2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩30頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、<p>  信息科學(xué)與工程學(xué)院課程設(shè)計任務(wù)書</p><p>  題目: 交換網(wǎng)絡(luò)三級結(jié)構(gòu)綜合設(shè)計 </p><p>  姓 名: </p><p>  專 業(yè): 計算機科學(xué)與技術(shù) </p><p&

2、gt;  課 程: 網(wǎng)絡(luò)設(shè)備互聯(lián) </p><p>  指導(dǎo)教師: 職稱: 講師 </p><p>  完成時間: 2013年6月----2013年 7 月</p><p>  課程設(shè)計任務(wù)書及成績評定</p><p><b>  目 錄</b&

3、gt;</p><p><b>  1 實驗?zāi)康?</b></p><p><b>  2 背景描述1</b></p><p><b>  3 需求分析1</b></p><p><b>  4 實驗拓補1</b></p><p

4、><b>  5 客戶需求2</b></p><p>  6 實驗拓補說明2</p><p>  7 IP地址規(guī)劃3</p><p><b>  8 詳細設(shè)計3</b></p><p>  8.1 配置接入層交換機3</p><p>  8.2 配置匯聚層交換

5、機4</p><p>  8.3 配置路由器6</p><p>  8.4 配置FTP服務(wù)器8</p><p>  8.5 驗證測試10</p><p><b>  9 心得體會25</b></p><p><b>  參考文獻25</b></p>

6、<p><b>  1 實驗?zāi)康?lt;/b></p><p>  構(gòu)建交換網(wǎng)絡(luò)的三級結(jié)構(gòu)</p><p><b>  2 背景描述</b></p><p>  你是某系統(tǒng)集成公司的技術(shù)工程師,公司現(xiàn)在承接一個企業(yè)網(wǎng)的搭建建項目,經(jīng)過現(xiàn)場勘測及充分與客戶溝通,你建議該網(wǎng)絡(luò)采用經(jīng)典的三級網(wǎng)絡(luò)構(gòu)架,現(xiàn)項目已經(jīng)得到客戶的認

7、可,并且請你負責(zé)整個網(wǎng)絡(luò)的實施。</p><p><b>  3 需求分析</b></p><p>  通過合理的三層網(wǎng)絡(luò)架構(gòu),實現(xiàn)用戶接入網(wǎng)絡(luò)的安全,快捷,不允許vlan10的用戶去訪問vlan30的FTP服務(wù),vlan20不受限制;vlan10的用戶接口需要配置端口安全,設(shè)置最大連接數(shù)為3,如果違規(guī)則采取shutdown措施;vlan20的用戶接口需要配置端口安全

8、,設(shè)置最大連接數(shù)為2,如果違規(guī)則采取shutdown措施;配置靜態(tài)路由使用全網(wǎng)互通;配置NET功能,使用內(nèi)網(wǎng)用戶使用200.1.1.3-200.1.1.6這段地址去訪問互聯(lián)網(wǎng);將內(nèi)網(wǎng)的FTP服務(wù)發(fā)布的互聯(lián)網(wǎng)上,使用內(nèi)網(wǎng)地址為192.168.13.254,公網(wǎng)地址為200.1.1.7,并要求可以通過內(nèi)網(wǎng)地址訪問FTP服務(wù)器;使用ACL防止沖擊波病毒。</p><p><b>  4 實驗拓補</b&

9、gt;</p><p>  三級結(jié)構(gòu)所需的實驗設(shè)備有:二層交換機RG-S2126G 2臺、三層交換機RG-S3760 2臺、路由器RG-RSR-20 2臺、計算機1臺。</p><p>  實驗拓補圖,如圖4.1所示。</p><p><b>  圖 4.1</b></p><p><b>  5 客戶需求&l

10、t;/b></p><p>  整個網(wǎng)絡(luò)采用核心-匯聚-接入三級結(jié)構(gòu),通過出口路由器做NAT供內(nèi)網(wǎng)用戶訪問外網(wǎng),同時需求vlan10內(nèi)網(wǎng)用戶不能訪問vlan30的FTP服務(wù),vlan20不作限制。接入層交換機要實現(xiàn)防沖擊波的功能。</p><p><b>  6 實驗拓補說明</b></p><p>  整個實驗用RG-S2126G1模擬

