构建网络基础知识笔记

合集下载

计算机应用基础IE浏览器设置学习笔记

计算机应用基础IE浏览器设置学习笔记

计算机应用基础IE浏览器设置学习笔记一、IE浏览器设置简介Internet Explorer浏览器(简称IE浏览器)是能够接收用户的请求信息,并到相应网站获取网页内容的专用软件。

IE浏览器的使用和各种设置是考查的重点,同学们需要认真实践,熟练掌握各种操作,相信经过一段时间的练习之后大家都能掌握这部分的内容。

Internet选项的常规设置、安全选项、隐私、高级设置、IE浏览器的收藏夹等是常考的知识点,需要大家重点练习。

本期学习笔记重点介绍Internet Explorer浏览器的常规设置、高级设置、安全设置和内容设置四个常考知识点。

二、常考知识点分析常考知识点一:Internet常规设置Internet常规设置主要在Internet选项的“常规”选项卡中进行设置和修改。

大家需要记住“常规”选项卡能对哪些项进行设置,以便考试中能迅速准确的找到。

考试会怎么考呢,还是来看一道试题吧!1.设置Internet Explorer,使访问过的网址保存在历史记录的天数设为20天。

提示:题目要求设置网页保存在历史记录中的天数,使用的操作是Internet选项中的“历史记录”项。

操作步骤:“开始”菜单→打开IE浏览器→“工具”菜单栏→“Internet 选项”菜单→在“常规”选项卡中的“网页保存在历史记录中的天数”设置为20天→确定 关键点:本操作的关键是要确定在什么位置修改网页保存在历史记录中的天数,很多同学是因为不知道在哪里修改而不能完成操作的。

所以切记在Internet选项的“常规”选项卡中修改。

请到微习网的计算机应用基础课中进行动手操作。

✍知识点扩展IE浏览器允许用户对起始主页、历史记录和临时文件等进行设置,以满足用户的需要和个人习惯,通过“工具”菜单栏中Internet选项的“常规”进行设置。

(1)IE浏览器主页设置:用户可以自己选择IE浏览器打开时显示的网站主页,如使用当前正在访问的网址、使用默认的网址或使用空白页。

2024年高三数学第一轮复习计划(五篇)

2024年高三数学第一轮复习计划(五篇)

高三数学第一轮复习计划在一轮复习中,数学科目当年的《考试说明》和《教学大纲》是非常重要的。

这些材料你可以通过网络或者通过老师来获取。

找到之后要好好研究,不能大致浏览,要了解每一部分要求学习到怎样的程度。

虽然这些工作老师也会进行,但是由于你比较了解自己的优势和不足,所以研究起来更加有针对性。

对于这两部分材料的研究,最终目的是即使丢开课本,头脑中也能有考试所要求的数学知识体系。

数学知识之间都有着千丝万缕的联系,仅仅想凭着对章节的理解就能得到高分的时代已经远去了。

第一轮复习时要尝试把相关的知识进行总结,方便自己联系思考,既能明白知识之间的区别,又能为后面的专题复习做好准备。

一轮复习的重点永远是基础。

要通过对基础题的系统训练和规范训练,准确理解每一个概念,能从不同角度把握所学的每一个知识点、所有可能考查到的题型,熟练掌握各种典型问题的通性、通法。

第一轮复习一定要做到细且实,切不可因轻重不分而出现“前紧后松,前松后紧”的现象,也不可因赶进度而出现“点到为止,草草了事”的情况,只有真正实现低起点、小坡度、严要求,实施自主学习,才能真正达到夯实“双基”的目的。

