网络应用基础华为ENSP环境的安装(NETBASE第三课)

简介: 网络应用基础华为ENSP环境的安装(NETBASE第三课)

网络应用基础ENSP环境的安装(NETBASE第三课)

eNSP(Enterprise Network Simulation Platform)是一款由华为提供的、可扩展的、图形化操作的网络仿真工具平台,主要对企业网络路由器、交换机进行软件仿真,完美呈现真实设备实景,支持大型网络模拟,让广大用户有机会在没有真实设备的情况下能够模拟演练,学习网络技术。

软件特点 高度仿真

  • 可模拟华为AR路由器、x7系列交换机的大部分特性。
  • 可模拟PC终端、Hub、云、帧中继交换机等。
  • 仿真设备配置功能,快速学习华为命令行。
  • 可模拟大规模设备组网。
  • 可通过真实网卡实现与真实网络设备的对接。

图形化操作

  • 支持拓扑创建、修改、删除、保存等操作。
  • 支持设备拖拽、接口连线操作。
  • 通过不同颜色,直观反映设备与接口的运行状态。
  • 预置大量工程案例,可直接打开演练学习。

分布式部署

  • 支持单机版本和多机版本,支撑组网培训场景。
  • 多机组网场景最大可模拟200台设备组网规模。

免费对外开放

  • 华为完全免费对外开放eNSP,直接下载安装即可使用,无需申请license。
  • 初学者、专业人员、学生、讲师、技术人员均能使用,各取所需。

安装教程 如图所示

配置命令信息的内容

20 swith1]int 
[swith1]interface g0/0/2  
[swith1]interface g0/0/2
[swith1-GigabitEthernet0/0/2]dis  
[swith1-GigabitEthernet0/0/2]display this
#
interface GigabitEthernet0/0/2
#
return
[swith1-GigabitEthernet0/0/2] sh  
[swith1-GigabitEthernet0/0/2]shutdown 
[swith1-GigabitEthernet0/0/2]
Jul  8 2023 16:15:39-08:00 swith1 %%01PHY/1/PHY(l)[6]:    GigabitEthernet0/0/2: 
change status to down
Jul  8 2023 16:15:40-08:00 swith1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5
.25.191.3.1 configurations have been changed. The current change number is 10, t
he change loop count is 0, and the maximum number of records is 4095.d
Error: Input "dot1x enable" to enable 802.1x.
[swith1-GigabitEthernet0/0/2]dis  
[swith1-GigabitEthernet0/0/2]display this
#
interface GigabitEthernet0/0/2
 shutdown
#
return
[swith1-GigabitEthernet0/0/2]
22 重启设备
<swith1>reboot
Info: The system is now comparing the configuration, please wait.
Warning: All the configuration will be saved to the configuration file for the n
ext startup:, Continue?[Y/N]:y
Now saving the current configuration to the slot 0.
Save the configuration successfully.
Info: If want to reboot with saving diagnostic information, input 'N' and then e
xecute 'reboot save diagnostic-information'.
System will reboot! Continue?[Y/N]:Y
Jul  8 2023 16:43:18-08:00 swith1 %%01CMD/4/REBOOT(l)[1]:The user chose Y when d
eciding whether to reboot the system. (Task=co0, Ip=**, User=**)
<swith1>
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/BOARD_DISABLE(l)[2]:Board 0 has be
en unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFPDT/4/IF_STATE(l)[3]:GigabitEthernet0/0/
1 has turned into DOWN state.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[4]:Interface Gigabit
Ethernet0/0/1 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFPDT/4/IF_STATE(l)[5]:GigabitEthernet0/0/
2 has turned into DOWN state.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[6]:Interface Gigabit
Ethernet0/0/2 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFPDT/4/IF_STATE(l)[7]:GigabitEthernet0/0/
3 has turned into DOWN state.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[8]:Interface Gigabit
