<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    隨筆-93  評論-78  文章-11  trackbacks-0
      2008年8月7日

    載抄:
      1:VMware tools真是個好東西,,特別是98系統中,沒了他系統就像老牛拉破車一樣,哈哈,裝了他一加速,馬上好多了.
        將CD-ROM指向主機的虛擬光驅中,然后加載tools,一般默認的路徑都是C:\program files\VMware\VMware Workstation\windows就可以了啊
       然后在客戶機中打開我的電腦就可以看到了.(源自:http://www.xuniji.com/forum/view.asp?id=7597

      2:實現VMware虛擬機下安裝Red Hat Linux后上網功能。
               參考網絡資料:<<vmware 網絡配置實例二 windows xp host + linux >>
     
      3:  在Linux操作系統下,與Windows分區顯示方式不同,一般對應為:
               Windows                         Linux
                 C:\                                 hda1
                 D:\                                 hda5
                 E:\                                 hda6
                .....
          hd表示IDE硬盤,a表示第一塊硬盤(主盤),b表示第二塊硬盤(從盤),c表示第一個光驅。后面的數字1,5,6分別表示第一個主分區(C:\),第一個擴展分區(D:\),第二個擴展分區(E:\)……注,Linux下1,2,3,4是預留給四個主分區的,不過通常,我們在Windows下只安排有一個主分區。
    加載前需要在Linux系統的/mnt目錄下新建幾個子目錄/mnt/winc、/mnt/wind、/mnt/wine……
      命令:mount -t vfat -o iocharset=cp936 /dev/hda1 /mnt/winc

      4:  vmnet1,vmnet0, vmnet8都是預設的網絡接口,分別是指hostonly, bridge和nat. 他們幾個同時存在,以適應不同的虛擬機的配置。例如,如果虛擬機的網絡被設置成使用NAT,那么虛擬機內的eth0實際上是連接到vmnet8。
      使用NAT的方式我沒有試驗,不能多說什么,從資料上看,可能要要將vmnet8橋接到外網的網卡上,并且要修改一下注冊表(因為默認的情況下vmware的網絡接口不允許橋接,以防止它的dhcp包的泄漏)。

    posted @ 2008-11-19 13:25 wahaha 閱讀(310) | 評論 (0)編輯 收藏
     1:vi的使用: i:在光標前插入字符。
                                 a:在光標后插入字符。

     2:進入某一文件:cd
     3:在終端下使用vi操作/etc/inittab文件,可以修改登錄方式。
     4:us命令
            功能說明:變更用戶身份。
      語  法:su [-flmp][--help][--version][-][-c <指令>][-s ][用戶帳號]
      補充說明:su可讓用戶暫時變更登入的身份。變更時須輸入所要變更的用戶帳號與密碼
      參  數:
       -c<指令>或--command=<指令>  執行完指定的指令后,即恢復原來的身份。
       -f或--fast  適用于csh與tsch,使shell不用去讀取啟動文件
       -.-l或--login  改變身份時,也同時變更工作目錄,以及HOME,SHELL,USER,LOGNAME。此外,也會變更PATH變量。
       -m,-p或--preserve-environment  變更身份時,不要變更環境變量。
       -s或--shell=  指定要執行的shell。
       --help  顯示幫助。
       --version  顯示版本信息。
       [用戶帳號]  指定要變更的用戶。若不指定此參數,則預設變更為root

             簡單起見,它的用法還是貼了上來.進入正題:
           切換用戶身份的兩種情況: su username  和  su - username.下面就來說說它們的區別
    假設現在以一般用戶身份登陸系統,但此又想要查看一下系統網絡配置信息,需要切換到root用戶.
    第一種情況:
                $ su root      切換到root用戶,系統會提示輸入口令,正確后切換成功
                $ ifconfig      查看網絡配置信息
           但會發現,運行完 ifconfig命令后提示: bash: ifconfig: command not found
    第二種情況:
                $ su - root      切換到root用戶,系統會提示輸入口令,正確后切換成功(比上面多了一條橫線)
                $ ifconfig        查看網絡配置信息
            這時就能達到用戶真正的目的,查看到網絡配置信息.