运算能力是学习数学的前提。

因为高考并不要求你临场创新,事实上,那张考卷上的题目你都见过,只不过是换了数字,换了语句,所以能不能拿高分,运算能力占据半边天。

而运算能力并不是靠难题练出来的,而是大量简单题目的积累。

其次,强大地运算能力可以弥补解题技巧上的不足。

我们都知道,很多数学题目往往都有巧妙地解决方法,不过很难掌握。

可那些通用性的方法,每个人都能学会,缺点就是需要庞大的计算量。

再者,运算迅速可以节省时间,也不会让你因为粗心而丢分。

此外,复习数学也和其它科目一样,也不能忽视表达能力和阅读理解能力的运用。

再有,本阶段要避免特难题、怪题、偏题,而是抓住典型题。

每道题都要反复想,反复结合考点琢磨,最好是一题多解,一题多变,借助典型题掌握方法。

最后,同学们在复习的时候还要注重以下几点:、跟住老师复习。

学计算机入门基础知识笔记1000字左右

学计算机入门基础知识笔记1000字左右

学计算机入门基础知识笔记1000字左右计算机是现代科技中最重要的发明之一,它已经深入到我们的生活和工作中。

学习计算机基础知识对于每个人都很重要,因为计算机已成为各行各业必不可少的工具之一。

以下是学习计算机入门基础知识时需要掌握的重要概念和技能。

一、计算机的组成部分计算机由硬件和软件两部分组成。

硬件指的是计算机的物理部分,包括主板、CPU、内存、硬盘、显卡、声卡等;而软件则是指运行在计算机上的程序和数据,包括操作系统、应用软件、游戏等。

二、计算机的运行原理计算机的运行原理可以概括为输入、处理、输出三个步骤。

首先,用户通过输入设备(如键盘、鼠标)将数据输入计算机;然后,CPU对这些数据进行处理,并将结果存储到内存中;最后,输出设备(如显示器、打印机)将结果呈现给用户。

三、操作系统操作系统是调度计算机硬件与软件资源的程序,它管理计算机的进程、文件、网络和安全等方面。

常见的操作系统有Windows、Mac OS、Linux等。

四、编程语言编程语言是用来编写计算机程序的语言,常见的编程语言有Java、Python、C++等。

掌握一门编程语言可以让你更好地理解计算机的运行原理,并能够开发自己的应用程序。

五、网络基础知识网络是指将计算机连接起来,以便实现数据和资源共享。

了解网络基础知识可以帮助你理解互联网的工作原理,并了解如何保护自己的计算机安全。

常见的网络协议有TCP/IP、HTTP、FTP等。

六、安全与隐私在使用计算机时,保护自己的安全与隐私是非常重要的。

需要注意电脑病毒、网络钓鱼、黑客攻击等安全问题。

为此,我们需要安装杀毒软件、防火墙等软件,以及设置复杂的密码和加密技术。

七、数据备份和恢复数据备份是指将重要的数据复制到其他存储介质上,以防止数据丢失或损坏。

同时,我们也需要学会数据恢复的方法,以便在数据遭受损坏或删除时能够快速找回。

总之,计算机已经成为现代生活中必不可少的工具之一,学习计算机入门基础知识对于每个人都很重要。

信息安全基础知识笔记03防火墙拓扑搭建以及查看会话表

信息安全基础知识笔记03防火墙拓扑搭建以及查看会话表

信息安全基础知识笔记03防⽕墙拓扑搭建以及查看会话表信息安全基础知识笔记03防⽕墙拓扑搭建以及查看会话表 本节笔记主要介绍如何在华为模拟器eNSP搭建防⽕墙(USG6000V)的实验拓扑,使⽤命令⾏和Web界⾯配置防⽕墙以及进⼀步介绍会话表的构成。

