CISCO基础ARP

ARP Lab

查看 ARP 表:

1. 首先需要连接到Router1并查看ARP表。

- Click Here to View Answer - enable Router#show arp

2. 接下来需要分配 IP 地址10.1.1.1 /24  级 Ethernet 0 端口

- Click Here to View Answer - Router#conf terminal Router(config)#interface Ethernet 0 Router(config-if)#ip address 10.1.1.1 255.255.255.0 Router(config-if)# no shutdown Router(config-if)#exit

3. 现在再次查看 ARP 表。

- Click Here to View Answer - Router(config)#exit Router#show arp

4.连接到Router2

5. 为Router 2的 Ethernet 0 端口设置 IP 地址10.1.1.2 /24

- Click Here to View Answer - Router#conf terminal Router(config)#interface Ethernet 0 Router(config-if)#ip address 10.1.1.2 255.255.255.0 Router(config-if)# no shutdown Router(config-if)#exit

6. 现在在Router1和Router2之间的Ethernet端口已经存在了一个连接,使用ping来测试看两者之间的连接是否正常工作

- Click Here to View Answer - Router(config-if)#exit Router(config)#exit Router# ping 10.1.1.1

7. 现在再看一下ARP表,并注意它的条目。

- Click Here to View Answer - Router(config)#exit Router#show arp

8. 现在,你已经创建了一个ARP表,现在把它清除掉

- Click Here to View Answer - Router#clear arp

9. 查看ARP 表并注意它的条目

- Click Here to View Answer - Router#show arp

文章录入:csh    责任编辑:csh

(0)

相关推荐

  • CISCO基础ARP

    ARP Lab 查看 ARP 表: 1. 首先需要连接到Router1并查看ARP表. - Click Here to View Answer - enable Router#show arp 2. 接下来需要分配 IP 地址10.1.1.1 /24  级 Ethernet 0 端口 - Click Here to View Answer - Router#conf terminal Router(config)#interface Ethernet 0 Router(config-if)#ip

  • CISCO基础CDP

    CDP 1. 在第一台路由器(Router1)上,进入到终端配置模式 - Cl ick Here to View Answer - Router>enable Router#conf t Router(config)# 2. 在Router1,将名称修改为R1 - Click Here to View Answer - Router(config)#hostname R1 R1(config)# 3. 修改需要用到的另外一台路由器(Router4)名称为R4 - Click Here to Vi

  • CISCO基础COPY

    Copy Lab 1. 进入提示符状态 - Click here to View AnswerN>Router> 2. 进入特权模式. - Click here to View Answer - Router>enable Router# 3. 使用 show running-config 命令显示当前活动的路由器配置. - Click here to View Answer - Router#show running-config 4. 使用 show start-config 命令显

  • Cisco:防止VLAN间的ARP攻击解决方案

    如今很多交换机都能够防止ARP攻击核心层Gateway,但是不能很有效的防止各VLAN间的攻击,防止VLAN间的攻击,我认为用VLAN内的VACL防止比较好,安全性能才能提高. 由于公司交换设备用的是OMNI 但是安全方面应该也有相关设置作简单演示,不去深入100 3/12 default inactive 利用无用端口演示下:        复制代码 代码如下: 6602-SHA-15F> port-security 3/12 enable   6602-SHA-15F> port-secu

  • Cisco路由技术基础知识详解之一

    Cisco路由技术基础知识详解 路由器 <一> 最简单的网络可以想象成单线的总线,各个计算机可以通过向总线发送分组以互相通信.但随着网络中的计算机数目增长,这就很不可行了,会产 生许多问题: 1.带宽资源耗尽.     2.每台计算机都浪费许多时间处理无关的广播数据.     3.网络变得无法管理,任何错误都可能导致整个网络瘫痪.     4.每台计算机都可以监听到其他计算机的通信. 把网络分段可以解决这些问题,但同时你必须提供一种机制使不同网段的计算机可以互相通信,这通常涉及到在一些ISO网

  • Cisco路由技术基础知识详解

    Cisco路由技术基础知识详解 路由器 <一> 最简单的网络可以想象成单线的总线,各个计算机可以通过向总线发送分组以互相通信.但随着网络中的计算机数目增长,这就很不可行了,会产 生许多问题: 1.带宽资源耗尽.     2.每台计算机都浪费许多时间处理无关的广播数据.     3.网络变得无法管理,任何错误都可能导致整个网络瘫痪.     4.每台计算机都可以监听到其他计算机的通信. 把网络分段可以解决这些问题,但同时你必须提供一种机制使不同网段的计算机可以互相通信,这通常涉及到在一些ISO网

  • Cisco路由器和H3C交换设备ARP病毒快速解决办法

    Cisco交换机: 在中心交换机上show logging 发现如下日志 Apr 18 10:24:16.265: %IP-4-DUPADDR: Duplicate address 172.30.30.62 on Vlan711, sourced by 0009.6b84.189e:说明有ARP病毒, 2.执行conf t,mac-address static mac地址 vlan id drop:  3.对有ARP病毒的主机进行了处理,然后在中心交换机上执行 no mac-address st

  • Cisco网络设备访问安全基础

    为了保护他们的Cisco 网络,许多管理员开始忙于什么样的流量可以被允许通过网络设备,怎样限制邮件路由升级和其他路由器交换的唯一信息.访问控制列表(ACLs)通常可以相当简单地解决这些问题.网络设备的安全对任何联网的环境都很重要,为解决这个问题,Cisco提供了许多可供选择的方法.在本文中,我将介绍登录安全的基本配置.还将介绍怎样使用基于用户的登录配置来使得基本配置更加安全,证明怎样监视配置活动和对你的路由器的连接.一旦你明白了这些基本的配置,你可以在其上建立更多的Cisco高级特性. 基本登录

  • Cisco路由技术基础知识详解之三

    路由器 <四> 四.路由 1.路由表 如果一个主机有多个网络接口,当向一个特定的IP地址发送分组时,它怎样决定使用哪个接口呢?答案就在路由表中.来看下面的例子: 目的 子网掩码 网关 标志 接口 201.66.37.0 255.255.255.0 201.66.37.74 U eth0 201.66.39.0 255.255.255.0 201.66.39.21 U eth1 主机将所有目的地为网络201.66.37.0内主机(201.66.37.1-201.66.37.254)的数据通过接口

  • CISCO扫盲基础命令

    注:本文仅供扫盲使用,完全没有什么技术性可言,考NA而没有基础的朋友可以看一下. 1. 进入路由器操作界面. - Click here to View Answer Router>> 2. 希望看到在目前操作模式下可供使用的命令,在提示符状态下输入. - Click here to View Answer Router>? 3. 进入特权模式,一种你可以完全控制这个路由器的模式 - Click here to View Answer - Router>enable Router#

随机推荐