




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Telnet 和 ssh 登录 GNS3 模拟 1 Telnet en conf t int f0 0 ip address 192 168 186 1 255 255 255 0 no shut exit enable password 123456789 设置特权 exec 密码 service password encryption 对密码进行加密 line vty 0 4 password 123456789 虚拟终端密码 login 允许登录 或 username liaozuobiao password yufanglin 本地用户名数据库设置密码 line vty 0 4 login local 2 ssh en conf t int f0 0 ip address 192 168 186 1 255 255 255 0 no shut exit username liaozuobiao secret yufanglin hostname R1 主机名 在 ios 设备上标注 RSA 密钥对时需要 hostname 和 domain name ip domain name ip ssh version 2 crypto key generate rsa general keys modulus 1024 密钥类型和长度 line vty 0 4 login local 本地用户名数据库 transport input ssh 使用 ssh 作为登录程序 exit 调试结果 在 R2 这个主机上键入命令 端口安全特性 Packet tracer 模拟 配置命令 en conf t int f0 1 switchport mode access 定义为主机访问端口 注意在 trunk EtherChannel 端口上不起作用 switchport access vlan 1 switchport port security 启动端口安全特性 这步很关键 Don t forget 因为默认是禁用 的 switchport port security maximum 1 设置接口关联最大设备数 switchport port security violation shutdown 设置违反安全性规则时接口应该干什么 switchport port security mac address sticky 设置粘性学习 调试 从主机 0 ping 主机 1 发现能够 ping 通 然后将 f0 1 断开 接至主机 2 未连接 如图 主机 2 ping 主机 1 不能够 ping 通 且端口 f0 1 自动关闭 要恢复的话先 shutdown 再 no shut 发现端口恢复至开启状态 当违反端口安全性时 可以在配置模式下使用以下命令重新设置接口 errdisable recovery cause psecure vialotion VLAN 和聚合 gns3 模拟 R3 en conf t no ip routing int f0 0 ip address 192 168 186 1 255 255 255 0 no shut R4 en conf t no ip routing int f0 0 ip address 192 168 186 2 255 255 255 0 no shut R5 en conf t no ip routing int f0 0 ip address 192 168 186 3 255 255 255 0 no shut R6 en conf t no ip routing int f0 0 ip address 192 168 186 4 255 255 255 0 no shut SW1 en vlan database vtp server vtp sever 模式 vtp domain VtpSev 域名 vtp password liaozuobiao 密钥 vtp pruning 启动修剪 vlan 10 vlan 20 创建 vlan exit conf t int f0 0 switchport mode access 接入模式 switchport access vlan 10 将端口分配给 vlan10 int f0 1 switchport mode access switchport access vlan 20 int range f0 11 15 switchport mode trunk 中继模式 switchport trunk allowed vlan all 允许所有 vlan 通过 switchport trunk native vlan 1 设置本地 vlan exit int range f0 11 15 channel protocol pagp pagp 聚合协议 channel group 1 mode on 配置端口聚合为打开模式 或 gns3 不能配置 exit lacp system priority 100 设置系统优先级 int range f0 11 15 channel protocol lacp lacp 聚合协议 channel group 1 mode active 启动端口聚合为积极模式 lacp port priority 100 端口优先级 SW2 en vlan database vtp client vtp password liaozuobiao exit conf t int f0 0 switchport mode access switchport access vlan 10 int f0 1 switchport mode access switchport access vlan 20 int range f0 11 15 switchport mode trunk switchport trunk allowed vlan all switchport trunk native vlan 1 exit int range f0 11 15 channel protocol pagp channel