云计算网络基础第三天

简介:

IP地址: 

                作用:在一定范围内,唯一的表示一个网络设备;

        表示:

       二进制 --- 10101010101010010101 , 共32个;

   点分十进制 - X.X.X.X ; 

                      1个10进制,代表的是 8 个 2进制;


  结构:

     网络位 + 主机位 ;

        192.168.1.1

     子网掩码:

         区分IP地址中的网络位和主机位;

     如何实现区分:

       @ 子网掩码的长度与IP地址,是相同;

       @ 子网掩码中的1所对应的IP地址中的位,叫做”网络位“;

       @子网掩码中的0所对应的IP地址中的位,叫做”主机位“

      表示:

         二进制

         点分十进制

         /n  (n表示的子网掩码中 1 的个数;)  

      特点:

         1、左边永远是1,右边永远是0;

         2、1和0永远不会交叉出现;  


例如:

    IP地址 -  101010101010110101010101101010110

子网掩码 -    111111111111111111111000000000000

 

 

 11111111  11111111  1111111   00000000


192.168.1.1    255.255.255.0


               255.0.0.0

   

   255.255.0.0


192.168.1.0 /27


 11111111  11111111  1111111   11100000


    255.255.255.224

特殊的IP地址:

    网络地址 - 主机位全为0 ;表示的是一个范围;

广播地址 - 主机位全为1 ;表示的是一个网段中的所有主机


-----------------------------------------------------------


10101010 ---- ?


123 = 



101 (2进制) = 5



11111111(2进制) = 255


2进制转换成10进制的关键:

        2的 0 到 7 次方, 倒背如流。



10进制到2进制的转换:



192 = 1100 0000

178=1011 0010

168=1010 1000


136

25

203


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

计算10进制到2进制转换的重要意义:

     可以精确的判断出两个IP地址是否存在于同一个”网段“;

 可以精确的判断出一个IP地址是否可用(可以配置在设备上);


 

计算2进制到10进制转换的重要意义:

     便于人们对于IP地址的配置和管理;

 

 

------------------------------------------------------


A  - 默认掩码 -  255.0.0.0 

    但是 , 默认掩码都是可以更改的:

     126.1.1.1   255.255.255.0  , 有效的;

 

 

 X.0.0.0 

 11111110 .0.0.0 

 

 

 254.0.0.0 

--------------------------------------------------------


bit , 位 , 任何一个0或者一个1,都称之为 1 位;

Byte , 字节 , 一个字节等于 8 个 bit ; 


 以太网/LAN(local area network )的相关概念:


   问题:

       信号传输距离有限;

   解决方案:

        中继器 - 放大电信号,延长信息的传输距离;

中继器带来的问题:

    只有2个端口,连接设备少;

解决方案:

    集线器 - 多端口的中继器,可以连接多个设备;

    集线器的问题:

    不同终端设备发送的信号,会产生冲突;

针对信号冲突的缓解方案:

          CSMA/CD ,带有冲突检测的,载波侦听多路访问机制;

  引入新的设备 : 

       网桥(bridge) - 隔离冲突域;

     问题:   

     网桥设备端口较少,只能连接2个设备;

 解决方案:

      引入新的设备 :

      交换机 - 多端口的网桥,可以实现

           冲突域的隔离;

-----------------------------------------------------------

  

交换机的工作原理:

    1、首先查看数据包的“目标 MAC 地址”;

2、将目标 MAC 地址与“MAC地址表”中的条目进行匹配;

    成功,则从对应的端口转发出去;

    失败,则广播(从除入端口以外的其他所有端口发出去);

   

    1、MAC地址啥样子?

       长度为48bit;

   通过16进制表示;

   结构:

      厂商代码 - 24bit

  自己的编码 - 24bit       

          (每个生产厂商给自己生产的网卡的编号)    

数据包结构:   

源MAC -- 目标MAC

    源IP  -- 目标IP

 

2、MAC地址表啥样子?

      每个条目都是 MAC 地址与 Port的对应关系,

  表示去往该 MAC 地址的数据,从对应的 Port 发送出去;

MAC表如何形成:

    静态配置;

动态学习 - 

  1、当交换机在端口上收到数据包以后,首先查看

源MAC地址,从而形成 源MAC 与 入端口的对应关系

  2、分析数据包的 目标MAC地址,并且查找 MAC地址表

         -能找到对应的MAC条目,则在对应端口转发;

 -如果找不到对应的条目,则广播;

3、两者如何匹配?

