分享

企业总部内网广域网部署、网络安全网管部署

 昵称11935121 2018-04-20

第一章 网络基础知识

实验29 综合组网

实验任务1: 内网部署

步骤1: 总部内网部署

第1步: 按照前期的命名规划及端口描述个给每台设备命名并添加端口描述,此处只给出单台设备的命名及端口描述,命令如下:

[H3C]sysname BJ-MSR3020-0

进入互连端口,按照设计要求添加端口描述

[BJ-MSR3020-0] interface GigabitEthernet0/0

[BJ-MSR3020-0-GigabitEthernet0/0] description Link-To-BJ-S5626-0-G1/0/1

第2步: 配置核心交换机与服务器区交换机的端口聚合,参与聚合的端口为G1/0/2与G1/0/3,使用基于手工方式的链路聚合。具体配置如下:

核心交换机BJ-S5626C-0配置:

创建手工聚合组1

[BJ-S5626C-0]link-aggregation group 1 mode manual

将G1/0/2和G1/0/3加入聚合组1

[BJ-S5626C-0] interface GigabitEthernet 1/0/2

[BJ-S5626C-0-GigabitEthernet1/0/2] port link-aggregation group 1

[BJ-S5626C-0-GigabitEthernet1/0/2] interface GigabitEthernet 1/0/3

[BJ-S5626C-0-GigabitEthernet1/0/3] port link-aggregation group 1

服务器区交换机BJ-S5116P-0配置:

创建手工聚合组1

[BJ-S5116P-0]link-aggregation group 1 mode manual

将G1/0/1和G1/0/2加入聚合组1

[BJ-S5116P-0] interface GigabitEthernet 1/0/1

[BJ-S5116P-0-GigabitEthernet1/0/1] port link-aggregation group 1

[BJ-S5116P-0-GigabitEthernet1/0/1] interface GigabitEthernet 1/02

[BJ-S5116P-0-GigabitEthernet1/0/2] port link-aggregation group 1

查看端口聚合摘要信息,验证链路聚合是否成功

dis link-aggregation summary

Aggregation Group Type:D -- Dynamic, S -- Static , M -- Manual

Loadsharing Type: Shar -- Loadsharing, NonS -- Non-Loadsharing

Actor ID: 0x8000, 000f-e254-49d5

AL AL Partner ID Select Unselect Share Master

ID Type Ports Ports Type Port

---------------------------------------------------------------------------------------------------------

1 M none 2 0 Shar GigabitEthernet 1/0/1

第3步: 根据前期的VLAN及端口分配规划,在各接入交换机上配置VLAN,并将上行接口配置为Trunk链路,允许相关VLAN通过。本步骤以BJ-S3152TP-0为例演示如何配置。