11、vlan10用戶接入交換機,RG-S2126G2模擬vlan20用戶接入交換機,vlan10與vlan20的用戶通過RG-S3550-1實現(xiàn)vlan間的路由。RG-S3550-1與RG-S3760-2之間通過靜態(tài)路由,實現(xiàn)內(nèi)網(wǎng)用戶的對外數(shù)據(jù)包轉(zhuǎn)發(fā)及內(nèi)網(wǎng)服務(wù)器的訪問。RG-S3760-2與R1連接,在R1上啟用NET功能,保證內(nèi)網(wǎng)用戶可以訪問外網(wǎng),實驗拓撲中以R2模擬Internet。</p><p><b&

12、gt;  7 IP地址規(guī)劃</b></p><p><b>  8 詳細設(shè)計</b></p><p>  8.1 配置接入層交換機</p><p><b>  二層交換機1:</b></p><p>  S2126G-1>en 14</p><p>  Pa

13、ssword: </p><p>  S2126G-1#config t</p><p>  S2126G-1(config)#vlan 10</p><p>  S2126G-1(config-vlan)#exit

14、 </p><p>  S2126G-1(config)#interface range f 0/2-24</p><p>  S2126G-1(config-if-range)#switchport access vlan 10</p><p>  S2126G-1(config-if-range)#exit

15、</p><p>  S2126G-1(config)#interface range f 0/1 </p><p>  S2126G-1(config-if-range)#switchport mode trunk</p><p>  S2126G-1(config-if-range)#exit</p><p>  S2126G-1(c

16、onfig)#interface range f 0/2-24</p><p>  S2126G-1(config-if-range)#switchport port-security </p><p>  S2126G-1(config-if-range)#switchport port-security maximum 3</p><p>  S2126G-1

17、(config-if-range)#switchport port-security violation shutdown</p><p>  S2126G-1(config-if-range)#switchport port-security </p><p>  S2126G-1(config-if-range)#exit</p>

18、<p>  S2126G-1(config)#</p><p><b>  二層交換機2:</b></p><p>  S2126G-2>en 14</p><p>  Password: </p><p>  S2126G-2#config t</p><p>  S2126G-

19、2(config)#vlan 20</p><p>  S2126G-2(config-vlan)#exit</p><p>  S2126G-2(config)#interface rang f 0/24</p><p>  S2126G-2(config-if-range)#switchport access vlan 20</p><p&g

20、t;  S2126G-2(config-if-range)#exit</p><p>  S2126G-2(config)#interface rang f 0/1 </p><p>  S2126G-2(config-if-range)#switchport mode trunk</p><p>  S2126G-2(config-if-range)#exit&l

21、t;/p><p>  S2126G-2(config)#interface range f 0/2-24</p><p>  S2126G-2(config-if-range)#switchport port-security</p><p>  S2126G-2(config-if-range)#switchport port-security maximum 2&l

22、t;/p><p>  S2126G-2(config-if-range)#switchport port-security violation shutdown </p><p>  S2126G-2(config-if-range)#switchport port-security </p><p>  S2126G-2(confi

23、g-if-range)#exit</p><p>  8.2 配置匯聚層交換機</p><p>  RG-S3760-1>en 14</p><p>  Password: </p><p>  RG-S3760-1#conf t</p><p>  RG-S3760-1(config)#</p>

24、<p>  RG-S3760-1(config)#vlan 10</p><p>  RG-S3760-1(config-vlan)#exit</p><p>  RG-S3760-1(config)#vlan 20</p><p>  RG-S3760-1(config-vlan)#exit</p><p>  RG-S3760-

25、1(config)#vlan 30</p><p>  RG-S3760-1(config-vlan)#exit</p><p>  RG-S3760-1(config)#interface vlan 10</p><p>  RG-S3760-1(config-if)#ip address 192.168.11.1 255.255.255.0</p>

26、<p>  RG-S3760-1(config-if)#no shutdown</p><p>  RG-S3760-1(config-if)#exit</p><p>  RG-S3760-1(config)#interface vlan 20</p><p>  RG-S3760-1(config-if)#ip address 192.168.12.