防⽕墙的拓扑搭建 拓扑如下图所⽰。

本次实验使⽤新⼀代的型号为USG6000V的防⽕墙(NGFW)。

拓扑中还有⼀台位于Trust区域(内⽹)的主机PCA,⼀台位于Untrust区域(外⽹)的主机PCB,IP配置如下图中已经给出。

此外,图中还有⼀个Cloud,是⽤于将本机与模拟器的⽹卡进⾏映射,达到使⽤Web界⾯配置防⽕墙的⽬的。

具体操作在下⾯会详细说明。

配置Cloud将本机与模拟器的⽹卡进⾏映射 Step 1:在本电脑添加⼀个环回(Loopback)⽹卡。

本次实验环境使⽤的是Win10系统,若使⽤其他系统操作的⽅法可能会有差别,详情可⾃⾏百度查询。

⾸先,通过快捷键WIN+R打开运⾏界⾯,在搜索框中输⼊devmgmt.msc来打开设备管理器。

在设备管理器界⾯,选中“操作”=》“添加过时硬件”,点选“安装我⼿动从列表选择的硬件”,继续选择下⼀步。

下拉列表,选中“⽹络适配器”,继续选择下⼀步。

⼚商选择“Microsoft”,型号选择“Microsoft KM-TEST 环回适配器”。

继续点击下⼀步,这样系统就会为你的设备安装⼀个新的虚拟环回⽹卡。

这样,就可以在⽹络连接中查看到新增的⽹卡信息。

右键点击“属性”,通过静态的⽅式配置IPv4地址为192.168.50.1/24。

(这个环回⽹卡地址不唯⼀,只要是内⽹地址,且不和其他⽹卡获取的地址冲突即可)。

Step 2:将eNSP模拟器的虚拟⽹卡与刚新增的环回⽹卡进⾏映射 双击eNSP的Cloud,⾸先将该两张⽹卡加⼊到池中。

①“绑定信息”中选择刚新增的环回⽹卡,“端⼝类型”选择Eth或GE均可,最后点击增加。

信息安全工程师教程学习笔记

信息安全工程师教程学习笔记

信息安全工程师教程学习笔记在当今数字化的时代,信息安全已经成为了至关重要的领域。

无论是个人隐私、企业机密还是国家安全,都依赖于有效的信息安全防护。

为了提升自己在这一领域的知识和技能,我深入学习了信息安全工程师教程,以下是我的学习笔记。

一、信息安全基础信息安全的概念首先需要清晰明确。

它不仅仅是防止信息被未经授权的访问、篡改或泄露,还包括确保信息的可用性、完整性和保密性。

可用性意味着信息在需要时能够被合法用户及时获取和使用;完整性保证信息在存储、传输和处理过程中不被意外或恶意地修改;保密性则确保只有授权的人员能够访问敏感信息。

密码学是信息安全的核心基础之一。

对称加密算法如 AES,加密和解密使用相同的密钥,效率高但密钥管理复杂;非对称加密算法如RSA,使用公钥和私钥,安全性更高但计算开销大。

哈希函数用于验证数据的完整性,常见的有 MD5 和 SHA 系列。

数字签名基于非对称加密,用于验证消息的来源和完整性。

二、网络安全网络攻击手段多种多样,常见的有 DDoS 攻击、SQL 注入、跨站脚本攻击(XSS)等。

DDoS 攻击通过大量的请求使目标服务器瘫痪;SQL 注入利用网站数据库漏洞获取敏感信息;XSS 则通过在网页中嵌入恶意脚本窃取用户数据。

防火墙是网络安全的第一道防线,它可以基于包过滤、状态检测等技术控制网络流量。

入侵检测系统(IDS)和入侵防御系统(IPS)能够实时监测和阻止入侵行为。

VPN 技术通过加密隧道保障远程访问的安全。

三、操作系统安全操作系统的安全配置至关重要。

用户账号和权限管理要严格,避免权限过高导致的安全风险。

定期更新系统补丁,修复已知的安全漏洞。

关闭不必要的服务和端口,减少攻击面。

Windows 和 Linux 是常见的操作系统,它们在安全机制上有各自的特点。

Windows 的用户账户控制(UAC)可以防止未经授权的更改,而 Linux 的 SELinux 提供了更细粒度的访问控制。

计算机基础知识笔记(个人整理)

计算机基础知识笔记(个人整理)

计算机基础知识笔记(个⼈整理)计算机基础知识笔记第⼀章计算机基础计算机分类:服务器、⼯作站、台式机、便携机(笔记本、移动PC)、⼿持设备(掌上电脑、亚笔记本)[其他⼿持设备有PDA(个⼈数字助理)、商务通、快译通及第⼆代半、第三代⼿机]。