           這是為什么呢?我們都知道,有些命令是只有管理員才能使用的,一般用戶沒有權限.就像本例中的 ifconfig.用第二種方法切換身份,相當于重新登陸,此時用戶的家目錄和PATH等信息會發生改變,和直接用root登陸一致;但第一種情況,切換到root身份后用戶的家目錄和PATH仍然是原先一般用戶的家目錄和PATH,我們知道,PATH里設置的是一些路徑,指向一些目錄,這些目錄包含著一些常用的工具.如果你的PATH沒有設置相應的路徑,那么直接運行ifconfig系統肯定會找不到ifconfig工具在哪里.所以會提示:沒有這個命令.
           
    5:Liunx下圖形界面和文本模式的互相切換。
              在vmware中要使用:ctrl+alt+shift+f1可以實現從圖形界面切換到文本模式。
               如果要回到圖形界面,使用alt+F7就可以回到圖形界面。
     1.開機進入文本模式

    如果想讓開機自動進純文本模式,
    修改/etc/inittab
    找到其中的
    id:5:initdefault:
    這行指示啟動時的運行級是5,也就是圖形模式
    改成3就是文本模式了
    id:3:initdefault:

    這是因為Linux操作系統有六種不同的運行級(run level),在不同的運行級下,系統有著不同的狀態,這六種運行級分別為:
    0:停機(記住不要把initdefault 設置為0,因為這樣會使Linux無法啟動 )
    1:單用戶模式,就像Win9X下的安全模式。
    2:多用戶,但是沒有 NFS 。
    3:完全多用戶模式,標準的運行級。
    4:一般不用,在一些特殊情況下可以用它來做一些事情。
    5:X11,即進到 X-Window 系統。
    6:重新啟動 (記住不要把initdefault 設置為6,因為這樣會使Linux不斷地重新啟動)。
    其中運行級3就是我們要進入的標準Console字符界面模式。

    2.強行退出X-Window進入文本模式

    打開一個終端
    輸入init 3
    (注意init后面有一個空格)
    等一會就進入了圖形界面

    以上方法切換后,窗口模式完全關閉.如果窗口中有文件未保存,將丟失.
    (用init 5可以回到圖形界面,但原來的進程已死)

    3.不退出X-Window進入文本模式

    在X-Window圖形操作界面中按"Alt+Ctrl+功能鍵Fn"(n=1~6),就可以進入文本模式界面。這就意味著你可以同時擁有X-Window加上6個文本模式界面,這是一件多么令人振奮的事情啊!

    按“Alt+Ctrl+F7”即可從文本模式界面回到X-Window圖形操作界面。這時Linux默認打開7個屏幕,編號為tty1~tty7。X-Window啟動后,占用的是tty7號屏幕,tty1~tty6仍為字符界面屏幕。也就是說,用“Alt+Ctrl +Fn”組合鍵即可實現字符界面與X Window界面的快速切換。

    當X-Window由于自身或應用程序而失去響應或崩潰時,我們可以非常方便地退出X-Window進入Console進行故障處理,要做的只是按“Alt+Ctrl+Backspace”鍵.