创建VLAN 10

[BJ-S3152TP-0]vlan 10

将E1/0/1到E1/0/30端口分配给VLAN 10

[BJ-S3152TP-0-vlan10]port e1/0/1 to e1/0/30

创建VLAN 20

[BJ-S3152TP-0-vlan10]vlan 20

将E1/0/31到E1/0/48端口分配给VLAN 20

[BJ-S3152TP-0-vlan10]port e1/0/31 to e1/0/48

进入上行端口G1/1/1

[BJ-S3152TP-0-vlan10]int g1/1/1

设置上行端口类型为Trunk

[BJ-S3152TP-0-GigabitEthernet1/1/1] port link-type trunk

设置上行G1/1/1端口允许 VLAN 10、VLAN 20通过

[BJ-S3152TP-0-GigabitEthernet1/1/1] port trunk permit trunk vlan 10 20

第4步: 为了让VLAN之间能够通信,在核心交换机BJ-S5626C-0上为每个VLAN配置IP地址,启动VLAN间路由功能,具体IP地址见前期规划。

进入VLAN 10的三层虚接口

[BJ-S5626C-0]int vlan 10

为VLAN 10三层接口配置IP地址

[BJ-S5626C-0-Vlan-interface10]ip add 192.168.1.254 24

进入VLAN 20的三层虚接口

[BJ-S5626C-0-Vlan-interface10]int vlan 20

为VLAN 20三层接口配置IP地址

[BJ-S5626C-0-Vlan-interface20]ip add 192.168.2.254 24

进入VLAN 30的三层虚接口

[BJ-S5626C-0-Vlan-interface20]int vlan 30

为VLAN 30三层接口配置IP地址

[BJ-S5626C-0-Vlan-interface30]ip add 192.168.3.254 24

进入VLAN 40的三层虚接口

[BJ-S5626C-0-Vlan-interface30]int vlan 40

为VLAN 40三层接口配置IP地址

[BJ-S5626C-0-Vlan-interface40]ip add 192.168.4.254 24

进入VLAN 50的三层虚接口

[BJ-S5626C-0-Vlan-interface40]int vlan 50

为VLAN 50三层接口配置IP地址

[BJ-S5626C-0-Vlan-interface50]ip add 192.168.0.1 30

以上配置完成之后,可以通过ping命令验证前期的配置是否正确,验证的方法是将PC机接入任意一个VLAN,将PC机的IP地址修改为所在VLAN的IP地址。

第5步: 配置DHCP协议

开启DHCP功能

[BJ-S5626C-0]dhcp enable

创建VLAN 10 对应的DHCP地址池

[BJ-S5626C-0]dhcp server ip-pool vlan10

配置VLAN 10地址池动态分配的地址范围

[BJ-S5626C-0-dhcp-pool-vlan10]network 192.168.1.0 mask 255.255.255.0

指定为VLAN 10内客户端分配的的网关地址

[BJ-S5626C-0-dhcp-pool-vlan10]gateway-list 192.168.1.254

指定为VLAN 10内客户端分配的DNS服务器地址

[BJ-S5626C-0-dhcp-pool-vlan10]dns-list 202.102.99.68

[BJ-S5626C-0-dhcp-pool-vlan10]quit

创建VLAN 20 对应的DHCP地址池

[BJ-S5626C-0]dhcp server ip-pool vlan20

配置VLAN 20地址池动态分配的地址范围

[BJ-S5626C-0-dhcp-pool-vlan20]network 192.168.2.0 mask 255.255.255.0

指定为VLAN 20内客户端分配的DNS服务器地址

[BJ-S5626C-0-dhcp-pool-vlan20]dns-list 202.102.99.68

指定为VLAN 20内客户端分配的的网关地址

[BJ-S5626C-0-dhcp-pool-vlan20]gateway-list 192.168.2.254

[BJ-S5626C-0-dhcp-pool-vlan20]quit

创建VLAN 30 对应的DHCP地址池

[BJ-S5626C-0]dhcp server ip-pool vlan30

配置VLAN 30地址池动态分配的地址范围

[BJ-S5626C-0-dhcp-pool-vlan30]network 192.168.3.0 mask 255.255.255.0

指定为VLAN 30内客户端分配的的网关地址

[BJ-S5626C-0-dhcp-pool-vlan30]gateway-list 192.168.3.254

指定为VLAN 30内客户端分配的DNS服务器地址

[BJ-S5626C-0-dhcp-pool-vlan30]dns-list 202.102.99.68

[BJ-S5626C-0-dhcp-pool-vlan30]quit

配置DHCP地址池中不参与自动分配的IP地址(网关地址)

[BJ-S5626C-0]dhcp server forbidden-ip 192.168.1.254

[BJ-S5626C-0]dhcp server forbidden-ip 192.168.2.254

[BJ-S5626C-0]dhcp server forbidden-ip 192.168.3.254

如果要在PC上测试DHCP配置是否成功,需在PC机的【开始】|【运行】处输入CMD命令进入命令行模式,在此模式下输入 命令可以查看本机Ipconfig 地址的详细情况。

第6步: 配置交换机的管理地址,在本例中使用VLAN 1作为管理VLAN,接入交换机以BJ-S5116P-0为例,其他交换机本部分配置与此类似。

BJ-S5626C-0交换机:

进入VLAN 1的三层虚接口

[BJ-S5626C-0]int vlan 1

为VLAN 1三层接口配置IP地址

[BJ-S5626C-0-Vlan-interface1]ip add 192.168.0.25 29

BJ-S5116P-0交换机:

进入VLAN 1的三层虚接口

[BJ-S5116P-0]int vlan 1

为VLAN 1三层接口配置IP地址

[BJ-S5116P-0-Vlan-interface1]ip add 192.168.0.26 29

[BJ-S5116P-0-Vlan-interface1]quit

配置到达上层交换机的路由,下一跳指向核心交换机的管理地址

[BJ-S5116P-0]ip route-static 0.0.0.0 0.0.0.0 192.168.0.25

步骤2: 深圳办事处内网部署

第7步: 给设备命名并添加端口描述

SZ-MSR2020-0路由器:

[H3C]sysname SZ-MSR2020-0

进入各互连端口,按照设计要求添加端口描述

[SZ-MSR2020-0] interface Ethernet0/0

[SZ-MSR2020-0-GigabitEthernet0/0] description Link-To-SZ-S3152TP-0-E1/0/1

SZ-S3152TP-0交换机:

[H3C]sysname SZ-S3152TP-0

进入各互连端口,按照设计要求添加端口描述

[SZ-S3152TP-0] interface Ethernet 1/0/1

[SZ-S3152TP-0-Ethernet1/0/1] description Link-To-SZ-MSR2020-0-E0/0

第8步: DHCP配置

在深圳办事处,也使用DHCP方式为接入PC机分配IP地址,DHCP服务器为MSR2020路由器,具体DHCP的配置如下:

为E0/0接口配置IP地址,此地址为内网所有PC机的网关

[SZ-MSR2020-0-Ethernet0/0]ip add 192.168.5.254 24

[SZ-MSR2020-0-Ethernet0/0]quit

开启DHCP功能

[SZ-MSR2020-0]dhcp enable

创建DHCP地址池 1

[SZ-MSR2020-0]dhcp server ip-pool 1

配置地址池动态分配的地址范围

[SZ-MSR2020-0-dhcp-pool-1]network 192.168.5.0 mask 255.255.255.0

指定为客户端分配的的网关地址

[SZ-MSR2020-0-dhcp-pool-1]gateway-list 192.168.5.254

指定为客户端分配的DNS服务器地址

[SZ-MSR2020-0-dhcp-pool-1]dns-list 202.102.99.68

[SZ-MSR2020-0-dhcp-pool-1]quit

配置DHCP地址池中不参与自动分配的IP地址

[SZ-MSR2020-0]dhcp server forbidden-ip 192.168.5.254

[SZ-MSR2020-0]dhcp server forbidden-ip 192.168.5.250

第9步: 交换机管理地址配置

进入VLAN 1的三层虚接口

[SZ-S3152TP-0]int vlan 1

为VLAN 1三层接口配置IP地址

[SZ-S3152TP-0-Vlan-interface1]ip add 192.168.5.250 24

[SZ-S3152TP-0-Vlan-interface1]quit

配置到达上层路由器的路由,下一跳指向路由器接口地址

[SZ-S3152TP-0]ip rout 0.0.0.0 0.0.0.0 192.168.5.254

步骤3: 上海研究所内网部署

第10步: 给设备命名并添加端口描述

SH-MSR2020-0路由器:

[H3C]sysname SH-MSR2020-0

进入各互连端口,按照设计要求添加端口描述

[SH-MSR2020-0] interface Ethernet0/0

[SH-MSR2020-0-GigabitEthernet0/0] description Link-To-SH-S3152TP-0-E1/0/1

SH-S3152TP-0交换机:

[H3C]sysname SH-S3152TP-0

进入各互连端口,按照设计要求添加端口描述

[SH-S3152TP-0] interface Ethernet 1/0/1

[SH-S3152TP-0-Ethernet1/0/1] description Link-To-SH-MSR2020-0-E0/0

第11步: DHCP配置

在上海研究所,也使用DHCP方式为接入PC机分配IP地址,DHCP服务器为MSR2020路由器,具体DHCP的配置如下:

为E0/0接口配置IP地址,此地址为内网所有PC机的网关

[SH-MSR2020-0-Ethernet0/0]ip add 192.168.6.254 24

[SH-MSR2020-0-Ethernet0/0]quit

开启DHCP功能

[SH-MSR2020-0]dhcp enable

创建DHCP地址池 1

[SH-MSR2020-0]dhcp server ip-pool 1

配置地址池动态分配的地址范围

[SH-MSR2020-0-dhcp-pool-1]network 192.168.6.0 mask 255.255.255.0

指定为客户端分配的的网关地址

[SH-MSR2020-0-dhcp-pool-1]gateway-list 192.168.6.254

指定为客户端分配的DNS服务器地址

[SH-MSR2020-0-dhcp-pool-1]dns-list 202.102.99.68

[SH-MSR2020-0-dhcp-pool-1]quit

配置DHCP地址池中不参与自动分配的IP地址

[SH-MSR2020-0]dhcp server forbidden-ip 192.168.6.254

[SH-MSR2020-0]dhcp server forbidden-ip 192.168.6.250

第12步: 交换机管理地址配置

进入VLAN 1的三层虚接口

[SH-S3152TP-0]int vlan 1

为VLAN 1三层接口配置IP地址

[SH-S3152TP-0-Vlan-interface1]ip add 192.168.6.250 24

[SH-S3152TP-0-Vlan-interface1]quit

配置到达上层路由器的路由,下一跳指向路由器接口地址

[SH-S3152TP-0]ip rout 0.0.0.0 0.0.0.0 192.168.6.254

实验任务2: 广域网部署

第13步: BJ-MSR3020-0配置

[BJ-MSR3020-0]int s1/0

按照规划为S1/0接口添加描述

[BJ-MSR3020-0 Serial1/0]description Link-To-SZ-MSR2020-0-S1/0

给S1/0接口配置IP地址

[BJ-MSR3020-0-Serial1/0]ip add 192.168.0.5 30

[BJ-MSR3020-0]int s1/1

按照规划为S1/1接口添加描述

[BJ-MSR3020-0 Serial1/1]description Link-To-SH-MSR2020-0-S1/0

进入S1/2接口

[BJ-MSR3020-0-Serial1/1]int s1/2

按照规划为S1/2接口添加描述

[BJ-MSR3020-0 Serial1/2]description Link-To-SH-MSR2020-0-S1/1

[BJ-MSR3020-0 Serial1/2]quit

创建并进入MP-group 0接口

[BJ-MSR3020-0] interface Mp-group 0

给MP-group 0接口配置IP地址

[BJ-MSR3020-0- Mp-group0] ip add 192.168.0.9 30

[BJ-MSR3020-0- Mp-group0]int s1/1

将S1/1接口加入MP-group 0

[BJ-MSR3020-0-Serial1/1]ppp mp mp-group 0

进入S1/2接口

[BJ-MSR3020-0-Serial1/1] int s1/2

将S1/1接口加入MP-group 0

[BJ-MSR3020-0-Serial1/2]ppp mp mp-group 0

第14步: SZ-MSR2020-0配置

[SZ-MSR2020-0]int s1/0

按照规划为S1/0接口添加描述

[SZ-MSR2020-0 Serial1/0]description Link-To-BJ-MSR2020-0-S1/0

给S1/0接口配置IP地址

[SZ-MSR2020-0-Serial1/0]ip add 192.168.0.6 30

第15步: SH-MSR2020-0配置

[SH-MSR2020-0]int s1/0

按照规划为S1/0接口添加描述

[SH-MSR2020-0 Serial1/0]description Link-To-BJ-MSR3020-0-S1/1

[SH-MSR2020-0-Serial1/0]int s1/1

按照规划为S1/1接口添加描述

[SH-MSR2020-0 Serial1/1]description Link-To-BJ-MSR3020-0-S1/2

[SH-MSR2020-0 Serial1/1]quit

创建并进入MP-group 0接口

[SH-MSR2020-0] interface Mp-group0

给MP-group 0接口配置IP地址

[SH-MSR2020-0- Mp-group0] ip add 192.168.0.10 30

将S1/0接口加入MP-group 0

[SH-MSR2020-0- Mp-group0]int s1/0

[SH-MSR2020-0-Serial1/0]ppp mp mp-group 0

将S1/1接口加入MP-group 0

[SH-MSR2020-0-Serial1/0] int s1/1

[SH-MSR2020-0-Serial1/1]ppp mp mp-group 0

实验任务3: 路由部署

第16步: BJ-S5626C-0交换机路由配置

手工指定router id,为VLAN 1的接口地址

[BJ-S5626C-0]router id 192.168.0.25

[BJ-S5626C-0]ospf

[BJ-S5626C-0-ospf-1]area 1

在区域里发布网段,后面跟的是反掩码,但有些地址我们很难口算出它的反掩码,CMW提供了这样一个特性:可以将掩码自动转化为反掩码;为此我们演示一下,发布网段时使用掩码,并验证是否能自动转换。

