云计算网络基础第二天

简介:

接口和线缆识别



认识、配置IOS


IOS , 网络设备的操作系统;

   Internet operating system ,因特网操作系统;

  

www.cisco.com -> 思科官网, 下载IOS;



交换机组成:

    软件 - 系统文件 - IOS

      配置文件 - 

         running-config , 正在运行的配置文件(内存-RAM)

 

     startup-config , 

 启动配置文件(非易失性内存-NVRAM)  

硬件 -CPU 

     硬盘 -> Flash ,存储操作系统

 内存

 电源

 ROM ->只读存储器


备注:

POTS -> 加电自检;

BIOS --> 固化的引导程序;



---------------------------------------------------

IOS配置


模式 - 

    用户模式,权限有限;

特权模式,拥有全部权限;


Switch > 

     前面的 switch 是设备的名字;

> 是 设备的“模式提示符;表示的是用户模式;

# ,代表的是”特权模式”

 

配置命令:

   switch > enable

   switch #

   switch # disable -->返回到用户模式;

   switch # exit ---> 退出;

   

命令帮助系统:

   ?,可以罗列出当前模式所支持的所有命令;

   e? ,可以罗列出当前模式下所有以 e 开头的命令;

   tab , 可以将不完整的命令单词,自动补全。

   

配置 特权密码:

     即通过用户模式进入到特权模式时,所需要的密码; 

     命令:

 SW3#configure terminal 

 SW3(config)#enable password Cisco123

 SW3(config)#enable secret  111

注意:

    可以通过上述两种方式配置 enable 密码;

enable password 配置的密码是以明文的方式存在于配置文件中;

enable secret

配置的密码是以密文的方式存在于配置文件中;

两者同时存在时, secret 优先级高;


良好的配置习惯:

    配置完相应的功能之后,进行验证,确保无误;

及时保存 , 命令如下:

    SW3#write

     将 running-config中的内容,直接保存到

 startup-config 文件中;



调试命令超时时间:

     - console 0 :

   SW1(config)#line console 0 

SW1(config-line)#exec-timeout 0 0 ->永不超时;

SW1(config-line)#password  abc123 ->密码设置;

SW1(config-line)#login ->启用认证功能;


注意:

    console 下的默认超时时间为 10分钟;

console 下默认没有启用认证;

工作环境中,不建议配置“永不超时”;

 

查看设备当前的登录用户:

    show users   

 

-----------------------------------------------------


配置IP地址:


SW1#configure terminal 

SW1(config)#interface vlan 1 -> 进入虚拟端口;

SW1(config-if)#ip address 192.168.1.1 255.255.255.0

                                 --->配置IP地址;

SW1(config-if)#no shutdown -> 打开端口;


验证命令:

   SW1#show running-config

   SW1#show ip interface brief


注意:

    查看接口的状态,必须是 up / up  ; 

----------------------------------------------------

接口:

   Ethernet 0/1  ------ 10Mbps

   FastEthernet 0/1  ------ 100Mbps

   GigabitEthernet 0/1 ------ 1000Mbps

   XGigabitEthernet 0/1 ------ 10000Mbps  

      0/1 分解:

     0 - 模块号;

 1 - 端口号;

 X/Y/Z分解:

     X - 表示的槽位号;

 

------------------------------------------------------

                               设置 vty 密码;

IP地址:192.168.1.X0             line vty 0 4

        255.255.255.0               password cisco

远程访问密码:cisco


特权密码:设备名字;

--------------------------------------------------

远程访问协议:

       telnet   x.x.x.x. 