    posted @ 2008-11-14 12:23 wahaha 閱讀(335) | 評論 (0)編輯 收藏
    局域網就是將單獨的微機或終端,利用網絡相互連接起來,遵循一定的協議,進行信息交換,實現資源共享。網線常用的有:雙絞線、同軸電纜、光纖等。雙絞線可按其是否外加金屬網絲套的屏蔽層而區分為屏蔽雙絞線(STP)和非屏蔽雙絞線(UTP)。從性價比和可維護性出發,大多數局域網使用非屏蔽雙絞線(UTP-Unshielded Twisted pair) 作為布線的傳輸介質來組網。
    UTP網線由一定長度的雙絞線和RJ45水晶頭組成
    雙絞線由8根不同顏色的線分成4對絞合在一起,成對扭絞的作用是盡可能減少電磁輻射與外部電磁干擾的影響。在EIA/TIA-568標準中,將雙絞線按電氣特性區分為:
    三類、四類、五類線。網絡中最常用的是三類線和五類線,目前已有六類以上的。
    做好的網線要將RJ45水晶頭接入網卡或HUB等網絡設備的RJ45插座內。相應地RJ45插頭座也區分為三類或五類電氣特性。RJ45水晶頭由金屬片和塑料構成,制作網線所需要的RJ一45水晶接頭前端有8個凹僧,簡稱“SE”(Position,位置)。
    凹槽內的金屬觸點共有 8個,簡稱“8C”( Contact,觸點),因此業界對此有“8P8C”的別稱。特別需要注意的是RJ45水晶頭引腳序號,當金屬片面對我們的時候從左至右引腳序號是1~8,序號對于網絡連線菲常重要,不能搞錯。
    EIA/TIA的布線標準中規定了兩種雙絞線的線序568A與568B。
    568A標準:
    綠白——1,綠——2,橙白——3,藍——4,藍白——5,橙——6,棕白——7,棕——8
    568B標準:
    橙白——1,橙——2,綠白——3,藍——4,藍白——5, 綠——6,棕白——7,棕——8
    ("橙白"是指淺橙色,或者白線上有橙色的色點或色條的線纜,綠白、棕白、藍白亦同)。
    雙絞線的順序與RJ45頭的引腳序號要—一對應。
    為了保持最佳的兼容性,普遍采用EIA/TIA 568B標準來制作網線。注意:在整個網絡布線中應該只采用一種網線標準。如果標準不統一,幾個人共同工作時準會亂套;更嚴重的是施工過程中一旦出現線纜差錯,在成捆的線纜中是很難查找和剔除的。筆者強烈建議統一采用568B標準。
    事實上10M以太網的網線只使用 1、2、3、6編號的芯線傳遞數據,即1、2用于發送,3、6用于接收,按顏色來說:橙白、橙兩條用于發送;綠白、綠兩條用于接收;4、5,7、8是雙向線。
    100M和1000M網卡需要使用四對線,即8根芯線全部用于傳遞數據。由于10M網卡能夠使用按 100M方式制作的網線;而且雙絞線又提供有四對線,所以日常生活中不再區分,10M網卡一般也按 100M方式制作網線。
    另外,根據網線兩端連接網絡設備的不同,網線又分為直通線(平行線)和交叉線兩種。直通線(平行線)就是按前面介紹的568A標準或568B標準制作的網線。而交叉線的線序在直通線的基礎上做了一點改變:就是在線纜的一端把1和3對調,2和6對調。即交叉線的一端保持原樣(直通線序)不變,在另一端把1和3對調,2和6對調。
    交叉線兩端的線序如下:
    一端(不變) 另一端(對調兩根)
    橙白 1 3 綠白
    橙 2 6 綠
    綠白 3 1 橙白
    藍 4 4 藍
    藍白 5 5 藍白
    綠 6 2 橙
    棕白 7 7 棕白
    棕 8 8 棕


    直通線用于連接:
    1.主機和switch/hub;
    2.router和switch/hub

    交叉線用于連接:
    1.switch和switch;
    2.主機和主機;
    3.hub和hub;
    4.hub和switch;
    5.主機和router直連

    在實踐中,一般可以這么理解:
    1、同種類型設備之間使用交叉線連接,不同類型設備之間使用直通線連接;
    2、路由器和PC屬于DTE類型設備,交換機和HUB屬于DCE類型設備;
    3、RJ45網絡接頭做法一般有568A和568B兩種標準做法,按同一標準即直通線,不同標準即交叉線。
    不管如何接線,最后完成后用RJ-45測線儀測試時,8個指示燈都應依次閃爍。
    posted @ 2008-10-28 17:27 wahaha 閱讀(1127) | 評論 (0)編輯 收藏

    一 . 交換機和路由器
           交換機:我們經常說到的以太網交換機實際是一個基于網橋技術的多端口第二層網絡設備,它為數據幀從一個端口到另一個任意端口轉發提供了低時延、低開銷的通路
           路由器:路由器是OSI協議模型的網絡層中的分組交換設備(或網絡層中繼設備),路由器的基本功能是把數據(IP報文)傳送到正確的網絡,包括: 
         1.IP數據報的轉發,包括數據報的尋徑和傳送; 
         2.子網隔離,抑制廣播風暴; 
         3.維護路由表,并與其他路由器交換路由信息,這是IP報文轉發的基礎。 
         4.IP數據報的差錯處理及簡單的擁塞控制; 
         5.實現對IP數據報的過濾和記帳。 
     對于不同地規模的網絡,路由器的作用的側重點有所不同。 
    在主干網上,路由器的主要作用是路由選擇。主干網上的路由器,必須知道到達所有下層網絡的路徑。這需要維護龐大的路由表,并對連接狀態的變化作出盡可能迅速的反應。路由器的故障將會導致嚴重的信息傳輸問題。
    在地區網中,路由器的主要作用是網絡連接和路由選擇,即連接下層各個基層網絡單位--園區網,同時負責下層網絡之間的數據轉發。
    在園區網內部,路由器的主要作用是分隔子網。早期的互連網基層單位是局域網(LAN),其中所有主機處于同一邏輯網絡中。隨著網絡規模的不斷擴大,局域網演變成以高速主干和路由器連接的多個子網所組成的園區網。在其中,多個子網在邏輯上獨立,而路由器就是唯一能夠分隔它們的設備,它負責子網間的報文轉發和廣播隔離,在邊界上的路由器則負責與上層網絡的連接。