27、1 255.255.255.0</p><p>  RG-S3760-1(config-if)#no shutdown </p><p>  RG-S3760-1(config-if)#exit</p><p>  RG-S3760-1(config)#interface vlan 30</p><p>  RG-S3760-1(config

28、-if)#ip address 192.168.13.1 255.255.255.0</p><p>  RG-S3760-1(config-if)#no shutdown</p><p>  RG-S3760-1(config-if)#exit</p><p>  RG-S3760-1(config)#interface fastEthernet 0/10<

29、/p><p>  RG-S3760-1(config-if)#switchport mode trunk</p><p>  RG-S3760-1(config-if)#exit</p><p>  RG-S3760-1(config)#interface range fastEthernet 0/1-2</p><p>  RG-S3760-1

30、(config-if-range)#switchport mode trunk</p><p>  RG-S3760-1(config-if-range)#exit</p><p>  RG-S3760-1(config)#ip access-list extended abc</p><p>  RG-S3760-1(config-ext-nacl)#deny t

31、cp 192.168.11.0 0.0.0.255 192.168.13.0 0.0.$</p><p>  RG-S3760-1(config-ext-nacl)#exit </p><p>  RG-S3760-1(config-ext-nacl)#$0 0.0.0.255 192.168.13.0 0.0.0.255 eq ftp-data </p><p&g

32、t;  RG-S3760-1(config-ext-nacl)#exit</p><p>  RG-S3760-1(config)#int vlan 10</p><p>  RG-S3760-1(config-if)#ip access-group abc in </p><p>  RG-S3760-1(config-if)#exit </p>&

33、lt;p>  RG-S3760-1(config)#ip route 0.0.0.0 0.0.0.0 192.168.11.2</p><p>  RG-S3760-1(config)#</p><p>  RG-S3760-2#config t</p><p>  RG-S3760-2(config)#hostname RG-S3760-2</p>

34、;<p>  RG-S3760-2(config)#vlan 10</p><p>  RG-S3760-2(config-vlan)#exit</p><p>  RG-S3760-2(config)#vlan 20</p><p>  RG-S3760-2(config-vlan)#exit</p><p>  RG-S37

35、60-2(config)#vlan 30</p><p>  RG-S3760-2(config-vlan)#exit</p><p>  RG-S3760-2(config)#interface vlan 10 </p><p>  RG-S3760-2(config-if)#ip add 192.168.11.2 255.255.255.0</p>

36、<p>  RG-S3760-2(config-if)#no shutdown</p><p>  RG-S3760-2(config-if)#exit</p><p>  RG-S3760-2(config)#inter vlan 20</p><p>  RG-S3760-2(config-if)#ip add 192.168.12.2 255.25

37、5.255.0</p><p>  RG-S3760-2(config-if)#no shutdown</p><p>  RG-S3760-2(config-if)#exit</p><p>  RG-S3760-2(config)#inter vlan 30</p><p>  RG-S3760-2(config-if)#ip add 1

38、92.168.13.2 255.255.255.0</p><p>  RG-S3760-2(config-if)#no shutdown</p><p>  RG-S3760-2(config-if)#exit</p><p>  RG-S3760-2(config)#inter f0/9</p><p>  RG-S3760-2(conf

39、ig-if)#switchport mode access </p><p>  RG-S3760-2(config-if)#switchport access vlan 30</p><p>  RG-S3760-2(config-if)#exit</p><p>  RG-S3760-2(config)#interface f0/10</p>

40、<p>  RG-S3760-2(config-if)#switchport mode trunk </p><p>  RG-S3760-2(config-if)#exit </p><p>  RG-S3760-2(config)#interface f0/11</p><p>  RG-S3760-2(config-if)#no switchpo

41、rt </p><p>  RG-S3760-2(config-if)#ip add 172.16.1.1 255.255.255.252</p><p>  RG-S3760-2(config-if)#exit </p><p>  RG-S3760-2(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.2</p>

42、;<p>  RG-S3760-2(config)#</p><p><b>  8.3 配置路由器</b></p><p>  RG-S3760-1>en 14</p><p>  Password: </p><p>  RG-S3760-1#conf t</p><p>

43、;  RG-S3760-1(config)#</p><p>  RG-S3760-1(config)#vlan 10</p><p>  RG-S3760-1(config-vlan)#exit</p><p>  RG-S3760-1(config)#vlan 20</p><p>  RG-S3760-1(config-vlan)#ex

