原创 二層Port-security實驗

實驗一:Port-security1.SW1和SW2創建VLAN10,R1-R4劃分到VLAN10,靜態分配IP2. SW之間的Fa0/24 shutdown;Fa0/23指定成access,並且劃分到VLAN103.在SW2的Fa0/23

原创 我的友情鏈接

滴水穿石孫杰萬空星閣

原创 ACS5.x的認證、授權、審計

基本配置:R1:202.100.1.1R2:202.100.1.2PC:202.100.1.99ACS:202.100.1.100####################################認證:Step1:啓用AAA、線下保護

原创 DHCP Snooping實驗

實驗三:DHCP Snooping1.SW1和SW2上創建VLAN 10,R1-R4劃分到VLAN 10,網段爲10.1.1.0/242.SW之間的Fa0/24-shutdown;Fa0/23指定成Trunk3.R4模擬合法的DHCP服務器

原创 DM***實驗

實驗一:DM***基本Hub-Spoke實驗步驟一:配置底層R1:!interface Loopback0 ip address 10.1.1.1 255.255.255.0!interface FastEthernet0/0 ip add

原创 我的友情鏈接

滴水穿石孫杰萬空星閣

原创 uRPF實驗

  實驗要求:1.R1和R3上添加默認路由,R2先不添加靜態.在R1上分別以Fa0/0和Lo0接口爲源ping R3;觀察現象,思考原因.2.在R2上啓用uRPF;3.在R1上用 Lo0接口爲源ping R3,測試連通性, 分析與1的現象的

原创 IPSource Guard實驗

實驗五: IPSource Guard1.實驗三的基礎上做此實驗2.在SW1的Fa0/1接口啓用IPSource Guard測試R1ping 10.1.1.3/10.1.1.4的連通性,因爲有DHCPsnooping,所以是沒問題的3.在S

原创 PVLAN實驗

實驗二:PVLAN1.SW1配置Primary VLAN 100,Isolate VLAN 101,Community VLAN 1022.Fa0/3設置成promiscuous端口,把主VLAN和子VLAN映射到Fa0/3;3.Fa0/1

原创 DAI實驗

實驗四: DAI1.實驗三的基礎上做此實驗2.SW1上啓用DAI, 並且把Fa0/23指定成Trust.清除R1的ARP表項.3.在R1上ping10.10.1.4/10.10.1.3 觀察現象,思考原因.R1ping 10.10.1.4,