group 1 mode on 或 exit lacp system priority 100 int range f0 11 15 channel protocol lacp channel group 1 mode active lacp port priority 100 单臂路由 Packet tracer 模拟 交换机 en conf t int vlan 1 ip address 192 168 186 2 255 255 255 0 设置管理地址 no shut exit ip default gateway 192 168 186 1 设置默认网关 int f0 1 switchport mode access switchport access vlan 2 int f0 2 switchport mode access switchport access vlan 3 int f0 3 switchport mode trunk 设置端口模式为 vlan 中继 路由器 en conf t int f0 1 ip address 192 168 186 1 255 255 255 0 no shut int f0 1 1 配置子接口 encapsulation dot1q 2 封装 802 1q 协议 并设置与子接口相关联的 vlan 号 ip address 192 168 187 10 255 255 255 0 设置子接口 ip 地址 int f0 1 2 encapsulation dot1q 3 ip address 192 168 188 10 255 255 255 0 int f0 0 ip address 10 1 1 1 255 255 255 0 no shut 调试结果 从主机 0 ping 主机 1 发现能够 ping 通 再从主机 2 ping ip 地址 192 168 186 1 即交换机的管理地址 发现可以 ping 通 所以在交换机上可以配置 telnet 或 ssh 登录 主机 2 充当管理角色 详 见 telnet 登录配置 下面 H3C 路由器部分 配置 int f0 1 ip address 192 168 186 1 24 int f0 1 1 ip address 192 168 187 10 24 vlan type dot1q vid 2 封装 802 1q 协议 并设置与子接口相关联的 vlan 号 DHCP GNS3 模拟 配置如下 en conf t service dhcp 启动 dhcp 服务器特性 ip dhcp pool pool1 创建一个地址池 network 192 168 186 0 24 指定要分配给客户端的 IP 地址范围 dns server 192 168 186 253 将 dns 服务器地址分配给客户端 netbios name server 192 168 186 253 将 wins 服务器地址分配给客户端 default router 192 168 186 1 将默认网关分配给客户端 lease 6 设置租赁期 import all 将为更高级别服务器导入的 dhcp 选项 即将 isp 的 dhcp 服务器选项导入 exit ip dhcp ping timeout 600 设置服务器测试其地址池地址是否正在使用的等待应答时间 ip dhcp excluded address 192 168 186 1 设置排除地址范围 ip dhcp excluded address 192 168 186 253 192 168 186 254 int f0 0 ip address 192 168 186 1 255 255 255 0 no shut end 调试和实验结果 xp 设置为自动获取 ip 地址 使用 ipconfig release 然后用 ipconfig renew 再用 ipconfig all 开启 dns 服务器 在 VMware 虚拟机中的 Windows Server 2003 系统 发现获取的 dns 服务器地址 能够解析 可以用 clear ip dhcp binding 192 168 186 3 清除已分配的客户端地址 使其可以被其他设置 为自动获取 ip 的暂无 ip 地址的客户端自动获取 NAT NAPT Packet tracer 模拟 配置 en conf t ip nat inside source static 192 168 186 254 202 0 0 3 定义 nat 静态转换 int f0 0 ip nat inside 在连接到内部的接口上指定 inside int f0 1 ip nat outside 在连接到外部的接口上指定 outside exit access list 1 deny 192 168 186 254 配置 acl 访问控制列表 access list 1 permit 192 168 186 0 0 0 0 255 ip nat pool nat pool1 202 0 0 4 202 0 0 5 netmask 255 255 255 0 定义地址池 ip nat inside source list 1 pool nat pool1 overload 定义 napt 动态转换 若是 nat 无需 overload int f0 0 ip nat inside int f0 1 ip nat outside 调试 在 internet 上的一台主机 ping 内部服务器的内部全局地址 202 0 0 3 如果是 ping 202 0 0 4 发现不能 ping 通 原因是如果不是静态 NAT 外部无法主动发起对内部主机的通信 主机 0 ping 外部主机则能够 ping 通 并且可用 packet tracer 的功能查看转换过程 使用 show ip nat translation 查看动态条目 使用 show ip nat statistics 查看地址转换统计信息 另外 可以用 clear ip nat translation inside outside 清除所有动态或指定条目 下面是 debug 调试 HDLC PPP HDLC 