服务器:安全性、可靠性、联⽹特性、远程管理、⾃动监控。

计算机制四特点:1、有信息处理的特性;2、有程序控制的特性3、有灵活选择的特性4、有正确应⽤的特性。

计算机发展经历五个阶段:1、⼤型机阶段2、⼩型机阶段3、微型机阶段4、客户机/服务器阶段5、互联⽹阶段计算机指标:1、位数。

8位是⼀个字节。

2、速度。

MIPS是表⽰单字长定点指令的平均执⾏速度。

MFLOPS是考察单字长浮点指令的平均执⾏速度。

3、容量。

Byte⽤B表⽰。

1KB=1024B。

平均寻道时间是指磁头沿盘⽚移动到需要读写的磁道所要的平均时间。

平均等待时间是需要读写的扇区旋转到磁头下需要的平均时间。

数据传输率是指磁头找到所要读写的扇区后,每秒可以读出或写⼊的字节数。

4、带宽。

Bps⽤b。

5、版本。

6、可靠性。

平均⽆故障时间MTBF和平均修复时间MTTR来表⽰。

计算机应⽤领域:1、科学计算2、事务处理3、过程控制4、辅助⼯程5、⼈⼯智能6、⽹络应⽤⼀个完整的计算机系统由软件和硬件两部分组成。

计算机硬件组成四个层次:1、芯⽚2、板卡3、设备4、⽹络奔腾芯⽚的技术特点:1、超标量技术。

通过内置多条流⽔线来同时执⾏多个处理,其实质是⽤空间换取时间。

2、超流⽔线技术。

通过细化流⽔、提⾼主频,使得机器在⼀个周期内完成⼀个甚⾄多个操作,其实质是⽤时间换取空间。

奔腾采⽤每条整数流⽔线分为四级流⽔:指令预取、译码、执⾏和写回结果。

其浮点流⽔线分为⼋级流⽔,前四级与整数流⽔线相同。

后四级有:两级浮点操作、⼀级四舍五⼊及写回浮点运算结果、⼀级为出错报告。

3、分⽀预测。

动态的预测程序分⽀的转移情况。

4、双CACHE哈佛结构:指令与数据分开。

政治历史闭卷考试技巧

政治历史闭卷考试技巧

政治历史闭卷考试技巧如下:
1. 掌握核心概念:对每个科目的核心概念进行深入理解,并能够准确、清晰地表述出来。

这是答题的基础。

2. 理解知识点:对每个知识点进行深入理解,确保在考试中能够准确应用。

对于容易混淆的知识点,要特别注意区分。

3. 构建知识网络:在理解知识点的基础上,要构建知识网络,把握知识点之间的联系,以便在考试中能够灵活运用。

4. 做笔记:对于重要的知识点和易混淆的知识点,要记笔记。

这样可以在复习时更加方便,加深记忆。

5. 多做真题:多做历年真题和模拟题,熟悉考试形式和题型,提高解题技巧和应试能力。

6. 注重记忆:对于需要记忆的知识点,要反复记忆,不断巩固。

可以采用各种方法,如口诀、联想记忆等。

7. 学会分析材料:对于材料分析题,要学会从材料中提取有效信息,结合所学知识进行分析。

要提高阅读能力和分析能力。

8. 注重时政热点:关注时政热点,了解国内外大事和政策方向。

在考试中,对时政热点的考查往往是一个重点。

9. 答题技巧:在答题时,要注意逻辑清晰、条理分明。

对于选择题和判断题,要仔细审题,排除干扰项;对于简答题和分析题,要结合材料和所学知识进行回答,尽量多角度、多层次分析。

10. 心态调整:考试前要保持冷静、自信的心态。

不要因为一时的成绩波动而影响心态。

同时,要注意劳逸结合,保持良好的作息习惯。

以上是政治历史闭卷考试的技巧,希望对你有所帮助。

祝你取得好成绩!。

计算机应用基础笔记

计算机应用基础笔记

计算机应用基础笔记计算机应用基础笔记
章节1:计算机基础知识
1.1 计算机的定义和发展历史
1.2 计算机的组成与工作原理
1.3 计算机的存储与输入输出设备
章节2:操作系统
2.1 操作系统的概念与作用
2.2 常见操作系统的特点和应用领域
2.3 操作系统的管理功能和实现方法
章节3:程序设计与编程语言
3.1 程序设计的基本概念
3.2 常见的编程语言及其特点
3.3 程序设计的基本步骤和流程
章节4:网络与通信
4.1 网络的基本概念和分类
4.2 常见的网络协议和通信方式
4.3 网络安全与信息保护
章节5:数据库管理系统
5.1 数据库的基本概念和组成结构5.2 常见的数据库管理系统及其特点5.3 数据库的设计与实施
章节6:软件工程
6.1 软件工程的基本原理和方法
6.2 软件生命周期和开发模型
6.3 软件测试与维护
章节7:与机器学习
7.1 的发展历程和基本概念
7.2 机器学习的原理和方法
7.3 在社会中的应用
附件:
附件1:计算机基础知识复习题
附件2:常见操作系统的比较表格
附件3:常用编程语言的语法示例
法律名词及注释:
1、版权:具有版权保护的知识产权,以保护作者和创作人的权益。

2、许可证:一种许可使用某种知识产权的权利。

3、隐私保护:个人信息的保护,不被未经授权的人获取和使用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

