网络安全实训课程设计要点_第1页
网络安全实训课程设计要点_第2页
网络安全实训课程设计要点_第3页
网络安全实训课程设计要点_第4页
网络安全实训课程设计要点_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全实训题 目 ARP欺骗点多点ip隧道配置学生姓名:指导教师:班 级:学 号:2014年10月信息工程学院目录目录第一章概述1.1实训的目的与意义目的:计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已 经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用 变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了 私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息 社会的各个领域所重视。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖 于计算机网络,人类社会对计算机的依赖程度达到了空

2、前的记录。由于计算机网络的脆弱 性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击 而不能正常工作,甚至瘫痪,整个社会就会陷入危机。网络安全技术指致力于解决诸如如 何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分 析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全 服务和安全机制策略。因此本次实训的目的就是保证网络的安全性,保证个人的一些重要 信息不被他人窃取,建立一个良好的网络环境。意义:。在网络技术高速发展的今天,计算机网络有其脆弱性,很多不法分子利用网络中 存在的各种安全问题进行计算机网络犯罪,它关系到

3、小至个人的利益,严重危害社会和国 家的利益。因此研究网络安全技术有着重大的意义。1.2网络安全实训的主要内容1.2.1 ARP 欺骗1)ARP欺骗攻击原理2)ARP欺骗的方式3)ARP欺骗的步骤 1.2.2点对点ip隧道配置1)完成虚拟专用网络设计2)完成点对点ip隧道配置3)验证内部网络路由项建立过程4)验证公共网络隧道两端之间传输路径建立过程#网络安全实训第二章网络渗透攻击中的ARP欺骗研究与实现2.1理论分析2.1.1 ARP攻击原理:ARP攻击就是通过伪造ip地址和mac地址的映射实现ARP欺骗,能够在网络中实现大量的 ARP通信量是网络阻塞,攻击者只要持续不断地发出伪造的 ARP响应

4、包就能更改目标主机 ARP缓存中的ip-mac条目,造成网络中断或中间人攻击。2.1.2 ARP欺骗的方式(1)中间人攻击这种攻击是网络监听的一种方式。攻击者进入两台通信的计算机之间,通过某种手段窃取一台计算机给另台计算机发送的数据包,然后将数据包修改在转发给另一台计算机, 攻击者对这两台计算机来说是透明的。具体过程如下:假设这样一个网络,一个 Hub连接有3台PC机:PC1 PC2和 PC3PC1 的 IP 地址为 ,MAC地址为 11-11-11-11-11-11PC2 的 IP 地址为 ,MAC地址为 22-22-22-22-22-22PC3 的

5、 IP 地址为 ,MAC地址为 33-33-33-33-33-33正常情况下,PC1的ARP缓存表内容如下:Internet AddressPhysical AddressType33-33-33-33-33-33dyn amic下面PC2要对PC1进行ARP欺骗攻击,目标是更改 PC1的ARPS存表,将与IP地址 映射的 MACS新为 PC2的 MAC地址,即 22-22-22-22-22-22。PC2 向PC1发送一个自己伪造的 ARP应答,而这个应答数据中发送方IP地址是 (PC3的 IP 地址),MAC地

6、址是 22-22-22-22-22-22 (PC3的 MAC地址本来应 该是33-33-33-33-33-33,这里被伪造了)。当PC1收到PC2伪造的ARPS答,就会更新本 地的ARP缓存(PC1不知道MAC被伪造了),而且PC1不知道这个ARP应答数据是从PC2 发送过来的。这样PC1发送给PC3的数据包都变成发送给 PC2了。PC1对所发生的变化一 点儿都没有意识到,但是接下来的事情就让PC1产生了怀疑,因为它连接不到PC3了,PC2 只是接收PC1发给PC3的数据,并没有转发给PC3PC2 做“man in the middle ” (中间人),进行ARP重定向。打开自己的IP转发功