为默认封装 若配置为其他协议封转后 想使用 hdlc 可以用在接口配置模式 encapsulation hdlc 封装 hdlc 高级数据链路控制协议 keepalive 10 设置轮询时间间隔 ppp 封装 pap 认证 R0 服务端 en conf t hostname R0 配置路由器名称 username R1 password cisco 配置本地用户 用户名称最好为对方路由器名称 int s0 0 0 encapsulation ppp 封装 ppp 协议 ppp authentication pap ppp 验证为 pap 协议 R1 客户端 en conf t hostname R1 int s0 0 0 encap ppp 封装 ppp 协议 ppp pap sent username R1 password cisco 客户端提供服务端用于验证的用户名和密码 结果为 两者通过验证 可以互相 ping 通 ppp 封装 chap 认证 chap R0 en conf t hostname R0 username R1 password cisco 对端主机名作本地用户名 int s0 0 0 encap ppp ppp authentication chap ppp 验证为 chap 协议 R1 en conf t hostname R1 username R0 password cisco 对端主机名作本地用户名 int s0 0 0 encap ppp ppp authentication chap ppp 验证为 chap 协议 调试结果 ACL 访问控制列表 标准 acl 限制对路由器 vty 的访问 en conf t access list 1 permit 192 168 186 1 access list 1 deny 192 168 186 0 0 0 0 255 line vty 0 4 password liaozuobiao access class 1 in 标准 acl 应用在 vty 上 若是 out 则唯一例外地把列表源 ip 当作目的 ip 对 待 在主机 1 上 telnet 在主机 0 上 telnet 扩展 acl 控制列表 R0 en conf t hostname R0 access list 100 permit tcp host 10 0 0 2 host 10 0 0 1 established 允许 1 到 2 的返回tcp 流量 access list 100 permit tcp 10 0 0 3 0 0 0 0 host 192 168 186 2 eq www access list 100 permit icmp 10 0 0 4 0 0 0 255 192 168 186 2 0 0 0 0 echo reply access list 100 deny ip any any int f0 1 ip access group 100 in exit line vty 0 4 password yufanglin R1 en conf t hostname R1 line vty 0 4 password liaozuobiao exit ip route 0 0 0 0 0 0 0 0 10 0 0 1 验证第一条 acl 第一条 acl 的作用是允许 10 0 0 1 到 10 0 0 2 的返回tcp 流量 即带有标志的 tcp 流量 所 以 从 10 0 0 1telnet 10 0 0 2 然后从 10 0 0 2 返回应答给 10 0 0 1 是符合的 而从 10 0 0 2 直接 telnet 10 0 0 1 的流量是不符合的 验证第二条 acl 只允许主机 1 访问 web 服务器 不允许其他主机访问 web 服务器 验证第三条 acl 只允许回送应答 echo reply 进入接口 不允许之外的 icmp 消息进入 例如 echo 回送消 息 即本例中只允许服务器 192 168 186 2 ping 其他主机 不允许其他主机 ping 192 168 186 2 路由器 10 0 0 2 上 ping192 168 186 2 服务器 192 168 186 2 上 ping 其他主机 主机 10 0 0 3 10 0 0 4 上 ping192 168 186 2 以上的编号 acl 改为命名 acl en conf t ip access list standard do not enter permit 192 168 186 1 deny 192 168 186 0 0 0 0 255 line vty 0 4 password liaozuobiao access class do not enter in R0 en conf t hostname R0 ip access list extended do not enter permit tcp host 10 0 0 2 host 10 0 0 1 established permit tcp 10 0 0 3 0 0 0 0 host 192 168 186 2 eq www permit icmp 10 0 0 4 0 0 0 255 192 168 186 2 0 0 0 0 echo reply deny ip any any exit int f0 1 ip access group do not enter in exit line vty 0 4 password yufanglin R1 en conf t hostname R1 line vty 0 4 password liaozuobiao exit ip route 0 0 0 0 0 0 0 0 10 0 0 1 Frame Relay 配置帧中继交换机 FrSwitch en conf t frame relay switching 将路由器配置为帧中继交换机 int s1 0 encapsulation frame relay 封装帧中继 clock rate 64000 设置串口时钟速率 frame relay lmi type cisco 设置帧中继的 lmi 类型 frame