     例如 : telnet 192.168.1.20 

               password : cisco

SW2>enable

   password :SW2

SW2#

-----------------------------------------------


远程访问配置思路:

1、配置主机IP地址;

2、配置设备IP地址;

3、测试主机与设备的连通性;--- ping x.x.x.x 

4、配置设备的 VTY 密码;-line vty 0 4 -> password xxxx

5、配置设备的 enable 密码;-- enable password xxxxx

6、在主机上远程访问设备;PC- telnet x.x.x.x 


----------------------------------------------------

注意:

     远程访问协议 - telnet 

默认情况下,远程访问使用的都是设备的虚拟端口-vty 

默认情况下,远程访问都是需要密码的(默认有login)

     默认情况下,远程访问时必须配置“特权密码”;


路由器接口IP配置:

  R1(config)#interface fastethernet 0/1 R1(config-if)#no shutdown

  R1(config-if)#ip address 192.168.1.100

                                        255.255.255.0 

验证:

    R1#show running-config ;

R1#show ip interface brief ---> up / up ; 


-----------------------------------------------------------


设备恢复出厂配置:

      原理: 删除启动配置文件;

 实现:       R1# erase startup-config 

                      or

  R1# delete nvram:startup-config 

       

查看文件存储路径:

       R1# dir

       R1# dir /all   

注意:

  erase相当于“格式化”命令,会删除指定存储介质上的所有文件;

  一定不可以 erase flash: 


-------------------------------------------------------------

重启设备:

     R1# reload


-------------------------------------------------------------


查看本地设备有哪些用户登录:

R2#show users


查看本地设备主动发起的会话:

R1#show session 


在不同会话之间快速切换:

R1#resume { id }


断开/恢复指定会话:

R1#disconnect / resume { id } 


跳转回本地设备:

   ctrl + shift +6 , X 


 

 

 

-------------------------------------------------

switch>

switch>enable  -->进入到特权模式;

switch#

switch#configure terminal ->进入“全局配置模式”;

switch(config)#

switch(config)#hostname SW3 ->更改主机名;

SW3(config)#

SW3(config)#no ip domain lookup ->关闭域名查询功能;

SW3(config)#exit

SW3#ab

   translating "ab"

      unknown command ....

SW3(config)#enable password  Cisco123

   PK

SW3(config)#enable secret 111 (配置的密码优先使用)

SW3(config)#no enable password / se    

验证命令:

    show running-config

    SW3#disable

    SW3>enable 

      password : 111

    SW3#  

 

保存配置:

    SW3#write 

           将内存中的配置文件内容保存到启动配置文件;

案例一: 子网划分

   需求:

       基于给定的IP地址进行子网划分;

    1、给定IP地址为 - 137.26.19.200 /17

2、对IP地址所属于的网段进行子网划分:

     #确保有7个网段;

 #每个网段的可用主机数量为 35 ;

 #确保每个网段尽量减少可用IP地址的浪费;

3、写出每个网段的IP地址空间范围;

    步骤分解:

    1、计算出给定IP地址所在的网段(网络地址)

ip  1000 1001 . 0001 1010 . 0001 0011 . 1100 1000 

    mask 1111 1111   1111 1111   1000 0000   0000 0000 

          所以,网络地址为:

            1000 1001 . 0001 1010 . 0000 0000 . 0000 0000

        1111 1111   1111 1111   1000 0000   0000 0000

  

          最终计算所得,网络地址为-   137.26.0.0 /17

 

        2、计算新网段的主机位的个数,假设 主机位个数为 n ;

      2的n次方 , 减2 , 大于等于35 ; 

      n=6

    3、计算出每个新网段的网络位的个数:

           32-6 = 26 ;

              所以,每个新网段的子网掩码应该为: /26

  

4、故,最终的每个新网段的IP地址范围为:

               137.26.0.0 /26

 网段1   1000 1001 . 0001 1010 . 0000 0000 . 0000 0000 /26

        137.26.0.0/26 -137.26.0.63/26

          

 网段2   1000 1001 . 0001 1010 . 0000 0000 . 0100 0000 /26

        137.26.0.64/26 - 

 网段3   1000 1001 . 0001 1010 . 0000 0000 . 1000 0000 /26

 

 网段4   1000 1001 . 0001 1010 . 0000 0000 . 1100 0000 /26

 

 网段5   1000 1001 . 0001 1010 . 0000 0001 . 0000 0000 /26

 

 网段6   1000 1001 . 0001 1010 . 0000 0001 . 0100 0000 /26

 