      1、显示 MAC 地址表 

        SW1# show mac-address-table 

4、MAC表的动态条目存活时间:

               300秒;

   


交换机的工作原理:

   1、成表(查看源MAC)

   2、查表(查看目标MAC)


-------------------------------------------------------   

    LAN存在的问题 :

   一个LAN属于一个广播域,其中的网络设备-交换机,

   实现终端设备互联的同时,能够隔离冲突域,但是不能

   隔离广播域。

解决方案:

         VLAN  - 虚拟局域网 , virtual  lan ; 

   交换机上通过 VLAN 技术,实现广播域的隔离。

   与LAN相同点:

      1、同一个VLAN中的设备,都是属于同一个网段的;

  2、任何一个 VLAN ,都是属于一个广播域;

   

如何配置 VLAN ?

    -思路

   创建VLAN、分配端口、验证配置、连通测试;

   1、创建 VLAN

      SW1(config)#vlan 14    //创建 VLAN 14 ;

      SW1(config-vlan)#name XMAN  //为 VLAN 修改名字;   

      SW1(config-vlan)#exit

  

      SW1(config)#vlan 23    //创建 VLAN 23 ; 

      SW1(config-vlan)#name CaiWu  //为 VLAN 修改名字;   

      SW1(config-vlan)#exit   

   2、将交换机的端口放入不同的 VLAN ;

 SW1(config)#interface  fas0/1

 SW1(config-if)#no shutdown 

 SW1(config-if)#switchport  mode  access //设置端口模式

 SW1(config-if)#swtichport  access  vlan  14  

                      //将端口放入 vlan 14 ; 

  

 SW1(config)#interface  fas0/4

 SW1(config-if)#no shutdown 

 SW1(config-if)#switchport  mode  access //设置端口模式

 SW1(config-if)#swtichport  access  vlan  14  

                      //将端口放入 vlan 14 ; 

   

SW1(config)#interface range fas0/2 , fas0/3  

                                        //同时进入多个端口

 SW1(config-if-range)#no shutdown 

 SW1(config-if-range)#switchport  mode  access //设置端口模式

 SW1(config-if-range)#swtichport  access  vlan  23  

                      //将端口放入 vlan 23 ; 

   3、验证命令:

       SW1# show vlan brief  // 查看交换机拥有的VLAN信息;   

   

   4、测试命令:

       @ 为不同VLAN的主机,配置不同网段的IP地址;

   @ 测试 - 相同 VLAN 主机,可以互相访问;

            不同 VLAN 主机,不可以互相访问;

   

如何删除 VLAN ?

    1、首先将 VLAN 的成员端口移除;

   SW1(config)#interface fas0/1 

   SW1(config-if)#no switchport access vlan 14

   SW1(config)#interface fas0/4 

   SW1(config-if)#no switchport access vlan 14    

     即将成员端口 fas0/1  和 fas0/4 从 vlan14 中删除;

 此时的端口,应该是回到了默认的 vlan  1 ; 

   

    2、其次删除 VLAN id ;

       SW1(config)# no vlan 14 


    3、验证 :

       SW1# show vlan brief 

   

VLAN端口模式 - access/trunk/dynamic ;   

Trunk:

    该类型链路,可以同时承载多个 VLAN 流量,

    每个 VLAN 流量,都会打上相应的 vlan 标签(vlan号);

    通常使用 Trunk端口 连接的是 交换机;

        Trunk的配置命令:

          SW1(config)#interface fas0/23 

          SW1(config-if)#switchport mode trunk 

        Trunk的验证命令:

          SW1#show interface trunk   

                       //显示交换机上所有的trunk链路

Access:

     该类型链路,同时只能属于 一个 VLAN ;

 通常使用 access端口 连接的是  ”非交换机“ ;


注意:

     VLAN 中的成员端口的最终模式 :

                      access 

  trunk 

     交换机的每个端口默认都是 dynamic(动态)模式;


     Trunk链路发送出去的数据是带有 vlan 标签的,

  这种标签,仅有交换机、路由器等网络设备才能认识;

  PC是无法识别的,所以”连接 PC的端口,不可以配置为 Trunk“

  

 Access链路发送出去的数据是不带有任何标签的;