     二 . 二層交換機和路由器區別
         傳統交換機從網橋發展而來,屬于OSI第二層即數據鏈路層設備。它根據MAC地址尋址,通過站表選擇路由,站表的建立和維護由交換機自動進行。路由器屬于OSI第三層即網絡層設備,它根據IP地址進行尋址,通過路由表路由協議產生。
         近幾年,交換機為提高性能做了許多改進,其中最突出的改進是虛擬網絡和三層交換。
         劃分子網可以縮小廣播域,減少廣播風暴對網絡的影響。路由器每一接口連接一個子網,廣播報文不能經過路由器廣播出去,連接在路由器不同接口的子網屬于不同子網,子網范圍由路由器物理劃分。對交換機而言,每一個端口對應一個網段,由于子網由若干網段構成,通過對交換機端口的組合,可以邏輯劃分子網。廣播報文只能在子網內廣播,不能擴散到別的子網內,通過合理劃分邏輯子網,達到控制廣播的目的。由于邏輯子網由交換機端口任意組合,沒有物理上的相關性,因此稱為虛擬子網,或叫虛擬網。虛擬網技術不用路由器就解決了廣播報文的隔離問題,且虛擬網內網段與其物理位置無關,即相鄰網段可以屬于不同虛擬網,而相隔甚遠的兩個網段可能屬于不同虛擬網,而相隔甚遠的兩個網段可能屬于同一個虛擬網。不同虛擬網內的終端之間不能相互通信,增強了對網絡內數據的訪問控制。
     
    三 .第三層交換機和路由器的區別 
      在第三層交換技術出現之前,幾乎沒有必要將路由功能器件和路由器區別開來,他們完全是相同的:提供路由功能正在路由器的工作,然而,現在第三層交換機完全能夠執行傳統路由器的大多數功能。作為網絡互連的設備,第三層交換機具有以下特征:
    1.轉發基于第三層地址的業務流;
    2.完全交換功能;
    3.可以完成特殊服務,如報文過濾或認證;
    4.執行或不執行路由處理。

    第三層交換機與傳統路由器相比有如下優點:
    1.子網間傳輸帶寬可任意分配:傳統路由器每個接口連接一個子網,子網通過路由器進行傳輸的速率被接口的帶寬所限制。而三層交換機則不同,它可以把多個端口定義成一個虛擬網,把多個端口組成的虛擬網作為虛擬網接口,該虛擬網內信息可通過組成虛擬網的端口送給三層交換機,由于端口數可任意指定,子網間傳輸帶寬沒有限制。
    2.合理配置信息資源:由于訪問子網內資源速率和訪問全局網中資源速率沒有區別,子網設置單獨服務器的意義不大,通過在全局網中設置服務器群不僅節省費用,更可以合理配置信息資源。
    3.降低成本:通常的網絡設計用交換機構成子網,用路由器進行子網間互連。目前采用三層交換機進行網絡設計,既可以進行任意虛擬子網劃分,又可以通過交換機三層路由功能完成子網間通信,為此節省了價格昂貴的路由器。
    4.交換機之間連接靈活:作為交換機,它們之間不允許存在回路,作為路由器,又可有多條通路來提高可靠性、平衡負載。三層交換機用生成樹算法阻塞造成回路的端口,但進行路由選擇時,依然把阻塞掉的通路作為可選路徑參與路由選擇。 

