验需求,并且写出实验文档,要求如下:命名规范19网安1-xxx 19云2-张三 19云3-李四格式以word文档的方式提交,按照每个实验要求,在每个要求下面写下自己的配置命令。拓扑介绍:PC7 , PC10属于技术部vlan10,PC8 , PC9属于财务部vlan20;SW1,SW2为接入层设备,负责局域网通讯,并且使用高可靠的方式互联;SW3为Vlan10和Vlan20的网关设备;SW3,R4,R5运行OSPF单域,并且R4,R5分别为联通电信的出口,保证网络的可靠性;其中R6为Inernet互联网设备。实验要求:局域网中存在 Vlan10和Vlan20 两个业务 VLAN,Vlan10 和 Vlan20IP 网段分别对应 192.168.1.0/24 和 192.168.2.0/24,请按需求划分Vlan。[SW1]vlan 10 [SW1‐vlan10] [[SW1‐vlan10]qu [SW1]vlan 20 [SW1‐vlan20]qu [SW1]interface GigabitEthernet 1/0/4 [SW1‐GigabitEthernet1/0/4]port link‐type access [SW1‐GigabitEthernet1/0/4]port access vlan 10 [SW1‐GigabitEthernet1/0/4]qu [SW1]interface GigabitEthernet 1/0/5 [SW1‐GigabitEthernet1/0/5]port link‐type access [SW1‐GigabitEthernet1/0/5]port access vlan 20[SW2]vlan 10 [SW2‐vlan10]qu [SW2]vlan 20 [SW2‐vlan20]qu [SW2]interface GigabitEthernet 1/0/4 [SW2‐GigabitEthernet1/0/4]port link‐type access [SW2‐GigabitEthernet1/0/4]port access vlan 20 [SW2‐GigabitEthernet1/0/4]qu [SW2]interface GigabitEthernet 1/0/5 [SW2‐GigabitEthernet1/0/5]port link‐type access [SW2‐GigabitEthernet1/0/5]port access vlan 10SW1 和 SW2 之间的直连链路上配置静态链路聚合实现链路冗余,提高链路带宽。[SW1]interface Bridge‐Aggregation 1 [SW1‐Bridge‐Aggregation1]qu [SW1]interface GigabitEthernet 1/0/2 [SW1‐GigabitEthernet1/0/2]port link‐aggregation group 1 [SW1‐GigabitEthernet1/0/2]qu [SW1]interface GigabitEthernet 1/0/3 [SW1‐GigabitEthernet1/0/3]port link‐aggregation group 1[SW2]interface Bridge‐Aggregation 1 [SW2‐Bridge‐Aggregation1]qu [SW2]interface GigabitEthernet 1/0/2 [SW2‐GigabitEthernet1/0/2]port link‐aggregation group 1 [SW2‐GigabitEthernet1/0/2]qu [SW2]interface GigabitEthernet 1/0/3 [SW2‐GigabitEthernet1/0/3]port link‐aggregation group 1所有交换机相连的端口配置为 Trunk,允许相关流量通过[SW1]interface Bridge‐Aggregation 1 [SW1‐Bridge‐Aggregation1]port link‐type trunk [SW1‐Bridge‐Aggregation1]port trunk permit vlan 10 20 [SW1‐Bridge‐Aggregation1]qu [SW1]interface GigabitEthernet 1/0/1 [SW1‐GigabitEthernet1/0/1]port link‐type trunk [SW1‐GigabitEthernet1/0/1]port trunk permit vlan 10 20[SW2]interface Bridge‐Aggregation 1 [SW2‐Bridge‐Aggregation1]port link‐type trunk [SW2‐Bridge‐Aggregation1]port trunk permit vlan 10 20 [SW2‐Bridge‐Aggregation1]qu [SW2]interface GigabitEthernet 1/0/1 [SW2‐GigabitEthernet1/0/1]port link‐type trunk [SW2‐GigabitEthernet1/0/1]port trunk permit vlan 10 20[SW3]interface GigabitEthernet 1/0/1 [SW3‐GigabitEthernet1/0/1]port link‐type trunk [SW3‐GigabitEthernet1/0/1]port trunk permit vlan 10 20 [SW3‐GigabitEthernet1/0/1]qu [SW3]interface GigabitEthernet 1/0/2 [SW3‐GigabitEthernet1/0/2]port link‐type trunk [SW3‐GigabitEthernet1/0/2]port trunk permit vlan 10 20SW1,SW2 和 SW3 运行的生成树版本为STP,并修改cost值,使阻塞端口在SW2的g0/1口上。