构建大型企业网络基本知识一、IP地址规划1、子网划分后IP地址可以分为:有类地址(例:A类、B类、C类)、无类地址(子网划分后的地址)2、IP:是一个32位二进制数的十进制表示例:11000000.10101000.00000001.00001010(二进制)——192.168.1.10(十进制)3、子网掩码:是一个网络部分全一的二进制数例:11111111.11111111.11111111.0——255.255.255.04、网络地址:是一个IP地址网络部分不变,主机部分全零的二进制数例:11000000.10101000.0000001.0000000——192.168.1.05、广播地址:是一个IP地址网络部分不变,主机部分全1的二进制数例:11000000.10101000.0000001.11111111——192.168.1.2556、求192.168.1.178/28的子网掩码、网络地址、广播地址?子网掩码:255.255.255.240网络地址:192.168.1.176广播地址:192.168.1.1917、IP地址可用范围:去掉广播地址和网络地址。

8、经过子网划分后,原ip地址有由三部分组成,既网络部分、子网部分、主机部分。

(注:一般不使用/31的掩码,而/32的掩码一般使用在配置Loopback接口地址作为设置管理地址,这样可以节约地址。

)9、子网划分后子网数和主机数的计算公式:子网数=2n ,其中n代表子网部分位数。

主机数=2N-2 , 其中N代表主机部分位数。

10、三组数:128 64 32 16 8 4 2 1 子网掩码:128 192 224 240 248 252 254 255广播地址:255 127 63 31 15 7 3 1二、VLAN1、中文名称:虚拟局域网2、英文名称:Virtual Local Area Network3、作用:分割广播域防止广播风暴,vlan除了灵活性和扩展性等特点外还能控制广播域、增强网络安全性和简化网络管理。

4、原理:vlan工作在数据链路层,一个vlan相当于一个交换网络。

5、种类:a、静态VLAN(基于端口的,目前常见的。

)b、动态VLAN(实现方法很多,目前普遍使用的是基于MAC的)6、配置:a、数据库配置模式:sw#vlan d //进入vlan模式sw(vlan)#vlan 2 name cisco //创建VLAN2并命名为ciscosw(vlan)#exit //退出b、全局配置模式:sw(confige)#vlan 2sw(confige-vlan)#name cisco //为vlan2改名ciscosw(congfig-vlan)#exit(注:常用的配置vlan的方法是全局模式配置的。

)c、删除vlan:sw(vlan)#no vlan 2 //删除vlan2或sw(config)#no vlan 20 //删除vlan20d、配置静态vlan,将端口加入到vlan中:sw(conf)#int f0/0 //进入要加入vlan的端口(若是多端口sw(conf)#int range f0/1 – 6 //把1-6号端口都加入到vlan1中) sw(conf-if)#sw mo acc //定义二层端口模式sw(conf-if)#sw acc vlan 2 //把f0/0端口加入到vlan2中e、查看vlan信息sw#show vlan brief //查看所有vlan信息sw#show vlan id 2 //查看vlan2信息三、Trunk1、中文名称:虚拟中继链路2、英文名称:virture trunk3、作用:使不同vlan之间可以通信。

4、原理:在不同数据的vlan上打上不同的vlan标识。

5、标识的分类:a、ISL(交换机间链路):cisco专有协议。

b、IEEE 802.1q:公有标记,其他厂商可用。

c、Native vlan:兼容与不支持vlan的交换机混合部署只有802.1q支持。

6、配置:sw(conf)#int f0/24 //进入f0/24端口sw(cong-if)#switchport mode trunk //配置此端口为trunksw(conf-if)#switchport trunk allowd vlan remove 2 //在trunk中移除vlan2(既不能传输vlan数据)7、验证:sw#show int f0/24 switchport //查看四、以太网通道1、中文名称:以太网通道2、英文名称:Ethernetchannel3、作用:实现负载均衡,提高链路带宽。

4、原理:通过捆绑多条以太链路来提高链路带宽,最多可捆绑八条物理链路。

5、以太链路捆绑要求:a、参与捆绑端口必须属于同一vlan。

b、如果一端口为中继则其他参与捆绑的端口也必须为中继。

c、所有参与捆绑的端口的物理参数设置必须相同应有同样的速度和全/半双工。

(注:总之就是绑定端口一切都要相同。

)6、以太网通道分为:a、cisco专用以太网通道(PAgP:端口聚合协议)。

b、IEEE 802.3ad的标准协议(LACP:链路聚合控制协议)7、协议模式:PAgP协议的四种模式:开启(on)、关闭(off)、自动(auto)、企望(desirable)。