    五 . 結論

    綜上所述,交換機一般用于LAN-WAN的連接,交換機歸于網橋,是數據鏈路層的設備,有些交換機也可實現第三層的交換。路由器用于WAN-WAN之間的連接,可以解決異性網絡之間轉發分組,作用于網絡層。他們只是從一條線路上接受輸入分組,然后向另一條線路轉發。這兩條線路可能分屬于不同的網絡,并采用不同協議。相比較而言,路由器的功能較交換機要強大,但速度相對也慢,價格昂貴,第三層交換機既有交換機線速轉發報文能力,又有路由器良好的控制功能,因此得以廣播應用。

    posted @ 2008-09-02 00:17 wahaha 閱讀(5893) | 評論 (0)編輯 收藏
    [SW]int e1/0/2                                                                                     
    [SW-Ethernet1/0/2]port link-type hybrid                                                        
    [SW-Ethernet1/0/2]port hybrid vlan 1 2 * untagged                                                 
    [SW-Ethernet1/0/2]port hybrid pvid vlan *                              
    [SW-Ethernet1/0/2] save              
    posted @ 2008-08-17 12:23 wahaha 閱讀(212) | 評論 (0)編輯 收藏

    剛剛看見比較好的命令介紹,與大家共享!!!

    一、交換機簡單管理協議增加指令----以便接入華為的管理軟件
    snmp-agent
    snmp-agent community read public
    snmp-agent community write private
    snmp-agent sys-info version v1 v3
    snmp-agent trap enable
    備注:每臺新增的交換機均需加入上述指令集合,否則不能為管理軟件所管理

    二、將新增交換機的VLAN1段設置IP地址
    interface vlan 1
    ip address 10.63.0.1 255.255.254.0


    三、華為交換機指令的相關案例

    [Quidway]super password                   修改特權用戶密碼
    [Quidway]sysname                              交換機命名
    [Quidway]interface ethernet 0/1            進入接口視圖
    [Quidway]interface vlan x                      進入X段VLAN接口視圖
    [Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0   為VLAN段設置地址
    [Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2   靜態路由=網關

    [Quidway]user-interface vty 0 4
    [S3026-ui-vty0-4]authentication-mode password
    [S3026-ui-vty0-4]set authentication-mode password simple 222
    [S3026-ui-vty0-4]user privilege level 3

    [Quidway-Ethernet0/1]duplex {half|full|auto}         配置端口雙工工作狀態
    [Quidway-Ethernet0/1]speed {10|100|auto}         配置端口工作速率
    [Quidway-Ethernet0/1]flow-control               配置端口流控
    [Quidway-Ethernet0/1]mdi {across|auto|normal}        配置端口MDI/MDIX狀態平接或扭接
    [Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} 設置接口工作模式
    [Quidway-Ethernet0/1]shutdown              關閉/重起接口
    [Quidway-Ethernet0/2]quit                      退出系統視圖

    [Quidway]vlan 3                              創建/刪除一個VLAN/進入VLAN模式
    [Quidway-vlan3]port ethernet 0/1 to ethernet 0/4     在當前VLAN增加/刪除以太網接口
    [Quidway-Ethernet0/2]port access vlan 3              將當前接口加入到指定VLAN
    [Quidway-Ethernet0/2]port trunk permit vlan {ID|All}       設trunk允許的VLAN
    [Quidway-Ethernet0/2]port trunk pvid vlan 3      設置trunk端口的PVID

    [Quidway]monitor-port <interface_type interface_num>         指定和清除鏡像端口
    [Quidway]port mirror <interface_type interface_num>        指定和清除被鏡像端口
    [Quidway]port mirror int_list observing-port int_type int_num 指定鏡像和被鏡像

    [Quidway]description string                          指定VLAN描述字符
    [Quidway]description                            刪除VLAN描述字符
    [Quidway]display vlan [vlan_id]                      查看VLAN設置

    [Quidway]stp {enable|disable}                        開啟/關閉生成樹,默認關閉
    [Quidway]stp priority 4096                           設置交換機的優先級
    [Quidway]stp root {primary|secondary}                設置交換機為根或根的備份
    [Quidway-Ethernet0/1]stp cost 200                    設置交換機端口的花費

    [SwitchA-vlanx]isolate-user-vlan enable              設置主vlan
    [SwitchA]Isolate-user-vlan <x> secondary <list>      設置主vlan包括的子vlan
    [Quidway-Ethernet0/2]port hybrid pvid vlan <id>      設置vlan的pvid
    [Quidway-Ethernet0/2]port hybrid pvid                刪除vlan的pvid
    [Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged 設置無標識的vlan  
    如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
    所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
    ----------------------------------------
    路由器命令
    ~~~~~~~~~~
    [Quidway]display version                           顯示版本信息
    [Quidway]display current-configuration             顯示當前配置
    [Quidway]display interfaces                        顯示接口信息
    [Quidway]display ip route                          顯示路由信息

