网络工程师——常见技术与配置命令(上)

简介: 网络工程师——常见技术与配置命令

网络工程师——常见技术与配置命令

VLAN的配置与管理

vlan100创建VLAN100vlanbatch100101102批量创建VLAN,一次创建了3vlanbatch100to109批量创建VLAN,一次性创建10undovlan100删除VLAN100undovlanbatch100101102批量删除VLANinterfacegi0/0/0portlink-typeaccess接口配置为accessportdefaultvlan10接口加入vlan10interfacegi0/0/1portlink-typetrunk接口配置为trunkporttrunkallow-passvlanall→允许接口通过所有的VLAN


STP的配置与管理


stpmodemstp配置STP的模式为MSTPstpregion-configuration进入MSTP的配置模式region-nameHCIE设置MSTP的域名是HCIEinstance1vlan10创建生成树实例1,关联VLAN10instance2vlan20创建生成树实例2,关联VLAN20activeregion-configuration激活MSTP的配置stpinstance**priority&&修改实例****的优先级为&&


链路捆绑的配置与管理


++静态链路捆绑 ++


interfaceeth-trunk1创建链路捆绑形成的逻辑接口modemanualload-balance指定链路捆绑的模式为“手动负载均衡模式”,也就是静态的模式trunkportgi0/0/1将端口Gi0/0/1捆绑到eth-trunk1trunkportgi0/0/2将端口Gi0/0/2捆绑到eth-trunk2quit


++动态链路捆绑++


interfaceeth-trunk2创建链路捆绑形成的逻辑接口modelacp指定链路捆绑的模式为“lacp”,也就是动态的模式trunkportgi0/0/1将端口Gi0/0/1捆绑到eth-trunk1trunkportgi0/0/2将端口Gi0/0/2捆绑到eth-trunk2quitlcappriority0将设备的LACP优先级,设置为0。默认是32768数值越小越好;interfacegi0/0/1lacppriority9将成员端口的LACP优先级,设置为9,默认是32768数值越小越好quitinterfaceeth-trunk1lacppreemptenable开启接口的LACP抢占功能,默认是关闭的


静态路由的配置与管理

iproute-static  { 网段}   {掩码}   {下一跳IP地址}


例如:


iproute-static192.168.1.024192.168.12.2


特殊的路由:默认路由


iproute-static0.0.0.00192.168.99.1


修改静态路由的优先级,默认是60


iprouet-static192.168.88.024192.168.66.2preference100修改该路由的优先级为100


DHCP的配置命令


—配置DHCP服务器


启动DHCP功能

创建DHCP地址池

指定接口模式为 global


例如:


dhcpenableippool {名字} 
network {网段} mask {掩码}
gateway-list {网关IP}
dns-list {dns服务器}
interfacegi0/0/* -> 接收 dhcp 报文的端口dhcp select global@只有主网关设备,才有资格配置为 dhcp 中继例如:dhcp enable interface vlanif ** -> 某个 vlan 的网关接口ip address {地址}  {掩码}dhcp select relay  -> 指定 dhcp 的模式为是“中继”dhcp relay server-ip x.x.x.x -> 指定 dhcp 服务器的IP地址



VRRP 的配置与管理


#在同网段的,多个互通的网关接口上,配置:


interfacegi0/0/1vrrpvrid10virtual-ip192.168.10.254指定虚拟路由器10,虚拟网关为192.168.10.254vrrpvrid10priority200修改VRRP的优先级是200,默认是100vrrpvrid10authentication-modemd5HCIE→设置VRRP的密文认证,密码是HCIEvrrpvrid10trackinterfacegi0/0/1reduced110接口Gi0/0/1断开后,优先级降低110


ACL的配置与管理

acl {id}   
rule  {规则号}   {动作}    {规则}


例如:


++基本ACL配置++acl2000ACL的名字是2000,取值范围是2000~2999这个范围表示都是“基本ACL”rule10deny192.168.1.00.0.0.255


++高级ACL配置++


acl3000ACL的名字是3000,取值范围是3000~3999这个范围表示都是“高级ACL”rule10denyicmpsource192.168.1.10.0.0.0destination192.168.2.00.0.0.255


++将ACL在端口上进行调用++


interfacegi0/0/0traffic-filterinboundacl2000


NAT的配置与管理


++动态PAT++


acl2000匹配源IP地址为192.168.1.0/24网段中的主机rule10permitsource192.168.1.00.0.0.255quitnataddress-group1200.1.1.1200.1.1.5NAT的地址池1中,包含了5个公网IP地址interfacegi0/0/0连接外网的接口natoutbound2000address-group1在Gi0/0/0发送出去的并且满足ACL2000的,都被转换为地址池1中的公网IP地址