7、能,将PC1发送过来的数据包转发给 PC3,就好比一个路由器一样,而 PC3接收到的数据 包完全认为是从PC1发送来的。不过,PC3发送的数据包又直接传递给 PC1,倘若再次进 行对PC3的ARP欺骗,那么PC2就完全成为PC1与PC3的中间桥梁,对于PC1与PC3的通 讯就可以了如指掌了。2.2设计步骤实验操作前实验主机需从 Web资源库下载“灰鸽子”软件、zxARPs软件程序及 WinPcap程 序和网页木马模板“ Trojan_template ”。1. 主机C生成网页木马(1)解压“灰鸽子”到D盘根目录下。 打开“灰鸽子”软件,配置木马服务器程序(Server_Setup.exe)。自

8、动上线主机中填入主机C的IP地址。保存到C:lnetpub'wwwroot目录下,单击生成服务器。 为Server_Setup.exe 程序添加访问权限,鼠标右键 Server_Setup.exe 木马服务器程 序,单击“属性” | “安全”。单击“添加”按钮。单击高级按钮,进入“选择用户或组” 界面,单击“立即查找”按钮。在“搜索结果”中选择 IUSR_JLCSS-H2F0P7FNS户。单 击所有界面确定。完成用户权限配置。 解压“Trojan_template ”至U D盘根目录,复制解压后的 Trojan.htm 文件到 c:Inetpub'wwwroot目录下,并将第1

9、5行“主机IP地址”替换成主机C的IP地址。(5)启动WW服务。鼠标右键单击“我的电脑”,选择“管理”。在“计算机管理(本地)” 中选择“服务和应用程序”丨“服务”,启动“ World Wide Web Publishi ng Service ” 服务。2. 主机A发起ARP欺骗攻击 主机A解压“zxARPs软件到D盘根目录。主机A默认安装 WinPcap软件。 主机A单击“开始” | “运行” | “cmd,进入到zxARPs软件目录下,执行如下命令:ene _i ds 0 Tp 172. ", J.J乱丄铮t -psrt 0 -instrt Yiframe httpC曲加T&qu

10、ot;ju, ht卅 widths3. 主机B验证ARP木马主机A发起攻击后,主机B打开IE,浏览(Web资源库首页),点击“文档资源”中的任意链接。 主机B查看任务管理器中有几个“ IEXPLORE.EXE进程。主机B查看服务中是否存在名为“ Windows XP Vista ”的服务。(4)主机B在命令行下ping主机A的IP,使用arp -a命令查看本地ARP缓存表,是否发 现不同IP地址对应同一 MACM址现象。3网络安全实训5网络安全实训2.3实验结果主机A主机B主机C#网络安全实训7网络安全实训#网络安全实训#网络安全实训9网络安全实训第三章基于PacketTracert的点对点i

11、p隧道配置3.1 PT软件拓扑结构与项目背景分析3.1.1拓扑结构VPN物理结构如图所示。路由器Router4、Router5和Router6构成公共网络, 边缘路由器Routerl、Router2和Router3 一端连接内部子网,一端连接公共网 络。由于公共网络无法传输以私有IP地址(私有IP地址也成为本地IP地址) 为源和目的IP地址的IP分组,因此由公共网络互连的多个分配私有IP地址的内部子网之间无法直接实现通信过程。为了实现被公共网络分隔的多个内部子网 之间的通信过程,需要建立以边缘路由器连接公共网络的接口为两端的点对点 IP隧道,并为点对点IP隧道两端分配私有IP地址。点对点IP隧

12、道经过公共网 络,因此需要通过隧道技术实现以私有IP地址为源和目的的IP地址的IP分组经过公共网络的传输过程。PC-FT PCD腕嘟.1i灌,i ,*1M1192. L.12RouterO灌:.4 :惟.L 2. LL&4LRoutedServe r-PTServeriPC-PTPCIPC-PT192.1 5.1浪1 Routs261119411K.1192.:. 2.21192.1B6.3 0/24PC-FT P创PCPT PCSSprver-PServerZ1BE. 项目背景分析由于网络的日益普及,网络的安全成为目前的热门话题。对隧道技术的分析, 就侧重安全领