relay intf type dce 设置帧中继接口类型 frame relay route 102 int s1 1 201 配置帧中继 DLCI 路由 frame relay route 103 int s1 2 301 no shut int s1 1 encapsulation frame relay clock rate 64000 frame relay lmi type cisco frame relay intf type dce frame relay route 201 int s1 0 102 frame relay route 203 int s1 2 302 no shut int s1 2 encapsulation frame relay clock rate 64000 frame relay lmi type cisco frame relay intf type dce frame relay route 301 int s1 0 103 frame relay route 302 int s1 1 203 no shut 将第三层地址映射到本地 DLCI 号 动态解析 R1 R2 R3 en conf t int s1 0 encap frame relay frame relay lmi type cisco 设置 lmi 类型 frame relay inverse arp 逆向 ARP int s1 0 ip add 192 168 186 1 255 255 255 0 no shut ip add 192 168 186 2 255 255 255 0 no shut ip add 192 168 186 3 255 255 255 0 no shut 手动解析 R1 int s1 0 no frame relay inverse arp 关闭帧中继逆向解析 frame relay map ip 192 168 186 2 102 建立手动解析映射 frame relay map ip 192 168 186 3 103 R2 int s1 0 no frame relay inverse arp frame relay map ip 192 168 186 1 201 frame relay map ip 192 168 186 3 203 R3 int s1 0 no frame relay inverse arp frame relay map ip 192 168 186 1 301 frame relay map ip 192 168 186 2 302 配置有子接口的帧中继 多点子接口 R0 en conf t int s0 0 0 encap frame relay ietf frame relay lmi type cisco no shut exit int s0 0 0 1 multipoint 多点子接口 ip address 192 168 186 1 255 255 255 0 frame relay interface dlci 102 将 DLCI 关联到子接口 多点子接口上可分配多个 DLCI frame relay interface dlci 103 exit router rip network 192 168 186 0 network 172 18 0 0 R1 en conf t int s0 0 0 encap frame relay ietf frame relay lmi type cisco no shut exit int s0 0 0 ip address 192 168 186 2 255 255 255 0 no shut exit ip route 172 17 0 0 255 255 0 0 192 168 186 1 解决水平分割问题而采用静态路由的方法 router rip network 192 168 186 0 network 172 16 0 0 R2 en conf t int s0 0 0 encap frame relay ietf frame relay lmi type cisco no shut exit int s0 0 0 ip address 192 168 186 3 255 255 255 0 no shut exit ip route 172 16 0 0 255 255 0 0 192 168 186 1 router rip network 192 168 186 0 network 172 17 0 0 主机 1 上 ping 主机 2 点对点子接口 R1 R2 取消静态路由 其他保持不变 使用点对点子接口从而克服了 rip 等路由协议的水 平分割问题 点对点子接口 R0 en conf t int s0 0 0 encap frame relay ietf frame relay lmi type cisco no shut exit int s0 0 0 1 point to point 点对点子接口 ip address 192 168 186 1 255 255 255 0 frame relay interface dlci 102 为不同的子接口分配不同的 DLCI 并分配不同网段的 ip int s0 0 0 2 point to point ip address 192 168 187 1 255 255 255 0 frame relay interface dlci 103 exit router rip network 192 168 186 0 network 192 168 187 0 network 172 18 0 0 R1 en conf t int s0 0 0 encap frame relay ietf frame relay lmi type cisco no shut exit int s0 0 0 ip address 192 168 186 2 255 255 255 0 no shut exit router rip network 192 168 186 0 network 172 16 0 0 R2 en conf t int s0 