[SW1]stp mode stp [SW1]display stp brief MST ID Port Role STP State Protection 0 Bridge‐Aggregation1 DESI FORWARDING NONE 0 GigabitEthernet1/0/1 DESI FORWARDING NONE 0 GigabitEthernet1/0/4 DESI FORWARDING NONE 0 GigabitEthernet1/0/5 DESI FORWARDING NONE[SW2]stp mode stp [SW2]display stp brief MST ID Port Role STP State Protection 0 Bridge‐Aggregation1 ROOT FORWARDING NONE 0 GigabitEthernet1/0/1 DESI FORWARDING NONE 0 GigabitEthernet1/0/4 DESI FORWARDING NONE 0 GigabitEthernet1/0/5 DESI FORWARDING NONE[SW3]stp mode stp [SW3]display stp brief MST ID Port Role STP State Protection 0 GigabitEthernet1/0/1 ROOT FORWARDING NONE 0 GigabitEthernet1/0/2 ALTE DISCARDING NONE 0 GigabitEthernet1/0/3 DESI FORWARDING NONE 0 GigabitEthernet1/0/4 DESI FORWARDING NONE//阻塞端口不符合要求,修改阻塞端口 [SW3]stp priority 0 [SW2]interface GigabitEthernet 1/0/1 [SW2‐GigabitEthernet1/0/1]stp cost 400按图在R4,R5和SW3 上配置OSPF单域,宣告业务网段使全网互通;其中SW3的Vlan100 和 Vlan200 分别是和R4, R5来建立OSPF邻居用的(15分)//划分端口,让三层接口UP [SW3]interface GigabitEthernet 1/0/3 [SW3‐GigabitEthernet1/0/3]port link‐type access [SW3‐GigabitEthernet1/0/3]port access vlan 100 [SW3‐GigabitEthernet1/0/3]qu [SW3]interface GigabitEthernet 1/0/4 [SW3‐GigabitEthernet1/0/4]port link‐type access [SW3‐GigabitEthernet1/0/4]port access vlan 200 //配置OSPF [SW3]ospf [SW3‐ospf‐1]area 0 [SW3‐ospf‐1‐area‐0.0.0.0]network 3.3.3.3 0.0.0.0 [SW3‐ospf‐1‐area‐0.0.0.0]network 100.0.11.0 0.0.0.3 [SW3‐ospf‐1‐area‐0.0.0.0]network 100.0.11.4 0.0.0.3 [SW3‐ospf‐1‐area‐0.0.0.0]network 192.168.1.0 0.0.0.255 [SW3‐ospf‐1‐area‐0.0.0.0]network 192.168.2.0 0.0.0.255[R4]ospf [R4‐ospf‐1]area 0 [R4‐ospf‐1‐area‐0.0.0.0]network 4.4.4.4 0.0.0.0 [R4‐ospf‐1‐area‐0.0.0.0]network 100.0.11.0 0.0.0.3 [R4‐ospf‐1‐area‐0.0.0.0]network 100.0.11.8 0.0.0.3[R5]ospf [R5‐ospf‐1]area 0 [R5‐ospf‐1‐area‐0.0.0.0]network 5.5.5.5 0.0.0.0 [R5‐ospf‐1‐area‐0.0.0.0]network 100.0.11.4 0.0.0.3 [R5‐ospf‐1‐area‐0.0.0.0]network 100.0.11.8 0.0.0.3业务网段不允许出现协议报文。(5分)[SW3‐ospf‐1]silent‐interface Vlan‐interface 10 [SW3‐ospf‐1]silent‐interface Vlan‐interface 20R4 ,R5 上配置默认路由指向互联网,并引入到 OSPF;并通过合适的方法使其实现主备,主链路为电信,备用链路为联通;只有当电信链路down后,数业务数据才会通过联通链路访问互联网。[R4]ip route‐static 0.0.0.0 0 200.1.1.2 preference 200 [R4‐ospf‐1]default‐route‐advertise cost 5000 [R5]ip route‐static 0.0.0.0 0 200.2.2.2 [R5‐ospf‐1]default‐route‐advertise在R4,R5上分别配置 EASY IP,保障所有业务网段可以通过R4或者R5访问到互联网。