13、域,对利用隧道技术实现虚拟专网提出建议。 为什么需要IP隧道? 没有接触过这个概念的人自然提出这样的疑问。实际上概念最初的提出很简单, 为了在TCP/IP网络中传输其他协议的数据包。设想IPX协议或X.25封装的数据 包如何通过In ternet网进行传输,在已经使用多年的桥接技术中是通过在源协 议数据包上再套上一个IP协议头来实现,形成的IP数据包通过In ternet后卸 去IP头,还原成源协议数据包,传送给目的站点。对源协议数据来说,就如被 IP带着过了一条隧道。这种技术在业余无线网络得到了最广泛的应用。PPTP点对点隧道协议是一种网络协议,其通过跨越基于 TCP/IP的数据网络 创建V

14、PN实现了从远程客户端到专用企业服务器之间数据的安全传输PPTP支持通过公共网络(例如In ternet )建立按需的、多协议的、虚拟专用网络 PPTP允 许加密IP通讯,然后在要跨越公司IP网络或公共IP网络(如In ternet )发送 的IP头中对其进行封装。In ternet的研究者多年前就感到需要在网络中建立隧 道,最初的理解是在网络中建立一条固定的路径,以绕过一些可能失效的网关。 可以说,隧道就是一条特定的路径。这样的隧道是通过IP报头中的源路由选项来实现的,在目前看来,这个方法的缺陷十分明显。要设置源路由选项就必须知 道数据包要经过的确切路径,而且目前多数路由实现中都不支持源路由

15、。另一个实现隧道的机制是开发一种新的IP选项,用来表明源数据包的信息,原IP头可 能成为此选项的一部分。这种隧道的意义与我们所说的隧道已十分接近。但它的不足在于要对目前IP选项的实现和处理做较大的修改,也缺乏灵活性。3.2理论基础首先要完成虚拟专用网络设计,VPN是近年来随着In ternet的广泛应用而迅 速发展起来的一种新技术,实现在公用网络上构建私人专用网络。“虚拟”主要指这种网络是一种逻辑上的网络 VPN有别于传统网络,它并不实际存在,而是利 用现有公共网络,通过资源配置而成的虚拟网络,是一种逻辑上的网络。VPN只为特定的企业或用户群体所专用。 从VPN用户角度看来,使用VPN与传统专

16、网没 有区别。VPN作为私有专网,一方面与底层承载网络之间保持资源独立性,即在 一般情况下,VPN资源不会被承载网络中的其它 VPN或非该VPN用户的网络成员 所使用;另一方面,VPN提供足够安全性,确保VPN内部信息不受外部的侵扰。其次要完成点对点的ip隧道配置,隧道技术是一种通过使用互联网络的基 础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据桢(此字不正确)或包。隧道协议将这些其它协议的数据桢或包重新 封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够 通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进 行路由。被封

17、装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。 一旦到达网络终点,数据将被解包并转发到最终目的地。注意隧道技术是指包括数据圭寸装,传输和解包在内的全过程。PPTP Point to Point Tunneling Protocol ) 提供PPTP客户机和PPTP月艮务器之间的加密通信。PPTP客户机是指运行了该协 议的PC机,如启动该协议的 Windows95/98; PPTP服务器是指运行该协议的服务 器,如启动该协议的 WindowsNTI艮务器。PPTP是 PPP协议的一种扩展。它提供 了一种在互联网上建立多协议的安全虚拟专用网(VPN的通信方式。远端用户能够透过任何支持P

18、PTP的 ISP访问公司的专用网。通过 PPTP客户可采用拨号 方式接入公用IP网。拨号用户首先按常规方式拨到ISP的接入服务器(NAS,建立PPP连接;在此基础上,用户进行二次拨号建立到PPTP服务器的连接,该连接称为PPTP隧道,实质上是基于IP协议的另一个PPP连接,其中的IP包可 以封装多种协议数据,包括 TCP/IP、IPX和NetBEUI。PPTP采用了基于RSA公司 RC4的数据加密方法,保证了虚拟连接通道的安全。对于直接连到互联网的用户 则不需要PPP的拨号连接,可以直接与 PPTP!务器建立虚拟通道。PPTPffi建立 隧道的主动权交给了用户,但用户需要在其PC机上配置PPT