0 0 encap frame relay ietf frame relay lmi type cisco no shut exit int s0 0 0 ip address 192 168 187 2 255 255 255 0 no shut exit router rip network 192 168 187 0 network 172 17 0 0 从主机 2ping 主机 1 发现可以 ping 通 ISDN DCC boson 模拟器模拟 Router1 en conf t isdn switch type basic net3 设置交换机类型为 basic net3 int bri 0 0 ip add 192 168 1 1 255 255 255 0 encap ppp dialer string 8281391 设置拨号串 dialer group 1 设置拨号组号为 1 把 BRI0 接口与拨号列表 1 相关联 isdn spid1设置 spid1 no shut exit dialer list 1 protocol ip permit 设置拨号列表 1 Router2 en conf t isdn switch type basic net3 int bri 0 0 ip add 192 168 1 2 255 255 255 0 encap ppp dialer string 8828316 dialer group 1 isdn spid1no shut exit dialer list 1 protocol ip permit RIP 路由协议 Packet tracer 模拟 配置 其他 ip 地址配置略 RTA en conf t route rip 启动 rip 路由选择协议 rip 是有类协议 network 172 16 4 0 设置哪些接口参与路由选择进程 network 10 3 0 0 network 192 168 1 0 version 2 设置版本 no auto summary 关闭路由协议自动聚合功能 不连续网段的路由汇总会出错 RTB en conf t route rip network 172 16 4 0 network 172 16 3 0 version 2 no auto summary passive interface f0 0 设置 f0 0 为被动接口 不发送 rip 协议报文 但接收 RTC en conf t route rip network 10 2 0 0 network 10 3 0 0 version 2 no auto summary passive interface f0 0 RTD en conf t route rip network 192 168 1 0 network 192 168 2 0 version 2 no auto summary passive interface f0 0 调试结果 在 PCB 上 ping PCD EIGRP 路由协议 PC1 en conf t hostname PC1 no ip routing int f0 0 ip address 192 168 186 1 255 255 255 0 no shut exit ip default gateway 192 168 186 2 PC2 en conf t hostname PC2 no ip routing int f0 0 ip address 192 168 187 1 255 255 255 0 no shut exit ip default gateway 192 168 187 2 PC3 en conf t hostname PC3 no ip routing int f0 0 ip address 192 168 188 1 255 255 255 0 no shut exit ip default gateway 192 168 188 2 R1 en conf t hostname R1 int f0 0 ip address 192 168 186 2 255 255 255 0 no shut int f0 1 ip address 10 0 0 1 255 255 255 0 no shut int f1 0 ip address 10 1 1 1 255 255 255 0 no shut exit router eigrp 100 进入 eigrp 的子配置模式 network 192 168 186 0 配置接口相连的网络 network 10 1 1 0 0 0 0 255 network 10 0 0 0 0 0 0 255 key chain R1Chain 创建密钥链 指定密钥名称 key 1 指定密钥号 相邻路由器必须相同 key string 0123456789 指定密钥字符串 相邻路由器必须相同 int f0 1 ip authentication mode eigrp 100 md5 在接口上为特定 AS 启用 MD5 身份验证 ip authentication key chain eigrp 100 R1Chain 在接口上启用密钥链 int f1 0 ip authentication mode eigrp 100 md5 ip authentication key chain eigrp 100 R1Chain R2 en conf t hostname R2 int f0 0 ip address 192 168 187 2 255 255 255 0 no shut int f0 1 ip address 10 0 0 2 255 255 255 0 no shut exit router eigrp 100 network 192 168 187 0 network 10 0 0 0 0 0 0 255 key chain R2Chain key 1 key string 0123456789 int f0 1 ip authentication mode eigrp 100 md5 ip authentication key chain eigrp 100 R2Chain