51CTO博客开发空山无雨
在大型的网络中,路由器发布与接收路由信息时,可能需要实施一些策略,以便对路由信息进行过滤,例如只接收或发布满足一定条件的路由信息。这时,我们需要用到distribute-list过滤路由信息。distribute-list也是通过调用access-list(访问控制列表)实现路由控制功能的。但与接口上应用access-list不同,distribute-list只对路由信息进行过滤,并不限制网络中实际转发的数据。以下为大家介绍一个使用distribute-list过滤OSPF路由信息配置实例。
随着网络规模的扩大和网络复杂度的提高,网络配置越来越复杂,经常出现计算机位置变化和计算机数量超过可分配的IP地址的情况。动态主机配置协议DHCP(Dynamic Host Configuration Protocol)就是为满足这些需求而发展起来的。DHCP采用客户端/服务器通信模式,在大型企业中一般会使用专用的服务器来做DHCP服务器,因为功能较多,便于控制和操作,而且性能更稳定。但一般的中小企业为了节省投资,通常让路由器兼职充当DHCP服务器。本文为大家介绍一个使用思科路由器配置DHCP服务器的实例。
NAT是一种把内部私有网络地址翻译成合法公网IP地址的技术。简单地说,假如局域网内部地址要与外部网络进行通讯时,NAT技术可以将内部地址替换成公网地址,从而在外部公网上正常使用。反过来,当外网需要访问局域网内部地址的时候,NAT技术也可以把公网地址映射到内网地址,这种技术叫做地址映射。地址映射技术应用在大中型的企业网络中比较常见,例如企业邮件服务器、Web服务器、FTP服务器等,通常对外宣告的是个公网地址,但实际服务器网卡设置的是私网地址。本文为大家介绍一个在思科路由器配置地址映射的实例。
端口映射是指在路由器开放一个端口,映射到相应的计算机。当外网有数据访问路由器开放的端口时,路由器直接将来自于这个端口的所有数据转发到相应的计算机上,而不是路由器自己接收。这种技术可以把一个公网地址映射到多台内网服务器上,在中小型的企业中使用非常广泛。本文为大家介绍一个在思科路由器上配置端口映射的实例。
我们在思科路由器配置访问控制列表(ACL)的时候,可以看到有个time-range参数,此参数主要的作用是指定此访问控制列表生效的时间。通过time-range参数我们可以按时间段灵活地控制用户访问网络的权限。本文为大家介绍一个按时间段控制用户上网的配置实例。
NAT是将IP数据报报头中的IP地址转换为另一个IP地址的过程,主要用于实现内部网络(私有IP地址)访问外部网络(公有IP地址)的功能。在实际应用中,内部网络一般使用私有地址。本文为大家介绍一个思科路由器的NAT配置实例,把内网地址转换成公网地址,并通过ACL控制,有选择地对内网地址段进行NAT转换,从而灵活控制可以上网的用户。
访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机。本文通过2个实例,介绍标准ACL和扩展ACL的使用方法。
网络故障的成因有很多,可能是设备问题,可能是传输线路问题,可能是电源问题,也可能是人为操作失误引起。不说别的因素,其实就网络设备自身来说,由于24小时运行,相信没有一个厂家敢说自己的设备可以永远不出故障。因此网络故障可以说是无法避免的。但是一些重要的业务系统,对网络稳定性的要求非常高,是绝对不允许出现网络中断的。怎么办呢?为了适应这些需求,工程师在网络设计的过程中,通常会使用双设备和双链路的结构实现网络冗余。当主用链路发生故障时,快速自动的切换到备用链路,整个过程网络不中断,可以让用户完全察觉不到故障发生。
我喜欢将排除网络故障的过程视为一个漏斗形的过程,在面积最大的顶部,是故障的症状,接下来是大量的故障原因和相关因素,在底部是排除该故障的特定手段。排除网络故障基本上是一个过滤信息和匹配症状的过程。以下是少费功夫排除网络故障时需要注意的几点。
OSPF认证主要是为了安全,比如你网络中所有路由都启了OSPF,如果在这个拓扑环境中,某人想恶意学习你这个OSPF网络中的路由信息,就在其中一个节点又连了一个路由器,并且也启了OSPF,那么如果你OSPF网络中没有配置加密,这台路由就会轻易的学习到其他所有路由器的信息。这是极不安全的,所以通常我们会启动加密认证来管理OSPF网络。
为了避免路由环路,OSPF路由协议要求每个区域必须和骨干区域相连,但由于网络的拓扑结构复杂,有时是无法满足的。为解决此问题,OSPF提出了虚连接(virtual-link)的概念。虚连接是指在两台ABR之间,穿过一个非骨干区域(转换区域--transitArea),建立的一条逻辑上的连接通道。可以理解为两台ABR之间存在一个点对点的连接。