44、it</p><p>  RG-S3760-1(config)#vlan 30</p><p>  RG-S3760-1(config-vlan)#exit</p><p>  RG-S3760-1(config)#interface vlan 10</p><p>  RG-S3760-1(config-if)#ip address 192

45、.168.11.1 255.255.255.0</p><p>  RG-S3760-1(config-if)#no shutdown</p><p>  RG-S3760-1(config-if)#exit</p><p>  RG-S3760-1(config)#interface vlan 20</p><p>  RG-S3760-1

46、(config-if)#ip address 192.168.12.1 255.255.255.0</p><p>  RG-S3760-1(config-if)#no shutdown </p><p>  RG-S3760-1(config-if)#exit</p><p>  RG-S3760-1(config)#interface vlan 30</p

47、><p>  RG-S3760-1(config-if)#ip address 192.168.13.1 255.255.255.0</p><p>  RG-S3760-1(config-if)#no shutdown</p><p>  RG-S3760-1(config-if)#exit</p><p>  RG-S3760-1(confi

48、g)#interface fastEthernet 0/10</p><p>  RG-S3760-1(config-if)#switchport mode trunk</p><p>  RG-S3760-1(config-if)#exit</p><p>  RG-S3760-1(config)#interface range fastEthernet 0/1-

49、2</p><p>  RG-S3760-1(config-if-range)#switchport mode trunk</p><p>  RG-S3760-1(config-if-range)#exit</p><p>  RG-S3760-1(config)#ip access-list extended abc</p><p>  

50、RG-S3760-1(config-ext-nacl)#deny tcp 192.168.11.0 0.0.0.255 192.168.13.0 0.0.$</p><p>  RG-S3760-1(config-ext-nacl)#exit </p><p>  RG-S3760-1(config-ext-nacl)#$0 0.0.0.255 192.168.13.0 0.0.0.25

51、5 eq ftp-data </p><p>  RG-S3760-1(config-ext-nacl)#exit</p><p>  RG-S3760-1(config)#int vlan 10</p><p>  RG-S3760-1(config-if)#ip access-group abc in </p><p>  RG-S37

52、60-1(config-if)#exit </p><p>  RG-S3760-1(config)#ip route 0.0.0.0 0.0.0.0 192.168.11.2</p><p>  RG-S3760-1(config)#</p><p>  RG-RSR20-1762-1></p><p>  RG-RSR20-1762

53、-1>en 14</p><p>  Password: </p><p>  RG-RSR20-1762-1#config ter</p><p>  RG-RSR20-1762-1(config)#hostname RG-RSR20-1</p><p>  RG-RSR20-1(config)#inter f 1/0</p&g

54、t;<p>  RG-RSR20-1(config-if)#ip address 172.16.1.2 255.255.255.252</p><p>  RG-RSR20-1(config-if)#exit</p><p>  RG-RSR20-1(config)#inter f 1/1</p><p>  RG-RSR20-1(config-if)

55、#ip add 200.1.1.1 255.255.255.240</p><p>  RG-RSR20-1(config-if)#exit</p><p>  RG-RSR20-1(config)#access-list 10 permit 192.168.11.0 0.0.0.255 </p><p>

56、;  RG-RSR20-1(config)#access-list 10 permit 192.168.12.0 0.0.0.255</p><p>  RG-RSR20-1(config)#access-list 10 permit 192.168.13.0 0.0.0.255</p><p>  RG-RSR20-1(config)#inter f 1/0</p><

57、;p>  RG-RSR20-1(config-if)#ip nat inside</p><p>  RG-RSR20-1(config-if)#exit</p><p>  RG-RSR20-1(config)#inter f 1/1</p><p>  RG-RSR20-1(config-if)#ip nat outside </p><

58、;p>  RG-RSR20-1(config-if)#exit</p><p>  RG-RSR20-1(config)#ip nat pool inter</p><p>  RG-RSR20-1(config)#ip nat pool internet 200.1.1.3 200.1.1.6 netmask 255.255.255.240</p><p>

59、  RG-RSR20-1(config)#ip nat inside source list 10 pool internet overload</p><p>  RG-RSR20-1(config)#$ tcp 192.168.13.254 21 200.1.1.7 21 permit-inside </p><p>  RG-RSR20-1(config