R3 en conf t hostname R3 int f1 0 ip address 10 1 1 2 255 255 255 0 no shut int f0 0 ip address 192 168 188 2 255 255 255 0 no shut exit router eigrp 100 network 192 168 188 0 network 10 1 1 0 0 0 0 255 OSPF 路由选择协议 R1 en conf t hostname R1 router ospf 1 配置路由选择进程 process ID 在不同路由器之间不需匹配 area 1 authentication message digest 配置区域级身份验证 若有接口设置 则接口设置优先 network 192 168 69 0 0 0 0 255 area 0 配置接口相连子网 并将接口放在相应区域 network 192 168 3 0 0 0 0 255 area 1 int s0 0 1 ip ospf authentication key 123456 OSPF 身验认证 在接口上设置 ip ospf authentication 认证方式为明文认证 int f0 0 ip ospf message digest key 1 md5 liao 认证方式为 MD5 认证 R2 en conf t hostname R2 router ospf 1 network 192 168 69 0 0 0 0 255 area 0 network 192 168 5 0 0 0 0 255 area 2 int s0 0 0 ip ospf authentication key 123456 ip ospf authentication message digest R3 en conf t hostname R3 router ospf 1 area 1 authentication message digest network 192 168 3 0 0 0 0 255 area 1 network 192 168 2 0 0 0 0 255 area 1 passive interface f0 1 int f0 0 ip ospf message digest key 1 md5 liao R4 en conf t hostname R4 router ospf 1 network 192 168 5 0 0 0 0 255 area 2 network 192 168 4 0 0 0 0 255 area 2 passive int f0 1 VPN 虚拟专用网 GNS3 模拟 首先 配置帧中继 此处略 参考帧中继 Frame Relay 实验 网络通后再配置 VPN R1 en conf t crypto isakmp policy 1 配置 IKE 策略 1 encryption 3des 设置加密算法为 3des authentication pre share IKE 策略 1 的验证方法设为 pre share group 2 1024 位 Diffie Hellman exit crypto isakmp key test123 address 202 96 1 2 设置与共享密钥为 test123 crypto ipsec transform set VPNtag ah md5 hmac esp des 创建交换集 设 AH 和 DES end conf t crypto map VPNdemo 10 ipsec isakmp 定义保密映射 创建保密图 set peer 202 96 1 2 设置隧道对端 IP 地址 set transform set VPNtag 指定要使用的交换集 match address 101 授权保密列表来确定受保护的流量 int tunnel 0 定义隧道接口 ip address 192 168 1 1 255 255 255 0 设置隧道 IP tunnel source 202 96 1 1 设置隧道源地址 tunnel destination 202 96 1 2 隧道目的端地址 crypto map VPNdemo 应用保密图于此接口 no shut exit ip route 0 0 0 0 0 0 0 0 202 96 1 2 设置默认路由 ip route 172 22 2 0 255 255 255 0 192 168 1 2 设置到网段 172 22 2 0 的路由 access list 101 permit gre host 202 96 1 1 host 202 96 1 2 定义存取列表 int s1 0 crypto map VPNdemo 应用保密图于此接口 R2 en conf t crypto isakmp policy 1 encryption 3des authentication pre share group 2 exit crypto isakmp key test123 address 202 96 1 1 crypto ipsec transform set VPNtag ah md5 hmac esp des end conf t crypto map VPNdemo 10 ipsec isakmp set peer 202 96 1 1 set transform set VPNtag match address 101 int tunnel 0 ip address 192 168 1 2 255 255 255 0 tunnel source 202 96 1 2 tunnel destination 202 96 1 1 crypto map VPNdemo no shut exit ip route 0 0 0 0 0 0 0 0 202 96 1 1 ip route 172 22 1 0 255 255 255 0 192 168 1 1 access list 101 permit gre host 202 96 1 2 host 202 96 1 1 int s1 0 crypto map VPNdemo 