随着网络规模日益扩大 ,网络中的路由器数量不断增加。当一个巨型网络中的路由器都运行0SPF路由协议时,就会遇到如下问题:1)每台路由器都保留着整个网络中其他所有路由器生成的LSA,这些LSA的集合组成LSDB,路由器数量的增多会导致LSDB非常庞大,这会占用大量的存储空间。2)LSDB的庞大会增加运行SPF算法的复杂度,导致CPU负担很重。3)由于LSDB很大,两台路由器之间达到LSDB同步会需要很长时间。
某台湾企业在东莞有一个分公司,台湾总部及东莞分公司都申请了互联网专线,台湾总部的公网IP地址是211.131.112.1;东莞分公司的公网IP地址是202.96.111.1。要求使用这两个公网地址建立GRE tunnel,实现简单的VPN连接,让台湾总部与东莞分公司的内部网路通过GRE tunnel互相通信。
在一些复杂的网络结构中,为了让多种路由协议共享信息,需要用到路由引入技术,例如把RIP协议引入到OSPF,把OSPF引入到BGP等,在引入路由的过程中我们还可以对路由信息进行过滤,这些技术本站在后续的文章中会为大家介绍。现在先来参考一个实际的案例,看看如何在OSPF中引入直连路由和静态路由。
本文为大家介绍一个OSPF路由协议最基本的应用案例。此案例描述了如何通过OSPF协议调通网络连接,属于OSPF协议的基本设置。牵涉到的知识包括:如何在思科的路由器中开启OSPF进程,如何把本地的网络地址发布到OSPF里面,如何设置OSPF的区域,如何查看OSPF路由信息等。网络初学者掌握这些OSPF基础知识和设置方法,对学习和理解OSPF路由协议会有帮助。
远程端口镜像是指,突破源端口和目的端口必须在同一台设备上的限制,使源端口和目的端口间可以跨越多个网络设备。本文介绍一个使用了远程端口镜像技术的案例,详细的组网结构及配置步骤请查看以下内容。
目前中国的互联网用户已经达到了4.2亿,在这庞大的用户中,相信使用ADSL宽带上网的用户占了绝大部分,尤其是家庭用户。因此ADSL宽带上网用户的网络安全问题也越来越多。由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。那么,ADSL用户要怎样保卫自己的网络安全呢?请参考一下以下的方法。
端口镜像是将指定端口的报文复制到镜像目的端口,镜像目的端口会接入数据监测设备,用户利用这些设备分析目的端口接收到的报文,进行网络监控和故障排除。本文介绍一个在华为交换机上通过配置端口镜像实现对数据监测的应用案例,详细的组网结构及配置步骤请查看以下内容。
在大型企业中为了加强网络安全管理,需要对局域网接入设备的端口对所接入的用户设备进行认证和控制,连接在端口上的用户设备如果能通过认证,就可以访问局域网中的资源;如果不能通过认证,则无法访问局域网中的资源。要实现这种网络安全管理的要求,需要用到802.1x协议,如何设置呢?下面我们一起来看一个案例。
有时候为了网络安全管理,对于与公网连接的路由器防火墙等网络设备,我们需要对登陆设备的用户进行限制,只允许特定IP地址的用户TELNET登陆设备,以下我们一起来看看具体的设置方法吧。
本文讲述了利用两台华为路由器,使用GRE隧道建立VPN,实现两个网络之间通信的案例,组网结构及详细的配置步骤请查看以下内容。
1、www.net130.com NET130建立于1999年,是国内最早的一批网络技术类的网站,当年只要是从事网络技术行业的人没有不知道NET130的。虽然网站规模比不上现在的51CTO等的技术类门户网站,但网站建立时间早,仍有一批骨灰级的技术专家活跃于其论坛,遇到技术难题,到NET130的论坛上提问,很容易得到正确的回答。 2、www.51cto.co
了解思科路由器命令模式的知识对网络安全管理是非常有帮助的,网络的安全管理涉及到许多方面,但纵观许多安全事件,可以得到一个基本的结论,危害都是由于忽视了基本的安全措施而造成的。本文将讨论维护思科路由器口令安全的重要性,解释思科路由器命令模式,并向读者展示如何路由器配置五大口令保护网络安全。
在大型的网络中经常需要用到路由过滤的技术,本文通过实例介绍了在华为路由器中,如何过滤OSPF接收到的路由信息,请查看以下的详细内容。
本例介绍了在华为路由器中OSPF协议有选择地引入RIP协议路由的情况。
本文介绍一个华为路由器的ISIS路由协议配置实例,这个例子在网络工程的实际应用中经常使用,可以说是典型案例,大家可以参考。
本文介绍两个华为路由器的NAT配置实例,这两个例子在网络工程的实际应用中经常使用,可以说是典型案例,大家可以参考。
本文介绍一个将两台路由器简单地背靠背连接,串口之间使用X.25链路层协议并承载IP数据报进行传输的实例。详细配置步骤请查看以下内容。
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号