    [Quidway]sysname aabbcc                            更改主機名
    [Quidway]super passwrod 123456                     設置口令  
    [Quidway]interface serial0                         進入接口
    [Quidway-serial0]ip address <ip><mask>
    [Quidway-serial0]undo shutdown                     激活端口
    [Quidway]link-protocol hdlc                        綁定hdlc協議
    [Quidway]user-interface vty 0 4
    [Quidway-ui-vty0-4]authentication-mode password
    [Quidway-ui-vty0-4]set authentication-mode password simple 222
    [Quidway-ui-vty0-4]user privilege level 3
    [Quidway-ui-vty0-4]quit

    [Quidway]debugging hdlc all serial0                顯示所有信息
    [Quidway]debugging hdlc event serial0              調試事件信息
    [Quidway]debugging hdlc packet serial0             顯示包的信息

    靜態路由:
    [Quidway]ip route-static <ip><mask>{interface number|nexthop}[value][reject|blackhole]
    例如:
    [Quidway]ip route-static 129.1.0.0 16 10.0.0.2
    [Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2
    [Quidway]ip route-static 129.1.0.0 16 Serial 2
    [Quidway]ip route-static 0.0.0.0 0.0.0.0   10.0.0.2


    動態路由:
    [Quidway]rip
    [Quidway]rip work
    [Quidway]rip input
    [Quidway]rip output
    [Quidway-rip]network 1.0.0.0                        ;可以all
    [Quidway-rip]network 2.0.0.0
    [Quidway-rip]peer ip-address
    [Quidway-rip]summary
    [Quidway]rip version 1
    [Quidway]rip version 2 multicast
    [Quidway-Ethernet0]rip split-horizon              ;水平分隔

    [Quidway]router id A.B.C.D                        配置路由器的ID
    [Quidway]ospf enable                              啟動OSPF協議
    [Quidway-ospf]import-route direct                 引入直聯路由
    [Quidway-Serial0]ospf enable area <area_id>       配置OSPF區域


    標準訪問列表命令格式如下:
    acl <acl-number> [match-order config|auto]        默認前者順序匹配。
    rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]
    例:
    [Quidway]acl 10
    [Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255
    [Quidway-acl-10]rule normal deny source any


    擴展訪問控制列表配置命令

    配置TCP/UDP協議的擴展訪問列表:
    rule {normal|special}{permit|deny}{tcp|udp}source {<ip wild>|any}destination <ip wild>|any}
    [operate]

    配置ICMP協議的擴展訪問列表:
    rule {normal|special}{permit|deny}icmp source {<ip wild>|any]destination {<ip wild>|any]
    [icmp-code] [logging]

    擴展訪問控制列表操作符的含義
    equal portnumber        等于
    greater-than portnumber        大于
    less-than portnumber        小于
    not-equal portnumber        不等
    range portnumber1 portnumber2 區間

    擴展訪問控制列表舉例
    [Quidway]acl 101
    [Quidway-acl-101]rule deny souce any destination any
    [Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
    [Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply

    [Quidway]acl 102
    [Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
    [Quidway-acl-102]rule deny ip source any destination any

    [Quidway]acl 103
    [Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
    [Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www


    [Quidway]firewall enable
    [Quidway]firewall default permit|deny
    [Quidway]int e0
    [Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound


    地址轉換配置舉例
    [Quidway]firewall enable
    [Quidway]firewall default permit
    [Quidway]acl 101
    [Quidway-acl-101]rule deny ip source any destination any
    [Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any
    [Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any
    [Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any
    [Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any
    [Quidway]acl 102
    [Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0
    [Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than
    1024

    [Quidway-Ethernet0]firewall packet-filter 101 inbound
    [Quidway-Serial0]firewall packet-filter 102 inbound

    [Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1
    [Quidway]acl 1
    [Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255
    [Quidway-acl-1]rule deny source any
    [Quidway-acl-1]int serial 0
    [Quidway-Serial0]nat outbound 1 address-group pool1

    [Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
    [Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
    [Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
    [Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp


    PPP驗證:
    主驗方:pap|chap
    [Quidway]local-user u2 password {simple|cipher} aaa
    [Quidway]interface serial 0
    [Quidway-serial0]ppp authentication-mode {pap|chap}
    [Quidway-serial0]ppp chap user u1         //pap時,不用此句

    pap被驗方:
    [Quidway]interface serial 0
    [Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa

    chap被驗方:
    [Quidway]interface serial 0
    [Quidway-serial0]ppp chap user u1        
    [Quidway-serial0]local-user u2 password {simple|cipher} aaa

    posted @ 2008-08-17 12:19 wahaha 閱讀(403) | 評論 (0)編輯 收藏
    1.  軟件開發模型(Software Development Model):①瀑布模型(Waterfall Model)漸增/演化/迭代(incremental model)③原型模型(prototype model)螺旋模型(spiral model)噴泉模型(fountain model)智能模型(intelligent model) 7. 混合模型(hybrid model).
    2. OOD: (Object-Oriented Design )方法是OO(object-oriented)方法中一個中間過渡環節。其主要作用是對OOA(object-oriented analysis)分析的結果作進一步的規范化整理,以便能夠被OOP(object-oriented programming)直接接受。
    3. 封裝:(encapsulation)把內部實現的細節隱藏起來,外部無法訪問,僅提供某些功能。繼承:子類具有父類的功能。多態:在不同的上下文條件下有不同意義或用法的功能。重載:在一個類有多個同名的方方法,但在操作數個數或類型上有區別。消息:向對象發送的服務請求。對象用消息的方式傳遞信息,而不是參數。
    4. css選擇器:類型選擇器、id選擇器、派生選擇器、群選擇器、通配選擇器、偽類和偽對象選擇器。
    5. application和session的區別: application是全局變量,面向應用。session是私有變量,面向連接。
    6. (1)接口可以被多重implements,抽象類只能被單一extends
      (2)接口只有定義,抽象類可以有定義和實現
      (3)接口的字段定義默認為:public static final, 抽象類字段默認是"friendly"
    7. 什么是Web容器?
      實現J2EE規范中web協議的應用.該協議定義了web程序的運行時環境,包括:并發性,安全性,生命周期管理等等.
    8. 解釋下面關于J2EE的名詞
      (1)JNDI:Java Naming & Directory Interface,JAVA命名目錄服務.主要提供的功能是:提供一個目錄系統,讓其它各地的應用程序在其上面留下自己的索引,從而滿足快速查找和定位分布式應用程序的功能.
      (2)JMS:Java Message Service,JAVA消息服務.主要實現各個應用程序之間的通訊.包括點對點和廣播.
      (3)JTA:Java Transaction API,JAVA事務服務.提供各種分布式事務服務.應用程序只需調用其提供的接口即可.
      (4)JAF: Java Action FrameWork,JAVA安全認證框架.提供一些安全控制方面的框架.讓開發者通過各種部署和自定義實現自己的個性安全控制策略.
      (5)RMI:Remote Method Interface,遠程方法調用

    posted @ 2008-08-07 01:43 wahaha 閱讀(396) | 評論 (0)編輯 收藏
    主站蜘蛛池模板: 女性自慰aⅴ片高清免费| 免费可以在线看A∨网站| 亚洲午夜久久久久久久久久| 亚洲AV噜噜一区二区三区| 在线精品免费视频| 亚洲AV综合色区无码一二三区| 成人免费视频小说| 亚洲aⅴ无码专区在线观看春色| 日本一道高清不卡免费| h视频在线免费看| 亚洲国产精品成人综合色在线婷婷 | 中文字幕永久免费视频| 一本久久a久久精品亚洲| 在线观看免费黄色网址| 亚洲ⅴ国产v天堂a无码二区| 久久不见久久见免费视频7 | 国产亚洲日韩在线a不卡| 免费在线观看理论片| 国产久爱免费精品视频| 四虎永久免费观看| 一个人免费播放在线视频看片| 久久不见久久见免费影院| 亚洲精品无码久久久久APP | 国产亚洲精AA在线观看SEE| 蜜桃成人无码区免费视频网站| 亚洲精品亚洲人成在线观看麻豆| 中文字幕无码免费久久9一区9| 亚洲国产精品一区| 18禁超污无遮挡无码免费网站国产| 激情小说亚洲色图| 亚洲va无码手机在线电影| 成年女人18级毛片毛片免费观看| 真人无码作爱免费视频| 久久夜色精品国产亚洲AV动态图| 日本精品人妻无码免费大全| 黄页网站在线免费观看| 亚洲综合激情六月婷婷在线观看| 国产自产拍精品视频免费看| 国产三级在线免费| 亚洲avav天堂av在线网毛片| 香蕉蕉亚亚洲aav综合|