LACP协议的四种模式:开启(on)、关闭(off)、被动(passive)、主动(actice)。

8、配置:PAgP以太网通道:sw(conf)#int range f0/1-2 //捆绑1、2端口sw(conf-if-range)#channel-protocol pagp //使用pagp协议sw(conf-if-range)#channel-group 1 mode desirable //以太网通道号为1(范围在1-49),模式为disirable(还可以是 on、off、auto)LACP以太网通道和PAgP以太网通道配置类似,只要吧第二行pagp协议换为LACP 和第三行模式换一下就行了。

9、查看:sw#show etherchannel summary //查以太网状态sw#show etherchennel port //查通道协商模式五、VTP1、中文名称:虚拟局域网中继协议2、英文名称:VLAN Trunking protocol3、作用:统一管理vlan4、原理:VTP是一种消息协议,它使用第二层协议。

在交换机间传递vlan信息,且被称为VTP通告。

既在一台交换机上集中修改vlan,它会自动与其他交换机相互传递信息从而保证了数据的一致性。

5、VTP的模式:服务器模式(server)、客户机模式(client)和透明模式(Transparent)。

6、vtp通告内容:域名、版本号、配置修改编号(从0开始,改变一次加1,低编号交换机学习高编号交换机)、每个已知vlan的参数。

(注:vtp修订号初始化为0的两种方法:a、将交换机模式改为透明模式在改回。

b、将交换机域名更改一次在改回.)7、vtp通告类型:a、汇总通告b、子集通告c、通告请求8、vtp域要求:a、相同的vtp域名b、catalyst交换机必须相邻c、所有catalyst交换机间必须启动中继9、vtp修剪(vtp pruning):减少中继链路上不必要扩散的流量,从而提高中继链路宽带利用率。

10、配置:sw(conf)#vtp domain test //配置vtp域名为testsw(conf)#vtp mode server //配置为服务器模式(当为client时为客户端模式)sw(conf)#int range f0/21 – 24 //配置Trunk接口#switchport trunk encapsulation dot1q#switchport mode trunksw(conf)#vtp pruning //vtp修剪sw(conf)#vtp version 2 //使用vtp版本2六、三层交换1、中文名称:三层交换2、作用:替代单臂路由,实现不同vlan间通信。

3、原理:一次路由多次交换,通过硬件来交换和路由选择数据包4、配置:sw(config)#ip routing //启动路由功能sw(conf-if)#no swithport //配置路由接口,可使用三层交换与路由点到点连接。

a)三层交换配置DHCP中继sw-3l(conf)#int vlan 2#ip address 192.168.2.1 255.255.255.0#ip helper-address 192.168.100.100 //配置DHCP中继#no shsw-3l(conf)#int vlan 3#ip address 192.168.3.1 255.255.255.0#ip helper-address 192.168.100.100 //配置DHCP中继#no shsw-3l(conf)#int vlan 100#ip add 192.168.100.1 255.255.255.0#no sh七、STP(PVST+、MST)1、中文名称:生成树协议2、英文名称:spanning tree protocol3、作用:防止广播风暴,备份线路。

4、原理:把一个环形结构改变成树形结构。

Stp协议就是用来将物理上存在环路的网络,通过一种算法,在逻辑上阻塞一些端口,5、生成树算法步骤:a、选择跟网桥b、选择跟端口(非根网桥上)c、选择指定端口(每条链路上)八、HSRP1、中文名称:热备份路由协议2、英文名称:Hot Standby Router Protocol3、作用:为IP网络提供了容错和增强的路由选择功能,实现网络冗余。

4、原理:产生一个虚拟IP和虚拟MAC地址实现故障切换。

5、HSRP组成员:活跃路由器、备份路由器、虚拟路由器和其他路由器。

6、配置:活跃路由器:3sw(conf)#int vlan 20 //进入vlan203sw(conf-if)#ip address 192.168.1.1 255.255.255.0 //配置三层交换IP为192.168.1.13sw(conf-if)#standby 2 ip 192.168.2.254 //配置虚拟IP地址为192.168.2.2543sw(conf-if)#standby 2 priority 150 //配置优先级为150|3sw(conf-if)#standy 2 preempt //配置占先权3sw(conf-if)#standby 2 trunk fastEthernet 0/1 100 //配置端口跟踪九、ACL1、中文名称:访问控制列表2、英文名称:Access Control List3、作用:包过滤4、原理:根据三四层包头进行过滤。

相关文档
最新文档