++EasyIP配置++


就是在原来“动态PAT”的基础上,去掉address-group,如下:interfacegi0/0/0natoutbound2000


++nat server 配置++


interfacegi0/0/0连接外网的接口natserverprotocoltcpglobal200.1.1.1023inside192.168.1.6623外网设备远程登录200.1.1.1023端口的时候,会将该流量转换到内网的192.168.1.6623端口上去,实现对该设备的远程登录。


OSPF的配置与管理


++基本配置++


ospf1router-id1.1.1.1启用OSPF进程1,设置该设备的router-id1.1.1.1area0进入区域0network192.168.1.00.0.0.255将设备上的192.168.1.0/24网段宣告进入到OSPF协议++重启OSPF进程+++<R1>resetospfprocess选择Y


++进入 “非直连”的路由,进入到 OSPF 协议++


ospf1import-route  {路由的类型}  
例如:ospf1import-routestatic将路由表中的“静态路由”,导入到“OSPF协议”


相关文章
|
3天前
|
安全 云计算 网络安全
云计算与网络安全:技术融合与挑战
本文将探讨云计算与网络安全的关联性,重点分析云服务在提供便利的同时如何应对网络安全威胁。我们将深入讨论信息安全的关键技术领域,包括数据加密、身份验证和访问控制等,以及这些技术如何在云环境中得到应用和发展。此外,我们还将探讨云计算面临的主要安全挑战,并提出相应的解决方案。
|
5天前
|
机器学习/深度学习 安全 网络安全
云计算与网络安全:技术融合的未来
本文深入探讨了云计算与网络安全的紧密联系,分析了云服务、网络安全和信息安全等技术领域的现状与挑战。文章首先介绍了云计算的基本概念和服务模型,然后详细讨论了网络安全的重要性以及在云计算环境中面临的安全威胁。接着,文章探讨了信息安全的关键技术和策略,最后展望了技术融合的未来发展趋势。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【6月更文挑战第3天】随着云计算技术的飞速发展,其在提供便捷服务的同时,也带来了前所未有的网络安全挑战。本文深入探讨了云服务中的网络安全问题,分析了信息安全的重要性,并提出了相应的技术解决方案,旨在平衡技术创新与安全防护之间的关系,确保云计算的健康发展。
32 0
|
4天前
|
5G 安全 SDN
【计算巢】网络切片技术:5G 网络的核心创新
【6月更文挑战第2天】5G时代的变革核心技术——网络切片,如同万能钥匙,可根据不同应用场景定制专属网络服务。通过虚拟化逻辑网络,满足各类行业个性化需求,如自动驾驶的低延迟连接或远程手术的安全传输。实现网络切片涉及NFV和SDN等技术,虽面临动态管理、安全隔离等挑战,但其潜力巨大,将推动各行各业的数字化转型,成为社会进步的关键驱动力。
|
5天前
|
存储 安全 网络安全
网络安全与信息安全:保护数据安全的关键技术与意识
在数字化时代,网络安全与信息安全已经成为社会发展和个人生活中不可或缺的重要组成部分。本文探讨了网络安全漏洞、加密技术以及安全意识等方面的知识,并阐述了它们在保护数据安全中的关键作用。通过加强对网络安全与信息安全的认识与应对,我们可以更好地应对日益复杂的网络威胁,保障个人和组织的数据安全。
|
16天前
|
消息中间件 Java Linux
2024年最全BATJ真题突击:Java基础+JVM+分布式高并发+网络编程+Linux(1),2024年最新意外的惊喜
2024年最全BATJ真题突击:Java基础+JVM+分布式高并发+网络编程+Linux(1),2024年最新意外的惊喜
|
1天前
|
监控 网络协议 Ubuntu
Linux网络配置全攻略:解读/etc/network/interfaces文件的精髓
Linux网络配置全攻略:解读/etc/network/interfaces文件的精髓
11 1
|
14天前
|
JSON 安全 网络协议
【Linux 网络】网络基础(二)(应用层协议:HTTP、HTTPS)-- 详解
【Linux 网络】网络基础(二)(应用层协议:HTTP、HTTPS)-- 详解
|
14天前
|
存储 网络协议 Unix
【Linux 网络】网络编程套接字 -- 详解
【Linux 网络】网络编程套接字 -- 详解
|
14天前
|
存储 网络协议 Linux
【Linux 网络】网络基础(一)(局域网、广域网、网络协议、TCP/IP结构模型、网络传输、封装和分用)-- 详解(下)
【Linux 网络】网络基础(一)(局域网、广域网、网络协议、TCP/IP结构模型、网络传输、封装和分用)-- 详解(下)