 网段7   1000 1001 . 0001 1010 . 0000 0001 . 1000 0000 /26  


-----------------------------------------------------------

案例二:静态路由配置

实验名称 :静态路由原理


实验拓扑 :


实验需求 :

    1、依据图中所示,配置终端PC与路由器的 IP地址;

2、配置路由器的静态路由,确保两个PC可以互相 ping 通;


实验步骤 :

    1、配置主机 PC-1 的 IP地址与网关IP地址;

    2、配置路由器 R1 的 互联端口 IP 地址;

    3、配置主机 PC-2 的 IP地址与网关IP地址; 

    4、配置路由器 R2 的 互联端口 IP 地址; 

    5、在 R1 配置去往 192.168.20.0 /24的路由;

R1(config)# ip route 192.168.20.0 255.255.255.0 192.168.12.2

    6、在 R2 配置去往 192.168.10.0 /24的路由;

R2(config)# ip route 192.168.10.0 255.255.255.0 192.168.12.1

    7、验证与 测试 :

    路由条目验证,

   R1#show ip route //查看 R1 的路由表;

   R2#show ip route //查看 R2 的路由表;

    PC-1与PC-2之间进行互相 ping 通测试;

          PC-1> ping 192.168.20.1 

          PC-2> ping 192.168.10.1 


实验结果 :

    终端主机互相Ping通;

    

实验总结 :

    认识网关:

    1、是一个接口级别的概念,而不是设备级别的概念;

2、是以一个 IP 地址的形式体现和配置的;

3、对于源主机而言,去往“其他网段”时,才使用“网关”;

4、网关IP地址所在的端口的所属设备,必须具备连接多个

   网段的功能,即必须具备路由功能 - 路由器/多层交换机

 

    认识路由:

    结构组成- 

 类型  网段/掩码 [属性] via 下一跳 ;

 

认识路由工作原理:

    基于目标IP地址,查看路由表;

 

------------------------------------------------------

案例三:DHCP配置

实验名称:DHCP工作原理

实验拓扑:


实验需求:

      1、通过 server 实现 DHCP 服务器配置;

        server 地址为 - 192.168.10.253 /24

  2、为客户端自动分配IP地址 - 192.168.10.0/24

     网关地址 - 192.168.10.254

 DNS server 地址 - 8.8.8.8

  3、通过路由器,连接不同的网段,确保不同网段的主机互通;

实验步骤:

      1、配置 Server 的IP地址 和网关

  2、开启 Server 的 DHCP 服务

  3、配置 Server 的 DHCP 地址池

  4、保存 Server 的 DHCP 地址池 

  5、配置 PC 为 DHCP客户端

  6、验证 PC 是否获得 IP 地址 : ipconfig /all 

  7、配置 路由器 与 交换机的互联端口的IP地址;

GateWay(config)#interface gi0/0   // 10.0/24的网关

GateWay(config-if)# no shutdown

GateWay(config-if)# ip address 192.168.10.254 255.255.255.0 


GateWay(config)#interface gi0/0   // 20.0/24的网关

GateWay(config-if)# no shutdown

GateWay(config-if)# ip address 192.168.20.254 255.255.255.0


实验结果:

    PC-1 与 PC-2 均可以获得 IP 地址、网关地址、DNS服务器地址

PC-1 与 PC-2 互相 ping 通;

实验总结:

    DHCP 是 客户端/服务器模式;

DHCP server 自身的 IP 地址,必须与客户端在同一个网段;



-----------------------------------------------------------


案例四:DHCP中继

实验名称 : DHCP 中继配置

实验拓扑:

实验需求:

     1、配置 Server 同时为多个网段自动分配IP地址;

 2、A网段主机IP地址为 - 192.168.10.0/24 

     网关地址 - 192.168.10.254

 DNS-Server - 8.8.8.8

B网段主机IP地址为- 192.168.20.0/24 

     网关地址 - 192.168.20.254

 DNS-Server - 9.9.9.9

 3、确保两个网段的 PC 可以互相访问;

实验步骤:

    1、配置 PC 为 DHCP 客户端

2、配置 配置每个网段的“网关IP”

GateWay(config)#interface gi0/0    //A网段的网关端口;

GateWay(config-if)#no shutdown 

GateWay(config-if)#ip address 192.168.10.254 255.255.255.0 


GateWay(config)#interface gi0/1    //B网段的网关端口

GateWay(config-if)#no shutdown 

GateWay(config-if)#ip address 192.168.10.254 255.255.255.0 

  

3、配置 DHCP 服务器,为不同网段创建对应地址池

      #配置 server 使用的IP地址 

       192.168.10.253  

   255.255.255.0 

   192.168.10.254 // A 网段的网关IP地址;

  #为A/B网段创建对应的 DHCP 地址池;

      -确保每个网段的“网关IP”配置正确;

4、为 B 网段的网关配置“DHCP中继”

     GateWay(config)#service dhcp   //开启 DHCP 功能;

     GateWay(config)#interface gi0/1 

 GateWay(config-if)#ip helper-address 192.168.10.253

5、验证与测试

     PC-1>ipconfig /all 

 PC-2>ipconfig /all 

 

 PC-1>ping 192.168.20.1 

实验结果:


实验总结:

    当DHCP客户端与服务器不在相同网段时,才使用 DHCP 中继;

DHCP中继命令,需要配置在 DHCP客户端所在网段的网关端口上;

DHCP客户端的网关端口所在的设备,必须开启 DHCP 服务;

DHCP 服务器,必须配置正确的网关IP地址;