19、P这样做既增加了用户的工作量,又会给网络带来隐患。另外,PPTP只支持IP作为传输协议。3.2.1实验步骤(1) 启动packettracer,在逻辑工作区根据图所示的 VPN物理结构放置和连接 的设备,完成设备放置和连接后的逻辑工作区界面如图所示。SwitchOServer-PT ServerO2811Router 1Rout;er2PC 后PCPCSPC32811Routers28112B11 ReutersServer-PT Server:(2) 完成各个路由器接口和子网掩码的配置,将属于公共网络的路由器接口配 置成OSPF区域1接口,这些接口包括路由器 router4-6 的全部接口跟

20、路由器 router1-3 连接公共网络的接口。完成 OSPF配置后,公共网络中各个路由器建 立通往公共网络中各个子网的传输途径。可以通过这些路由器中类型为o的路由项,建立边缘路由器连接公共网络接口之间的传输途径,边缘路由器连接公共网络接口分配全球IP地址。建立边缘路由器连接公共网络之间的传输路径是保证 图中隧道两端连通性为前提。路由器 router1-6包含OSPF创建的动态路由项的 路由表如图所示。語由 Rcuter4回霁型目的阚络鐸口吓一跳192.1.1,0/24FastEthernetO/O*0/0192.1.4,0/24FastEthernetO/10/0192-1.6.0/24Fa

21、stEtherneti/o0/0192.1,2.0/24FastEthernetO/1192,1.4.2110/2192.13,0/24FastEthernetl/O110/2192.1.5.C/24FastEthemetO/1110/2192.1,5-0/24FastEthernetlO110/2路苗表Router 5目的阚络赭口下一跚/24FastEthernetO/O0/0192.1,4.0/24FastEthernetO/1o/o192.1.5,0/24FastEthernetl/O0/0192,1.1.0/24F

22、astEthernetO/1192,1.4.1110/2192.13.0/24FastEthemetl/O192,1.5.2110/2192,1,6-0/24FastEthernetO/1192,1*4.1110/2192.1.6,0/24FastEthernetl/O192.1,5.2110/2路由表Router6堯型目的岡络鑰口下一離席里值192.13-0/241924.5,0/24192.1,6.0/24 192+1.1,0/24192.1,2.0/24/24192.1.4-0/24FastEthemetO/OFastEthernetO/1 FastEthemetl/O

23、 FastEthemetl/OFastEthemetO/1 Fast£themetO/l FastEttiemetl/O192.1.6J1924.5.1192-1-6.10/00/00/0110/2110/2110/2110/2(3) 路由器routerl中配置隧道1和隧道2两端信息。一端是routerl连接公 共网络接口 fastetherneetO/O ,另一端通过全球IP地址指定。隧道1另一端的 全球IP地址是192.121,隧道2的另一端全球IP地址是192.131。可以为 隧道接口配置本地IP地址,router1分别为隧道1跟隧道2的隧道接口配置本地 IP

24、 地址 192.16841 和 。在 router2 和 router3 中完成相同配 置,建立这三个边缘路由器连接公共网络接口之间的IP隧道。(4) 在router1-3中配置RIP进程,在每一个边缘路由器中指定参与RIP创建动态路由项过程的直接连接的内部子网,如router1 配置的内部子网 /24 和 /24 与 /24。完成 router1-3 路由器 配置后,他们路由表表现的类型为R,用于指明通往内部网各个子网传输路径的路由项。Router1-3包含RIP创建的动态路由项的路由表如图所示。路由表R

25、oute rls目的屈錨祷口下一跚192,1.1.0/24FastEthernetO/i'0/0192.168.1,0/21FastEthernetO/O0/0厂192.168.4-0/24Tunnell0/0/24Turin el2-0/0192J.2.0/24FastEthernetO/1192JJ.2110/31924.3.0/24FastEthernetO/1192.LL2110/3O/24Fa 或 EthernetO/1192.1.1,2na/2192.L5.0/24FastEthernetO/1192.14.2110/3192.1.6