60、)#$ tcp 192.168.13.254 20 200.1.1.7 20 permit </p><p>  RG-RSR20-1(config)#$68.13.254 20 200.1.1.7 20 permit-inside </p><p>  RG-RSR20-1(config)#access-list 115 deny udp an

61、y any eq tftp</p><p>  RG-RSR20-1(config)#access-list 115 deny tcp any any eq 135</p><p>  RG-RSR20-1(config)#access-list 115 deny udp any any eq 135 </p><p>  RG-RSR20-1(config)#ac

62、cess-list 115 deny udp any any eq net</p><p>  RG-RSR20-1(config)#access-list 115 deny tcp any any eq 139 </p><p>  RG-RSR20-1(config)#access-list 115 deny udp any any eq netbios-ss </

63、p><p>  RG-RSR20-1(config)#access-list 115 deny tcp any any eq 445 </p><p>  RG-RSR20-1(config)#access-list 115 deny tcp any any eq 593</p><p>  RG-RSR20-1(config)#access-list 1

64、15 deny tcp any any eq 4444</p><p>  RG-RSR20-1(config)#access-list 115 permit ip any any</p><p>  RG-RSR20-1(config)#inter f 1/1</p><p>  RG-RSR20-1(config-if)#ip access-group 115

65、in </p><p>  RG-RSR20-1(config-if)#ip access-group 115 out</p><p>  RG-RSR20-1(config-if)#exit</p><p>  RG-RSR20-1(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.2</p><p>  R

66、G-RSR20-1(config)#ip route 192.168.11.0 255.255.255.0 172.16.1.1</p><p>  RG-RSR20-1(config)#ip route 192.168.12.0 255.255.255.0 172.16.1.1</p><p>  RG-RSR20-1(config)#ip route 192.168.13.0 255.

67、255.255.0 172.16.1.1</p><p>  RG-RSR20-1(config)#</p><p><b>  外網(wǎng)路由</b></p><p>  RG-RSR20-2#con</p><p>  Enter configuration commands, one per line. End wit

68、h CNTL/Z.</p><p>  RG-RSR20-2(config)#inter f1/0</p><p>  RG-RSR20-2(config-if)#ip add 172.16.1.1 255.255.255.240</p><p>  RG-RSR20-2(config-if)#exit</p><p>  RG-RSR20-

69、2(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.1</p><p>  RG-RSR20-2(config) #end</p><p>  RG-RSR20-2(config)#inter f1/1</p><p>  RG-RSR20-2(config-if)#ip add 200.1.1.2 255.255.255.240&

70、lt;/p><p>  RG-RSR20-2(config-if)#exit</p><p>  8.4 配置FTP服務(wù)器</p><p>  “開始”→“管理工具”→“internet信息服務(wù)”,如圖8.1所示。</p><p><b>  圖 8.1</b></p><p>  打開管理器,選擇“

71、FTP站點”右擊在彈出的快捷菜單中選擇“屬性”,如圖8.2所示。</p><p><b>  圖 8.2</b></p><p> ?。?)選擇“主目錄”→“FTP站點目錄”→“瀏覽”,選擇文件夾,如圖8.3所示。</p><p><b>  圖 8.3</b></p><p> ?。?)單擊“確定

72、”按鈕,配置完成。</p><p><b>  8.5 驗證測試</b></p><p><b>  二層交換機1</b></p><p>  S2126G-1#show vlan</p><p>  VLAN Name Status

73、Ports </p><p>  ---- -------------------------------- --------- -------------------------------</p><p>  1 default active Fa0/1 </p><p&

74、gt;  10 VLAN0010 active Fa0/1 ,Fa0/2 ,Fa0/3 </p><p>  Fa0/4 ,Fa0/5 ,Fa0/6 </p><p>  Fa0/7 ,Fa0/8 ,Fa0/9 </p><p>  Fa0/10,Fa0/11,Fa0/12</p><p&

75、gt;  Fa0/13,Fa0/14,Fa0/15</p><p>  Fa0/16,Fa0/17,Fa0/18</p><p>  Fa0/19,Fa0/20,Fa0/21</p><p>  Fa0/22,Fa0/23,Fa0/24</p><p>  S2126G-1#show port-security</p><