Ethernet0/0/3 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_STATE(l)[9]:Interface Vlanif1 h
as turned into DOWN state.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFPDT/4/IF_STATE(l)[10]:GigabitEthernet0/0
/4 has turned into DOWN state.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[11]:Interface Gigabi
tEthernet0/0/4 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[12]:Interface Gigabi
tEthernet0/0/5 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[13]:Interface Gigabi
tEthernet0/0/6 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[14]:Interface Gigabi
tEthernet0/0/7 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[15]:Interface Gigabi
tEthernet0/0/8 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[16]:Interface Gigabi
tEthernet0/0/9 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[17]:Interface Gigabi
tEthernet0/0/10 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[18]:Interface Gigabi
tEthernet0/0/11 has been unavailable.
Jul  8 2023 16:43:18-08:00 swith1 %%01IFNET/4/IF_DISABLE(l)[19]:Interface Gigab
相关文章
|
15天前
|
消息中间件 Java RocketMQ
消息队列 MQ产品使用合集之当SpringBoot应用因网络不通而启动失败时,该如何解决
消息队列(MQ)是一种用于异步通信和解耦的应用程序间消息传递的服务,广泛应用于分布式系统中。针对不同的MQ产品,如阿里云的RocketMQ、RabbitMQ等,它们在实现上述场景时可能会有不同的特性和优势,比如RocketMQ强调高吞吐量、低延迟和高可用性,适合大规模分布式系统;而RabbitMQ则以其灵活的路由规则和丰富的协议支持受到青睐。下面是一些常见的消息队列MQ产品的使用场景合集,这些场景涵盖了多种行业和业务需求。
|
2天前
|
监控 安全 网络安全
云计算环境下的网络安全挑战与对策
【7月更文挑战第13天】在数字时代,云计算以其灵活性、可扩展性和成本效益成为企业IT架构的核心。然而,随着数据和服务迁移到云端,网络安全问题也变得日益复杂。本文探讨了云服务中的主要网络安全风险,包括数据泄露、服务中断和合规性问题,并提出了相应的防护策略,如加强身份认证、数据加密、访问控制和持续的安全监控。通过这些措施,可以有效地提高云环境的安全性,保护关键数据免受威胁。
|
1天前
|
机器学习/深度学习 人工智能 算法
|
2天前
|
SQL 安全 网络安全
数字堡垒的裂缝与防御:网络安全漏洞解析与加密技术应用
【7月更文挑战第13天】在数字化浪潮中,网络安全漏洞如同潜藏的陷阱,威胁着信息资产的安全。本文将深入剖析常见的网络攻击手段和安全漏洞,揭示它们背后的原因和影响。同时,探讨加密技术如何成为守护数据安全的利剑,以及提升个人与企业的安全意识在防范网络风险中的关键作用。通过案例分析和策略建议,旨在为读者提供一套实用的网络安全知识框架,强化数字世界的防护壁垒。
|
7天前
|
前端开发 Java 数据处理
使用Netty构建高性能的网络应用
使用Netty构建高性能的网络应用
|
11天前
|
存储 安全 网络安全
云计算环境下的网络安全防护策略与实践
随着信息技术的迅速发展,云计算作为一种新兴的服务模式,为个人和企业提供了便捷、高效的数据存储和处理解决方案。然而,云计算环境的开放性和资源共享特性也带来了新的安全挑战。本文深入探讨了云计算中的网络安全问题,分析了云服务模型特有的安全风险,并提出了相应的防护措施。文章通过引用最新的研究数据和案例分析,旨在为读者提供一套科学严谨且逻辑严密的网络安全策略框架,以增强云计算环境的安全性能。
|
13天前
|
XML JSON 安全
Base64编码原理与在网络传输中的应用
Base64编码原理与在网络传输中的应用
|
20天前
|
前端开发 Java API
网络防抖动在Springboot中有哪些应用?
【6月更文挑战第25天】在 Spring Boot 中,网络防抖动(Debounce)技术可以应用于多种场景,以避免短时间内重复处理相同的请求,提高系统性能和用户体验。
40 8
|
17天前
|
存储 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略与实践
【5月更文挑战第59天】 随着企业逐渐将数据和服务迁移至云端,云计算的安全性成为不容忽视的关键问题。本文深入探讨了在动态且复杂的云环境中如何有效实施网络安全策略,确保数据的保密性、完整性和可用性。通过分析当前云服务面临的安全威胁,结合最新的信息安全技术和最佳实践,本文提出了一系列切实可行的防御措施,并讨论了如何在保障业务连续性的同时提升系统的整体安全性能。
|
17天前
|
存储 安全 网络安全
云计算环境下的网络安全挑战与对策
随着云计算技术的迅猛发展,企业和个人用户越来越多地将数据和服务迁移到云端。然而,云环境的开放性和复杂性也给网络安全带来了前所未有的挑战。本文将深入探讨云计算环境中的主要安全威胁,包括数据泄露、服务中断和合规风险等,并分析其背后的技术与管理原因。通过引用最新的研究成果和行业报告,文章揭示了云计算安全的现状,并提出了相应的对策,如加强数据加密、实施严格的访问控制和多因素认证、以及采用人工智能技术提升安全防护能力。最后,本文强调了建立全面的安全策略和持续的安全意识教育对于提高云环境安全性的重要性。