26、.0/24FastEthernetO/l110/2Ik/24Tunnell192.1&8.4.2120/1R192.168.3.D/24funnel192.1G8.5.2120/1192-168,6,0/24Tunnell120/1r/24TunnelS120/1塗型目茁网貉端口下一跚席軍值c/24FastEthernetO/1八40/0c/24FastEthernetO/O0/0c/24Tunnell0/0c192.16

27、8,6*0/24Tunnels0/00/24FastEthernetO/1192+1.2.2110/30192.13.0/24FastEthernetO/1110/30192.1,4.0/24FastEthernetO/1192.1-2.2110/20192.1,5,0/24FastEthernetO/1192,1-2,2110/2o192-1.6,0/24FastEthernetO/1192,1.2.2110/3R/24Tunnell192*163,4.1120/1R192.168.3,0/24Turin 白3192.1Q8.6.21

28、20/1R/24Tunnell120/1R/24Tunnel3120/113网络安全实训类刮目的职络端口T*跳c/24FastEthemetO/1c/24FastEChernetO/Oc/24Tunnel 2c/24Turin e33一亠o/24FastEthernetO/1o192,1.2.0/24FastEthsrnstO/lo192,1.4,0/24FastEther

29、netO/l192.1,3.2o192,1.5,0/24FastEtherneta/l192.13.2o/24FastEthernetO/l192.1,3.2R/24Tunnel2192.168*5.1R192,168.2.0/24Tunnel3192-168,6.1R/24Tunnel 2192.168*5.1R192.168,4.0/24Tunnels192 168.6.1fl3 g n 2 2 a''! ! 1 o o o* ooooooooo'o /r / /- / 111112 2 _2 2 Roo

30、oolllllllll(5 )各个路由器建立完整路由表之后,可以分析两层IP分组传输路径:一是公共网络中的目的网络为全球IP地址的路由项,其中最重要的是用于建立隧道两 端之间传输路径的路由项,二是建立内部网络各个子网之间传输路径的路由项, 这些路由项只存在于边缘路由器,公共网络隐身于点对点IP隧道。(6) 发起pcO访问server2的过程。PcO至server2IP分组传输路径为三段: 一是pcO至边缘路由器routerl的传输路径,IP分组的传输格式如图所示,IP 分组的源和目的IP地址分别是pcO和server2的本地IP地址和 192.16833,。二是隧道2两端

31、的传输途径,即边缘路由器router1连接公共网 络接口至边缘路由器router3连接公共网络接口之间的IP分组传输途径,内层 IP分组被封装成隧道格式,封装过程如图所示。三是边缘路由器router3至server2的传输途径,IP分组格式如图所示。322关键命令说明命令in terfacet unn ell是全局模式下使用的命令,作用一是创建编号为1的IP隧道接口,二是进入该隧道口的隧道接口配置模式。命令ipaddress是隧道接口配置下使用的命令,为隧道接口配置IP地址192.16841和子网掩码.路由器将隧道接口等

32、同于普通物理接口,如以太接口。命令 tunnelsourcefastethernet0/1 于指定本路由器所连接的隧道一端的全球 公共网络的物理接口确定隧道源端的全球 址。命令 tunneldestination 是隧道接口配置模式下使用的命令,用IP地址。该命令通过指定路由器连接IP地址为该物理接口配置的全球IP地 是隧道接口配置模式下使用的命令。用于指定隧道口的另一端的全球IP地址。该IP地址是作为隧道另一端的边缘路由 器连接公共网络接口的全球IP地址。1. IP地址规划主机名IP地址子网掩码默认网关PC0192.168.1

33、.254PC154PC254PC354PC4PC5服务器地址规划服务器名IP地址子网掩码默认网关Server154Server2192.16

34、8.1.254Server3路由器地址规划路由器名接口接口地址子网掩码Router1Fa0/0:54:Fa0/1Router2Fa0/054Fa0/1Router3Fa0/0:54Fa0/1Router4Fa0/0:Fa0/1192