76、p>  Secure Port MaxSecureAddr(count) CurrentAddr(count) Security Action </p><p>  ------------ -------------------- ------------------ ----------------</p><p>  Fa0/2 3

77、 0 Shutdown</p><p>  Fa0/3 3 0 Shutdown</p><p>  Fa0/4 3 0 Shutdown</p>

78、<p>  Fa0/5 3 0 Shutdown</p><p>  Fa0/6 3 0 Shutdown</p><p>  Fa0/7 3 0

79、 Shutdown</p><p>  Fa0/8 3 0 Shutdown</p><p>  Fa0/9 3 0 Shutdown</p><p>  Fa0/10

80、 3 0 Shutdown</p><p>  Fa0/11 3 0 Shutdown</p><p>  Fa0/12 3 0 Shutdow

81、n</p><p>  Fa0/13 3 0 Shutdown</p><p>  Fa0/14 3 0 Shutdown</p><p>  Fa0/15 3

82、 0 Shutdown</p><p>  Fa0/16 3 0 Shutdown</p><p>  Fa0/17 3 0 Shutdown</p><p&g

83、t;  Fa0/18 3 0 Shutdown</p><p>  Fa0/19 3 0 Shutdown</p><p>  Fa0/20 3 0

84、 Shutdown</p><p>  Fa0/21 3 0 Shutdown</p><p>  Fa0/22 3 0 Shutdown</p><p>  Fa0/23 3

85、 0 Shutdown</p><p>  Fa0/24 3 0 Shutdown</p><p>  S2126G-1#show running-config</p><p>  System software v

86、ersion : 1.66(3) Build Sep 7 2006 Rel</p><p>  Building configuration...</p><p>  Current configuration : 4342 bytes</p><p><b>  !</b></p><p>  version 1.0

87、</p><p><b>  !</b></p><p>  hostname S2126G-1</p><p><b>  vlan 1</b></p><p><b>  !</b></p><p><b>  vlan 10</b&

88、gt;</p><p><b>  !</b></p><p>  enable secret level 1 5 &t>H.Y*TquC,tZ[VrvD+S(\Ws=G1X)sv</p><p>  enable secret level 14 5 &ttj9=G1qu7R:>H.rvu_;C,ts8U0<D

89、+S</p><p>  enable secret level 15 5 ,Q[x,tZ[T\rD+S(\Q_pG1X)s4_pH.Y*T</p><p><b>  !</b></p><p>  interface fastEthernet 0/1</p><p>  switchport mode trunk&l

90、t;/p><p><b>  !</b></p><p>  interface fastEthernet 0/2</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport

91、port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/3</p><p>  swi

92、tchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p>&

93、lt;b>  ! </b></p><p>  interface fastEthernet 0/4</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-securit

94、y violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/5</p><p>  switchport acce

95、ss vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  !

96、 </b></p><p>  interface fastEthernet 0/6</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation

97、 shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/7</p><p>  switchport access vlan 10&l

98、t;/p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </

99、b></p><p>  interface fastEthernet 0/8</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown &

100、lt;/p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/9</p><p>  switchport access vlan 10</p>&l

101、t;p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p&

102、gt;<p>  interface fastEthernet 0/10</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p>

103、<p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/11</p><p>  switchport access vlan 10</p><p>  s

104、witchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p

105、>  interface fastEthernet 0/12</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p> 

106、 switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/13</p><p>  switchport access vlan 10</p><p>  switchport

107、port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  inte

108、rface fastEthernet 0/14</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchpor

109、t port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/15</p><p>  switchport access vlan 10</p><p>  switchport port-secur

110、ity </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fast

111、Ethernet 0/16</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-sec

112、urity maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/17</p><p>  switchport access vlan 10</p><p>  switchport port-security </p

113、><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0

114、/18</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maxi

115、mum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/19</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><

116、p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/20</p&

117、gt;<p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 <

118、;/p><p><b>  ! </b></p><p>  interface fastEthernet 0/21</p><p>  switchport access vlan 10</p><p>  switchport port-security </p><p>  swi

119、tchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p><p><b>  ! </b></p><p>  interface fastEthernet 0/22</p><p

120、>  switchport access vlan 10</p><p>  switchport port-security </p><p>  switchport port-security violation shutdown </p><p>  switchport port-security maximum 3 </p>&

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論