DHCP 服务器配置的 DHCP 地址池中的网关IP必须与 DHCP 中继 

   命令所在端口的 IP 地址相同,否则无法准确定位到对应的

   DHCP地址池。

```````````````````````````````````````````````````````````````````````````````````````````````````````

以太网/LAN(local area network )的相关概念:


   问题:

       信号传输距离有限;

   解决方案:

        中继器 - 放大电信号,延长信息的传输距离;

中继器带来的问题:

    只有2个端口,连接设备少;

解决方案:

    集线器 - 多端口的中继器,可以连接多个设备;

    集线器的问题:

    不同终端设备发送的信号,会产生冲突;

针对信号冲突的缓解方案:

          CSMA/CD ,带有冲突检测的,载波侦听多路访问机制;

  引入新的设备 : 

       网桥(bridge) - 隔离冲突域;

     问题:   

     网桥设备端口较少,只能连接2个设备;

 解决方案:

      引入新的设备 :

      交换机 - 多端口的网桥,可以实现

           冲突域的隔离;

-----------------------------------------------------------

  

交换机的工作原理:

    1、首先查看数据包的“目标 MAC 地址”;

2、将目标 MAC 地址与“MAC地址表”中的条目进行匹配;

    成功,则从对应的端口转发出去;

    失败,则广播(从除入端口以外的其他所有端口发出去);

   

    1、MAC地址啥样子?

       长度为48bit;

   通过16进制表示;

   结构:

      厂商代码 - 24bit

  自己的编码 - 24bit       

          (每个生产厂商给自己生产的网卡的编号)

数据包结构:   

源MAC -- 目标MAC

    源IP  -- 目标IP

 

2、MAC地址表啥样子?

      每个条目都是 MAC 地址与 Port的对应关系,

  表示去往该 MAC 地址的数据,从对应的 Port 发送出去;

MAC表如何形成:

    静态配置;

动态学习 - 

  1、当交换机在端口上收到数据包以后,首先查看

源MAC地址,从而形成 源MAC 与 入端口的对应关系

  2、分析数据包的 目标MAC地址,并且查找 MAC地址表

         -能找到对应的MAC条目,则在对应端口转发;

 -如果找不到对应的条目,则广播;

3、两者如何匹配?

      1、显示 MAC 地址表 

        SW1# show mac-address-table 

4、MAC表的动态条目存活时间:

               300秒;

------------------------------------------------------

16进制:

    0-9,a,b,c,d,e,f


2进制:

    0-1


10进制:

    0-9


记住:

    一个16进制,等同于 4 个2进制;





     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048284,如需转载请自行联系原作者





相关文章
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第30天】在数字化浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。我们将通过实例展示如何在云计算环境中实现网络安全的最佳实践,以期为读者提供一条技术融合的未来之路。
|
1天前
|
存储 安全 网络安全
云计算与网络安全的融合之路
【10月更文挑战第32天】随着云计算技术的飞速发展,越来越多的企业和个人选择将数据和应用程序迁移到云端。然而,云服务的安全性问题也日益凸显。本文将从云服务的分类、特点出发,探讨如何保障云环境下的网络安全和信息安全。通过分析常见的网络威胁和攻击手段,提出相应的防护策略和建议,旨在为读者提供一条云计算与网络安全融合的实践路径。
|
2天前
|
存储 安全 云计算
云上防线:云计算时代的网络安全策略
云上防线:云计算时代的网络安全策略
13 4
|
5天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【10月更文挑战第28天】本文旨在探索云计算在提供便利和效率的同时,如何成为网络安全领域的一大挑战。我们将从云服务的基本架构出发,分析其在信息安全中的关键作用,进而讨论当前网络安全面临的主要威胁及防御策略。文章还将探讨云计算环境中的数据保护、身份验证和访问控制机制,以及如何通过加密技术和安全协议来增强安全性。最后,我们将展望未来云计算与网络安全的发展趋势,并思考如何平衡技术创新与安全需求。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:保护云服务免受网络威胁
【10月更文挑战第31天】在数字化时代,云计算已经成为企业和个人存储和处理数据的首选方式。然而,随着云计算的普及,网络安全问题也日益凸显。本文将探讨云计算与网络安全之间的关系,分析云服务面临的安全挑战,并提出相应的解决方案。通过本文,您将了解到如何保护云服务免受网络威胁,确保数据的安全性和隐私性。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的新篇章
【10月更文挑战第31天】本文将深入探讨云计算与网络安全之间的紧密联系,揭示云服务在信息安全领域的关键作用。文章将通过分析网络安全的挑战、云服务的机遇以及信息安全的未来趋势,为读者提供一个全面的视角。同时,文章还将展示如何通过实际的技术手段和策略来增强云计算环境下的安全性。
9 1
|
3天前
|
存储 安全 网络安全
云计算与网络安全的协同演进
【10月更文挑战第30天】 在数字时代的浪潮中,云计算和网络安全如同两条交织的线索,共同编织了一幅复杂而精致的技术画卷。云计算以其强大的数据处理能力和资源灵活性,为现代企业提供了前所未有的发展机遇。然而,随之而来的网络安全挑战也不容忽视。本文将深入探讨云计算与网络安全之间的相互作用,从云服务的基本概念出发,逐步剖析网络安全的重要性,并最终通过实际案例,揭示如何在享受云计算带来的便利的同时,确保数据的安全与隐私。
12 2
|
5天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第29天】在数字化时代的浪潮中,云计算作为一种革命性的技术,正日益成为企业和个人数据存储与处理的首选方案。然而,随之而来的网络安全问题也愈发复杂和严峻。本文将深入探讨云计算服务中的网络安全挑战,并分析如何通过先进的信息安全技术来加强保护措施。我们将从云服务的基础知识出发,逐步深入到网络安全的各个方面,包括数据加密、身份验证、访问控制等关键技术的应用。通过理论与实践的结合,旨在为读者提供一套全面而实用的云计算安全指南。
|
5天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
8天前
|
安全 网络安全 API
云计算与网络安全:技术融合与挑战
【10月更文挑战第25天】在数字化时代,云计算作为信息技术的革新者,提供了强大的数据处理能力和灵活的资源管理。然而,随之而来的网络安全问题亦日益凸显,成为制约云计算发展的关键因素。本文深入探讨了云计算服务中的网络安全挑战,分析了信息安全技术的应对策略,并提出了相应的解决方案。通过实际案例分析,文章旨在为读者提供一个关于如何在享受云服务便利的同时确保数据安全的全面视角。