云计算网络基础第三天

简介:

IP地址: 

                作用:在一定范围内,唯一的表示一个网络设备;

        表示:

       二进制 --- 10101010101010010101 , 共32个;

   点分十进制 - X.X.X.X ; 

                      1个10进制,代表的是 8 个 2进制;


  结构:

     网络位 + 主机位 ;

        192.168.1.1

     子网掩码:

         区分IP地址中的网络位和主机位;

     如何实现区分:

       @ 子网掩码的长度与IP地址,是相同;

       @ 子网掩码中的1所对应的IP地址中的位,叫做”网络位“;

       @子网掩码中的0所对应的IP地址中的位,叫做”主机位“

      表示:

         二进制

         点分十进制

         /n  (n表示的子网掩码中 1 的个数;)  

      特点:

         1、左边永远是1,右边永远是0;

         2、1和0永远不会交叉出现;  


例如:

    IP地址 -  101010101010110101010101101010110

子网掩码 -    111111111111111111111000000000000

 

 

 11111111  11111111  1111111   00000000


192.168.1.1    255.255.255.0


               255.0.0.0

   

   255.255.0.0


192.168.1.0 /27


 11111111  11111111  1111111   11100000


    255.255.255.224

特殊的IP地址:

    网络地址 - 主机位全为0 ;表示的是一个范围;

广播地址 - 主机位全为1 ;表示的是一个网段中的所有主机


-----------------------------------------------------------


10101010 ---- ?


123 = 



101 (2进制) = 5



11111111(2进制) = 255


2进制转换成10进制的关键:

        2的 0 到 7 次方, 倒背如流。



10进制到2进制的转换:



192 = 1100 0000

178=1011 0010

168=1010 1000


136

25

203


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

计算10进制到2进制转换的重要意义:

     可以精确的判断出两个IP地址是否存在于同一个”网段“;

 可以精确的判断出一个IP地址是否可用(可以配置在设备上);


 

计算2进制到10进制转换的重要意义:

     便于人们对于IP地址的配置和管理;

 

 

------------------------------------------------------


A  - 默认掩码 -  255.0.0.0 

    但是 , 默认掩码都是可以更改的:

     126.1.1.1   255.255.255.0  , 有效的;

 

 

 X.0.0.0 

 11111110 .0.0.0 

 

 

 254.0.0.0 

--------------------------------------------------------


bit , 位 , 任何一个0或者一个1,都称之为 1 位;

Byte , 字节 , 一个字节等于 8 个 bit ; 


 以太网/LAN(local area network )的相关概念:


   问题:

       信号传输距离有限;

   解决方案:

        中继器 - 放大电信号,延长信息的传输距离;

中继器带来的问题:

    只有2个端口,连接设备少;

解决方案:

    集线器 - 多端口的中继器,可以连接多个设备;

    集线器的问题:

    不同终端设备发送的信号,会产生冲突;

针对信号冲突的缓解方案:

          CSMA/CD ,带有冲突检测的,载波侦听多路访问机制;

  引入新的设备 : 

       网桥(bridge) - 隔离冲突域;

     问题:   

     网桥设备端口较少,只能连接2个设备;

 解决方案:

      引入新的设备 :

      交换机 - 多端口的网桥,可以实现

           冲突域的隔离;

-----------------------------------------------------------

  

交换机的工作原理:

    1、首先查看数据包的“目标 MAC 地址”;

2、将目标 MAC 地址与“MAC地址表”中的条目进行匹配;

    成功,则从对应的端口转发出去;

    失败,则广播(从除入端口以外的其他所有端口发出去);

   

    1、MAC地址啥样子?

       长度为48bit;

   通过16进制表示;

   结构:

      厂商代码 - 24bit

  自己的编码 - 24bit       

          (每个生产厂商给自己生产的网卡的编号)    

数据包结构:   

源MAC -- 目标MAC

    源IP  -- 目标IP

 

2、MAC地址表啥样子?

      每个条目都是 MAC 地址与 Port的对应关系,

  表示去往该 MAC 地址的数据,从对应的 Port 发送出去;

MAC表如何形成:

    静态配置;

动态学习 - 

  1、当交换机在端口上收到数据包以后,首先查看

源MAC地址,从而形成 源MAC 与 入端口的对应关系

  2、分析数据包的 目标MAC地址,并且查找 MAC地址表

         -能找到对应的MAC条目,则在对应端口转发;

 -如果找不到对应的条目,则广播;

3、两者如何匹配?

      1、显示 MAC 地址表 

        SW1# show mac-address-table 

4、MAC表的动态条目存活时间:

               300秒;

   


交换机的工作原理:

   1、成表(查看源MAC)

   2、查表(查看目标MAC)


-------------------------------------------------------   

    LAN存在的问题 :

   一个LAN属于一个广播域,其中的网络设备-交换机,

   实现终端设备互联的同时,能够隔离冲突域,但是不能

   隔离广播域。

解决方案:

         VLAN  - 虚拟局域网 , virtual  lan ; 

   交换机上通过 VLAN 技术,实现广播域的隔离。

   与LAN相同点:

      1、同一个VLAN中的设备,都是属于同一个网段的;

  2、任何一个 VLAN ,都是属于一个广播域;

   

如何配置 VLAN ?