35、.1.4.1Fa1/0Router5Fa0/0:Fa0/1Fa1/0Router6Fa0/0Fa0/1MFa1/02 各路由器的路由表配置Ruoterl的命令行配置过程Router>e nableRouter#c on figure termi nalRoute

36、r(c on fig)# in terfac FastEther netO/ORouter(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.168.1 254 Router(c on fig-if)#exitRouter(c on fig)# in terface FastEther net0/1Router(co nfig-router)# network 55 area 1Router(c on fig-router)#exitRuoter2的命令行配置过程R

37、outer>e nableRouter#c on figure termi nalRouter(c on fig)# in terface FastEther net0/0Router(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.168.2 254 Router(c on fig-if)#exitRouter(c on fig)# in terface FastEther net0/1Router(c on fig-if)# no shoutdow nRouter(config-if)#

38、ip address 192.1.2 1 Router(c on fig-if)#exitRouter(c on fig)# in terfac tunnel 0Router(co nfig-if)#ip address 192.168.4 2 Router(c on fig-if)# tunne source FastEther net0/1Router(co nfig-if)# tunne desti nation Router(c on fig-if)#exitRouter(c on fig)#router ripRo

39、uter(co nfig-router)# network Router(co nfig-router)# network Router(c on fig-router)# exitRouter(c on fig)# router ospf 22Router(co nfig-router)# network 55 area 1Router(c on fig-router)# exitRuoter3的命令行配置过程Router>e nableRouter#c on figure termi nalRouter(c

40、 on fig)# in terface FastEther net0/0Router(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.168.3 254 Router(c on fig-if)#exitRouter(c on fig)# in terface FastEther net0/1Router(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.1.3 1 Router(c on fig-if

41、)#exitRouter(c on fig) #in terface tunnel 1Router(config-if)# ip address 192.168.5 254 Router(c on fig-if)# tunne source FastEther net0/1Router(co nfig-if)# tunne desti nation Router(c on fig-if)#exitRouter(c on fig)#router ripRouter(co nfig-router)# network Router(c

42、o nfig-router)# network Router(c on fig-router)# exitRouter(c on fig)# router ospf 33Router(co nfig-router)# network 55 area 1Router(c on fig-router)# exitRuoter4的命令行配置过程Router>e nableRouter#c on figure termi nalRouter(c on fig)# in terface FastEther netO/ORouter(c on

43、fig-if)# no shoutdow nRouter(config-if)#ip address 192.1.1 2 Router(c on fig-if)#exitRouter(c on fig)# in terface FastEther net0/1Router(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.1.4 1 Router(c on fig-if)#exitRouter(c on fig)# in terface FastEther net1/0Ro

44、uter(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.1.6 1 Router(c on fig-if)#exitRouter(c on fig)# router ospf 44Router(co nfig-router)# network 55 area 1Router(co nfig-router)# network 55 area 1Router(co nfig-router)# network 0.

45、0.0.255 area 1Router(c on fig-if)#exitRuoter5的命令行配置过程Router>e nableRouter#c on figure termi nalRouter(c on fig)# in terface FastEther net0/0Router(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.1.2 2 Router(c on fig-if)#exitRouter(c on fig)# in terface FastEther net0/1Ro

46、uter(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.1.4 2 Router(c on fig-if)#exitRouter(c on fig)# in terface FastEther net1/0Router(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.1.5 1 Router(c on fig-if)#exitRouter(c on fig)# router ospf 55Route

47、r(co nfig-router)# network 55 area 1Router(co nfig-router)# network 55 area 1Router(co nfig-router)# network 55 area 1Router(c on fig-if)#exitRuoter6的命令行配置过程Router>e nableRouter#c on figure termi nalRouter(c on fig)# in terface FastEther netO/ORouter(c on fig-if)# no shoutdow nRouter(config-if)#ip address 192.1.3 2 Router(c on fig-if)#exitRouter(c on fig)# in terface FastEther net1/0Router(c on fig-if)# no shoutdow nRouter(config-if)#ip ad

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论