测试结果 2 Packet tracer 5 3 模拟 R1 en conf t crypto isakmp policy 1 encryption 3des authentication pre share group 2 exit crypto isakmp key test123 address 202 96 1 2 crypto ipsec transform set VPNtag ah md5 hmac esp des end conf t crypto map VPNdemo 10 ipsec isakmp set peer 202 96 1 2 set transform set VPNtag match address 101 int tunnel 0 ip address 192 168 1 1 255 255 255 0 tunnel source s0 1 0 tunnel destination 202 96 1 2 crypto map VPNdemo no shut exit ip route 0 0 0 0 0 0 0 0 202 96 1 2 ip route 172 22 2 0 255 255 255 0 192 168 1 2 access list 101 permit gre host 202 96 1 1 host 202 96 1 2 int s0 1 0 crypto map VPNdemo R2 en conf t crypto isakmp policy 1 encryption 3des authentication pre share group 2 exit crypto isakmp key test123 address 202 96 1 1 crypto ipsec transform set VPNtag ah md5 hmac esp des end conf t crypto map VPNdemo 10 ipsec isakmp set peer 202 96 1 1 set transform set VPNtag match address 101 int tunnel 0 ip address 192 168 1 2 255 255 255 0 tunnel source s0 1 0 tunnel destination 202 96 1 1 crypto map VPNdemo 本模拟器无法在此虚拟隧道口上应用保密图 应在实际接口 上 no shut exit ip route 0 0 0 0 0 0 0 0 202 96 1 1 ip route 172 22 1 0 255 255 255 0 192 168 1 1 access list 101 permit gre host 202 96 1 2 host 202 96 1 1 int s0 1 0 crypto map VPNdemo 应在实际接口上应用保密图 实验结果 IPv6 与 IPv4 共存 IPv6 NAT PT 1 GNS3 模拟 R2 en conf t int f0 0 ip address 192 17 5 2 255 255 255 0 R2 的 ipv4 地址 duplex full no shut exit ip route 0 0 0 0 0 0 0 0 192 17 5 1 ipv4 默认路由 R3 en conf t ipv6 unicast routing 启动 ipv6 单播路由 int f0 0 ipv6 address 2001 aaaa 2 64 R3 的 ipv6 地址 duplex full no shut ipv6 route 0 F0 0 2001 aaaa 1 ipv6 默认路由 R1 en conf t ipv6 unicast routing 启动 ipv6 单播路由 int f0 0 ip address 192 17 5 1 255 255 255 0 ipv4 端地址 ipv6 nat 在接口上启用 NAT PT 机制 no shut exit int f0 1 ipv6 address 2001 aaaa 1 64 ipv6 端地址 ipv6 nat 在接口上启用 NAT PT 机制 no shut exit ipv6 access list v4map permit 2001 aaaa 64 any ipv6 控制列表 ipv6 nat prefix 2002 96 v4 mapped v4map IPv6 域内 NAT PT 使用的 IPv6 前缀 只支持 96 ipv6 nat v6v4 source 2001 aaaa 2 192 17 6 2 强制将 IPv6 数据包转换为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 静海泊泰医院有限公司招聘笔试题库2025
- 2025年教师招聘之《小学教师招聘》综合提升练习题含完整答案详解【各地真题】
- 教师招聘之《小学教师招聘》模拟考试高能含完整答案详解【夺冠系列】
- 教师招聘之《小学教师招聘》能力测试备考题带答案详解(精练)
- 教师招聘之《小学教师招聘》考前自测高频考点模拟试题ab卷附答案详解
- 2025年教师招聘之《小学教师招聘》能力检测试卷及参考答案详解(培优b卷)
- 2025年线下演出市场复苏与演出市场政策解读报告
- 2025年科技互联网行业报告:虚拟现实技术在虚拟现实教育培训中的应用
- 2025年教师招聘之《幼儿教师招聘》综合提升测试卷及参考答案详解(夺分金卷)
- 2025年学历类自考国际企业管理-学前特殊儿童教育参考题库含答案解析(5卷)
- 2025年消防设施操作员考试题库(消防设施操作)消防设施操作员职业素养试题
- 2025光纤购销合同(高速通信光纤)
- 北京同仁堂中药特色药材介绍 - 首都医科大学陈敏课件
- 初中年级家委会分工及工作职责
- 企业会计准则实施典型案例
- 院感惩罚管理制度
- 江苏省泵站技术管理办法
- 进口铁矿石的报关流程
- 新苏教版一年级数学上册第一单元《练习一》教案
- 冀教版英语五年级上册单词表
- 医院感染在眼科医疗中的预防与控制
评论
0/150
提交评论