[BJ-S5626C-0-ospf-1-area-0.0.0.1]net 192.168.1.0 255.255.255.0

验证是否能自动将掩码转换成反掩码

[BJ-S5626C-0-ospf-1-area-0.0.0.1]dis this

#

area 0.0.0.1

network 192.168.1.0 0.0.0.255

#

return

继续发布VLAN 20、VLAN 30、VLAN 40所在的网段

[BJ-S5626C-0-ospf-1-area-0.0.0.1]net 192.168.2.0 0.0.0.255

[BJ-S5626C-0-ospf-1-area-0.0.0.1]net 192.168.3.0 0.0.0.255

[BJ-S5626C-0-ospf-1-area-0.0.0.1]net 192.168.4.0 0.0.0.255

#发布同BJ-MSR3020-0路由器互连接口地址

[BJ-S5626C-0-ospf-1-area-0.0.0.1]net 192.168.0.1 0.0.0.3

#发布交换机管理VLAN 地址网段

[BJ-S5626C-0-ospf-1-area-0.0.0.1]net 192.168.0.24 0.0.0.7

第17步: BJ-MSR3020-0路由器路由配置

创建并进入loopback 0接口

[BJ-MSR3020-0]int loop 0

为loopback 0接口配置IP地址,注意掩码为32位

[BJ-MSR3020-0-LoopBack0]ip add 192.168.0.17 32

手工指定router id

[BJ-MSR3020-0]router id 192.168.0.17

[BJ-MSR3020-0]ospf

创建并进入area 1

[BJ-MSR3020-0-ospf-1]area 1

发布同BJ-S5626C-0的互连网段

[BJ-MSR3020-0-ospf-1-area-0.0.0.1]net 192.168.0.0 0.0.0.3

为了便于管理,发布loopback接口地址(作为网管地址)

[BJ-MSR3020-0-ospf-1-area-0.0.0.1]net 192.168.0.17 0.0.0.0

创建并进入area 0

[BJ-MSR3020-0-ospf-1]area 0

#发布同SZ-MSR2020-0及SH-MSR2020-0的互连网段

[BJ-MSR3020-0-ospf-1-area-0.0.0.0]net 192.168.0.4 0.0.0.3

[BJ-MSR3020-0-ospf-1-area-0.0.0.0]net 192.168.0.8 0.0.0.3

第18步: SZ-MSR2020-0路由器路由配置

创建并进入loopback 0接口

[SZ-MSR2020-0]int loop 0

为loopback 0接口配置IP地址,注意掩码为32位

[SZ-MSR2020-0-LoopBack0]ip add 192.168.0.18 32

手工指定router id

[SZ-MSR2020-0]router id 192.168.0.18

[SZ-MSR2020-0]ospf

[SZ-MSR2020-0-ospf-1]area 0

发布同BJ-MSR3020-0的互连网段

[SZ-MSR2020-0-ospf-1-area-0.0.0.0]net 192.168.0.4 0.0.0.3

[SZ-MSR2020-0-ospf-1]area 2

发布深圳办事处内网网段地址

[SZ-MSR2020-0-ospf-1-area-0.0.0.2]net 192.168.5.0 0.0.0.255

发布loopback地址(作为网管地址)

[SZ-MSR2020-0-ospf-1-area-0.0.0.2]net 192.168.0.18 0.0.0.0

第19步: SH-MSR2020-0路由器路由配置

[SH-MSR2020-0]int loop 0

为loopback 0接口配置IP地址,注意掩码为32位

[SH-MSR2020-0-LoopBack0]ip add 192.168.0.19 32

[SH-MSR2020-0]router id 192.168.0.19

[SH-MSR2020-0]ospf

[SH-MSR2020-0-ospf-1]area 0

发布同BJ-MSR3020-0的互连网段

[SH-MSR2020-0-ospf-1-area-0.0.0.0]net 192.168.0.8 0.0.0.3

[SH-MSR2020-0-ospf-1]area 3

发布上海研究所内网网段地址

[SH-MSR2020-0-ospf-1-area-0.0.0.3]net 192.168.6.0 0.0.0.255

发布loopback地址(作为网管地址)