[R4]acl basic 2000 [R4‐acl‐ipv4‐basic‐2000]rule permit source 192.168.1.0 0.0.0.255 [R4‐acl‐ipv4‐basic‐2000]rule permit source 192.168.2.0 0.0.0.255 [R4]interface Serial 1/0 [R4‐Serial1/0]nat outbound 2000[R5]acl basic 2000 [R5‐acl‐ipv4‐basic‐2000]rule permit source 192.168.1.0 0.0.0.255 [R5‐acl‐ipv4‐basic‐2000]rule permit source 192.168.2.0 0.0.0.255 [R5]interface Serial 1/0 [R5‐Serial1/0]nat outbound 2000R4,R5分别通过单线串行链路连接到互联网,需要配置 PPP,并配置双向 chap 验证。[R6]local‐user r4 class network New local user added. [R6‐luser‐network‐r4]password simple 123 [R6‐luser‐network‐r4]service‐type ppp [R6]local‐user r5 class network New local user added. [R6‐luser‐network‐r5]password simple 123 [R6‐luser‐network‐r5]service‐type ppp //开启ppp验证 [R6]interface Serial 1/0 [R6‐Serial1/0]ppp authentication‐mode chap [R6‐Serial1/0]ppp chap user r6 [R6‐Serial1/0]qu [R6]interface Serial 2/0 [R6‐Serial2/0]pp authentication‐mode chap [R6‐Serial2/0]ppp chap user r6//配置R4 [R4]local‐user r6 class network New local user added. [R4‐luser‐network‐r6]password simple 123 [R4‐luser‐network‐r6]service‐type ppp [R4‐luser‐network‐r6]qu [R4]interface Serial 1/0 [R4‐Serial1/0]ppp authentication‐mode chap [R4‐Serial1/0]ppp chap user r4//配置R5 [R5]local‐user r6 class network New local user added. [R5‐luser‐network‐r6]password simple 123 [R5‐luser‐network‐r6]service‐type ppp [R5‐luser‐network‐r6]qu [R5]interface Serial 1/0 [R5‐Serial1/0]ppp authentication‐mode chap [R5‐Serial1/0]ppp chap user r5R5开启 TELNET 远程管理,使用用户 mo66.cn 登录,密码666 ,权限为最高;并且只允许技术部远程管理 R5。[R5]local‐user mo66.cn class manage New local user added. [R5‐luser‐manage‐huaxia]password simple 666 [R5‐luser‐manage‐huaxia]service‐type telnet [R5‐luser‐manage‐huaxia]qu [R5]telnet server enable [R5]user‐interface vty 0 4 [R5‐line‐vty0‐4]authentication‐mode scheme [R5‐line‐vty0‐4]user‐role level‐15 //配置acl只允许技术部管理R5 [R5]acl basic 2001 [R5‐acl‐ipv4‐basic‐2001]rule permit source 192.168.1.0 0.0.0.255 [R5‐acl‐ipv4‐basic‐2001]qu [R5]telnet server acl 200交卷交卷~
2022年08月14日
397 阅读
2 评论
0 点赞
2022-08-10
玩客云刷机linux_armbian
最接近好长一段时间没有更新博客了,因为实在是太忙了,每天学校要写实验文档,然后也就没有多余的时间能写博客了。 前几天淘了台玩客云,听说它可以刷入debin的linux操作系统,可以搭建一些服务。今天我也来试试前期准备准备工具:镊子,双公头usb数据线,刷入工具及固件软件下载: https://www.aliyundrive.com/s/XD27rkgkqro 提取密码:8ny5拆机外层的帖子撕下来,拧开螺丝,再把塑料板拿下来,我这里随便撕就下来了 主板用手拔出来(这里忘记拍照了)写入刷机包安装USB_Burning_Tool工具点击 文件->导入烧录包 选择刷机固件inphic-S805-支持硬解.img文件点击开始按钮现在把双公头usb连接到电脑上,另一头连接到玩客云靠近HDMI的那个usb接口主板版本 然后插上电源电脑上软件的进度条走动后就可以松开镊子了 静静的等待~ 刷入系统镜像包这步非常简单可以使用Win32DiskImager软件也可以用balenaEtcher,然后选择armbian后缀是img的镜像包,把它写入到优盘里面我这里忘记截图了啊哈哈写入到优盘后现在就把你的优盘插到玩客云上,然后接上电源,请欣赏五颜六色的灯光秀O(∩_∩)O哈哈~ 又是一段时间后,终于刷好了,现在连接上路由器查看ip地址然后登陆ssh,默认密码1234我这里就不截图啦,上传图片很麻烦
2022年08月10日
1,518 阅读
2 评论
0 点赞
1
2
...
6