    -思路

   创建VLAN、分配端口、验证配置、连通测试;

   1、创建 VLAN

      SW1(config)#vlan 14    //创建 VLAN 14 ;

      SW1(config-vlan)#name XMAN  //为 VLAN 修改名字;   

      SW1(config-vlan)#exit

  

      SW1(config)#vlan 23    //创建 VLAN 23 ; 

      SW1(config-vlan)#name CaiWu  //为 VLAN 修改名字;   

      SW1(config-vlan)#exit   

   2、将交换机的端口放入不同的 VLAN ;

 SW1(config)#interface  fas0/1

 SW1(config-if)#no shutdown 

 SW1(config-if)#switchport  mode  access //设置端口模式

 SW1(config-if)#swtichport  access  vlan  14  

                      //将端口放入 vlan 14 ; 

  

 SW1(config)#interface  fas0/4

 SW1(config-if)#no shutdown 

 SW1(config-if)#switchport  mode  access //设置端口模式

 SW1(config-if)#swtichport  access  vlan  14  

                      //将端口放入 vlan 14 ; 

   

SW1(config)#interface range fas0/2 , fas0/3  

                                        //同时进入多个端口

 SW1(config-if-range)#no shutdown 

 SW1(config-if-range)#switchport  mode  access //设置端口模式

 SW1(config-if-range)#swtichport  access  vlan  23  

                      //将端口放入 vlan 23 ; 

   3、验证命令:

       SW1# show vlan brief  // 查看交换机拥有的VLAN信息;   

   

   4、测试命令:

       @ 为不同VLAN的主机,配置不同网段的IP地址;

   @ 测试 - 相同 VLAN 主机,可以互相访问;

            不同 VLAN 主机,不可以互相访问;

   

如何删除 VLAN ?

    1、首先将 VLAN 的成员端口移除;

   SW1(config)#interface fas0/1 

   SW1(config-if)#no switchport access vlan 14

   SW1(config)#interface fas0/4 

   SW1(config-if)#no switchport access vlan 14    

     即将成员端口 fas0/1  和 fas0/4 从 vlan14 中删除;

 此时的端口,应该是回到了默认的 vlan  1 ; 

   

    2、其次删除 VLAN id ;

       SW1(config)# no vlan 14 


    3、验证 :

       SW1# show vlan brief 

   

VLAN端口模式 - access/trunk/dynamic ;   

Trunk:

    该类型链路,可以同时承载多个 VLAN 流量,

    每个 VLAN 流量,都会打上相应的 vlan 标签(vlan号);

    通常使用 Trunk端口 连接的是 交换机;

        Trunk的配置命令:

          SW1(config)#interface fas0/23 

          SW1(config-if)#switchport mode trunk 

        Trunk的验证命令:

          SW1#show interface trunk   

                       //显示交换机上所有的trunk链路

Access:

     该类型链路,同时只能属于 一个 VLAN ;

 通常使用 access端口 连接的是  ”非交换机“ ;


注意:

     VLAN 中的成员端口的最终模式 :

                      access 

  trunk 

     交换机的每个端口默认都是 dynamic(动态)模式;


     Trunk链路发送出去的数据是带有 vlan 标签的,

  这种标签,仅有交换机、路由器等网络设备才能认识;

  PC是无法识别的,所以”连接 PC的端口,不可以配置为 Trunk“

  

 Access链路发送出去的数据是不带有任何标签的;



Trunk 中存在一个特殊的 VLAN --native VLAN , 本地/本征 VLAN 

    该 vlan 中的 流量是没有标签的;默认值为 vlan 1 ; 

故 

当Trunk链路收到一个没有标签的数据包时,转发给本地交换机

上的 native vlan 中的成员端口,不会将其丢弃的;

注意:

    交换机从来不丢包;





     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048347,如需转载请自行联系原作者



相关文章
|
1月前
|
存储 安全 网络安全
云计算与网络安全的深度探讨###
【10月更文挑战第21天】 云计算作为信息技术领域的重要组成部分,正在迅速改变我们的工作方式和生活模式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将详细探讨云计算的基本概念、服务模型及其对网络安全的影响,并深入分析数据保护、身份与访问管理、应用程序安全等关键技术领域的最新进展。通过实际案例和技术手段,展示如何在云计算环境下实现全面的安全防护。最后,对未来网络安全的发展进行展望,提供一些启示和建议。 ###
50 5
|
24天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
26 6
|
23天前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
22天前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
25天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
25天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
26天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
55 3
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
1月前
|
存储 安全 网络安全
云计算与网络安全的深度探讨###
本文旨在全面解析云计算环境下的网络安全挑战,涵盖云服务模型、数据安全、身份与访问管理等关键技术领域。通过剖析云计算对网络安全格局的影响,探讨如何构建和维护坚实的安全防护体系,确保云环境中的数据安全、隐私保护及业务连续性。 ###
|
1月前
|
存储 安全 网络安全
云计算时代的网络安全挑战与策略
随着云计算的广泛应用,企业和个人越来越依赖云服务来存储和处理数据。然而,这也带来了新的网络安全威胁和挑战。本文将深入探讨云计算环境中的网络安全问题,包括数据泄露、恶意软件攻击、身份盗窃等风险,并提供有效的安全策略和技术解决方案,以保护云环境免受网络攻击。