[SH-MSR2020-0-ospf-1-area-0.0.0.3]net 192.168.0.19 0.0.0.0

第20步: 配置访问Internet的路由

[BJ-MSR3020-0- GigabitEthernet]0/1]ip add 202.38.160.2 30

配置一条缺省路由,下一跳指向ISP给的网关地址

[BJ-MSR3020-0] ip route-static 0.0.0.0 0.0.0.0 202.38.160.1

将缺省路由发布到OSPF中

[BJ-MSR3020-0-ospf-1]default-route-advertise

实验任务4: 网络安全部署

第21步: 地址转换及服务器发布

创建ACL 2000

[BJ-MSR3020-0]acl number 2000 match-order auto

[BJ-MSR3020-0- acl-basic-2000]rule 0 permit

进入连接Internet的接口

[BJ-MSR3020-0]interface G0/1

使用Easy IP方式使能NAT

[BJ-MSR3020-0-GigabitEthernet0/1]nat outbound 2000

发布WWW及OA服务器

[BJ-MSR3020-0-GigabitEthernet0/1]nat server protocol tcp global 202.38.160.2 www inside 192.168.4.131 www

[BJ-MSR3020-0- GigabitEthernet0/1]nat server protocol tcp global 202.38.160.2 8080 inside 192.168.4.130 8080

第22步: 攻击防范配置

常见的病毒及攻击端口,如ACL3001

acl number 3001

rule 0 deny tcp source-port eq 3127

rule 1 deny tcp source-port eq 1025

rule 2 deny tcp source-port eq 5554

rule 3 deny tcp source-port eq 9996

rule 4 deny tcp source-port eq 1068

rule 5 deny tcp source-port eq 135

rule 6 deny udp source-port eq 135

rule 7 deny tcp source-port eq 137

rule 8 deny udp source-port eq netbios-ns

rule 9 deny tcp source-port eq 138

rule 10 deny udp source-port eq netbios-dgm

rule 11 deny tcp source-port eq 139

rule 12 deny udp source-port eq netbios-ssn

rule 13 deny tcp source-port eq 593

rule 14 deny tcp source-port eq 4444

rule 15 deny tcp source-port eq 5800

rule 16 deny tcp source-port eq 5900

rule 18 deny tcp source-port eq 8998

rule 19 deny tcp source-port eq 445

rule 20 deny udp source-port eq 445

rule 21 deny udp source-port eq 1434

rule 30 deny tcp destination-port eq 3127

rule 31 deny tcp destination-port eq 1025

rule 32 deny tcp destination-port eq 5554

rule 33 deny tcp destination-port eq 9996

rule 34 deny tcp destination-port eq 1068

rule 35 deny tcp destination-port eq 135

rule 36 deny udp destination-port eq 135

rule 37 deny tcp destination-port eq 137

rule 38 deny udp destination-port eq netbios-ns

rule 39 deny tcp destination-port eq 138

rule 40 deny udp destination-port eq netbios-dgm

rule 41 deny tcp destination-port eq 139

rule 42 deny udp destination-port eq netbios-ssn

rule 43 deny tcp destination-port eq 593

rule 44 deny tcp destination-port eq 4444

rule 45 deny tcp destination-port eq 5800

rule 46 deny tcp destination-port eq 5900

rule 48 deny tcp destination-port eq 8998

rule 49 deny tcp destination-port eq 445

rule 50 deny udp destination-port eq 445

rule 51 deny udp destination-port eq 1434

将ACL 3001应用与连接外网接口的IN方向,阻止外网的入侵

[BJ-MSR3020-0-GigabitEthernet0/1] firewall packet-filter 3001 inbound

实验任务5: 网管部署

打开SNMP代理功能

[BJ-S5626C-0]snmp-agent

指定SNMP的读团体名为CD-public

[BJ-S5626C-0]snmp-agent community read CD-public

指定SNMP的读团体名为CD- private

[BJ-S5626C-0]snmp-agent community write CD-private

指定SNMP的版本为V2C版本

[BJ-S5626C-0]snmp-agent sys-info version v2c

打开的告警触发功能

[BJ-S5626C-0]snmp-agent trap enable

设置Trap目标主机地址

[BJ-S5626C-0]snmp-agent target-host trap address udp-domain 192.168.4.1 udp-port 5000 params securityname CD-public

实验29 综合组网

实验任务一: 内网部署

实验任务二: 广域网部署

实验任务三: 路由部署

实验任务四: 网络安全部署

实验任务五: 网管部署

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多