Trunk 中存在一个特殊的 VLAN --native VLAN , 本地/本征 VLAN 

    该 vlan 中的 流量是没有标签的;默认值为 vlan 1 ; 

故 

当Trunk链路收到一个没有标签的数据包时,转发给本地交换机

上的 native vlan 中的成员端口,不会将其丢弃的;

注意:

    交换机从来不丢包;





     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048347,如需转载请自行联系原作者



相关文章
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第30天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。我们将通过实例展示如何在云计算环境中实现网络安全的最佳实践,以期为读者提供一条技术融合的未来之路。
|
1天前
|
存储 安全 网络安全
云计算与网络安全的融合之路
【10月更文挑战第32天】随着云计算技术的飞速发展,越来越多的企业和个人选择将数据和应用程序迁移到云端。然而,云服务的安全性问题也日益凸显。本文将从云服务的分类、特点出发,探讨如何保障云环境下的网络安全和信息安全。通过分析常见的网络威胁和攻击手段,提出相应的防护策略和建议,旨在为读者提供一条云计算与网络安全融合的实践路径。
|
2天前
|
存储 安全 云计算
云上防线:云计算时代的网络安全策略
云上防线:云计算时代的网络安全策略
13 4
|
5天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【10月更文挑战第28天】本文旨在探索云计算在提供便利和效率的同时,如何成为网络安全领域的一大挑战。我们将从云服务的基本架构出发,分析其在信息安全中的关键作用,进而讨论当前网络安全面临的主要威胁及防御策略。文章还将探讨云计算环境中的数据保护、身份验证和访问控制机制,以及如何通过加密技术和安全协议来增强安全性。最后,我们将展望未来云计算与网络安全的发展趋势,并思考如何平衡技术创新与安全需求。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:保护云服务免受网络威胁
【10月更文挑战第31天】在数字化时代,云计算已经成为企业和个人存储和处理数据的首选方式。然而,随着云计算的普及,网络安全问题也日益凸显。本文将探讨云计算与网络安全之间的关系,分析云服务面临的安全挑战,并提出相应的解决方案。通过本文,您将了解到如何保护云服务免受网络威胁,确保数据的安全性和隐私性。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的新篇章
【10月更文挑战第31天】本文将深入探讨云计算与网络安全之间的紧密联系,揭示云服务在信息安全领域的关键作用。文章将通过分析网络安全的挑战、云服务的机遇以及信息安全的未来趋势,为读者提供一个全面的视角。同时,文章还将展示如何通过实际的技术手段和策略来增强云计算环境下的安全性。
9 1
|
3天前
|
存储 安全 网络安全
云计算与网络安全的协同演进
【10月更文挑战第30天】 在数字时代的浪潮中,云计算和网络安全如同两条交织的线索,共同编织了一幅复杂而精致的技术画卷。云计算以其强大的数据处理能力和资源灵活性,为现代企业提供了前所未有的发展机遇。然而,随之而来的网络安全挑战也不容忽视。本文将深入探讨云计算与网络安全之间的相互作用,从云服务的基本概念出发,逐步剖析网络安全的重要性,并最终通过实际案例,揭示如何在享受云计算带来的便利的同时,确保数据的安全与隐私。
12 2
|
5天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第29天】在数字化时代的浪潮中,云计算作为一种革命性的技术,正日益成为企业和个人数据存储与处理的首选方案。然而,随之而来的网络安全问题也愈发复杂和严峻。本文将深入探讨云计算服务中的网络安全挑战,并分析如何通过先进的信息安全技术来加强保护措施。我们将从云服务的基础知识出发,逐步深入到网络安全的各个方面,包括数据加密、身份验证、访问控制等关键技术的应用。通过理论与实践的结合,旨在为读者提供一套全面而实用的云计算安全指南。
|
5天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
8天前
|
安全 网络安全 API
云计算与网络安全:技术融合与挑战
【10月更文挑战第25天】在数字化时代,云计算作为信息技术的革新者,提供了强大的数据处理能力和灵活的资源管理。然而,随之而来的网络安全问题亦日益凸显,成为制约云计算发展的关键因素。本文深入探讨了云计算服务中的网络安全挑战,分析了信息安全技术的应对策略,并提出了相应的解决方案。通过实际案例分析,文章旨在为读者提供一个关于如何在享受云服务便利的同时确保数据安全的全面视角。