云计算网络基础第二天

简介:

接口和线缆识别



认识、配置IOS


IOS , 网络设备的操作系统;

   Internet operating system ,因特网操作系统;

  

www.cisco.com -> 思科官网, 下载IOS;



交换机组成:

    软件 - 系统文件 - IOS

      配置文件 - 

         running-config , 正在运行的配置文件(内存-RAM)

 

     startup-config , 

 启动配置文件(非易失性内存-NVRAM)  

硬件 -CPU 

     硬盘 -> Flash ,存储操作系统

 内存

 电源

 ROM ->只读存储器


备注:

POTS -> 加电自检;

BIOS --> 固化的引导程序;



---------------------------------------------------

IOS配置


模式 - 

    用户模式,权限有限;

特权模式,拥有全部权限;


Switch > 

     前面的 switch 是设备的名字;

> 是 设备的“模式提示符;表示的是用户模式;

# ,代表的是”特权模式”

 

配置命令:

   switch > enable

   switch #

   switch # disable -->返回到用户模式;

   switch # exit ---> 退出;

   

命令帮助系统:

   ?,可以罗列出当前模式所支持的所有命令;

   e? ,可以罗列出当前模式下所有以 e 开头的命令;

   tab , 可以将不完整的命令单词,自动补全。

   

配置 特权密码:

     即通过用户模式进入到特权模式时,所需要的密码; 

     命令:

 SW3#configure terminal 

 SW3(config)#enable password Cisco123

 SW3(config)#enable secret  111

注意:

    可以通过上述两种方式配置 enable 密码;

enable password 配置的密码是以明文的方式存在于配置文件中;

enable secret

配置的密码是以密文的方式存在于配置文件中;

两者同时存在时, secret 优先级高;


良好的配置习惯:

    配置完相应的功能之后,进行验证,确保无误;

及时保存 , 命令如下:

    SW3#write

     将 running-config中的内容,直接保存到

 startup-config 文件中;



调试命令超时时间:

     - console 0 :

   SW1(config)#line console 0 

SW1(config-line)#exec-timeout 0 0 ->永不超时;

SW1(config-line)#password  abc123 ->密码设置;

SW1(config-line)#login ->启用认证功能;


注意:

    console 下的默认超时时间为 10分钟;

console 下默认没有启用认证;

工作环境中,不建议配置“永不超时”;

 

查看设备当前的登录用户:

    show users   

 

-----------------------------------------------------


配置IP地址:


SW1#configure terminal 

SW1(config)#interface vlan 1 -> 进入虚拟端口;

SW1(config-if)#ip address 192.168.1.1 255.255.255.0

                                 --->配置IP地址;

SW1(config-if)#no shutdown -> 打开端口;


验证命令:

   SW1#show running-config

   SW1#show ip interface brief


注意:

    查看接口的状态,必须是 up / up  ; 

----------------------------------------------------

接口:

   Ethernet 0/1  ------ 10Mbps

   FastEthernet 0/1  ------ 100Mbps

   GigabitEthernet 0/1 ------ 1000Mbps

   XGigabitEthernet 0/1 ------ 10000Mbps  

      0/1 分解:

     0 - 模块号;

 1 - 端口号;

 X/Y/Z分解:

     X - 表示的槽位号;

 

------------------------------------------------------

                               设置 vty 密码;

IP地址:192.168.1.X0             line vty 0 4

        255.255.255.0               password cisco

远程访问密码:cisco


特权密码:设备名字;

--------------------------------------------------

远程访问协议:

       telnet   x.x.x.x. 

     例如 : telnet 192.168.1.20 

               password : cisco

SW2>enable

   password :SW2

SW2#

-----------------------------------------------


远程访问配置思路:

1、配置主机IP地址;

2、配置设备IP地址;

3、测试主机与设备的连通性;--- ping x.x.x.x 

4、配置设备的 VTY 密码;-line vty 0 4 -> password xxxx

5、配置设备的 enable 密码;-- enable password xxxxx

6、在主机上远程访问设备;PC- telnet x.x.x.x 


----------------------------------------------------

注意:

     远程访问协议 - telnet 

默认情况下,远程访问使用的都是设备的虚拟端口-vty 

默认情况下,远程访问都是需要密码的(默认有login)

     默认情况下,远程访问时必须配置“特权密码”;


路由器接口IP配置:

  R1(config)#interface fastethernet 0/1 R1(config-if)#no shutdown

  R1(config-if)#ip address 192.168.1.100

                                        255.255.255.0 

验证:

    R1#show running-config ;

R1#show ip interface brief ---> up / up ; 


-----------------------------------------------------------


设备恢复出厂配置:

      原理: 删除启动配置文件;

 实现:       R1# erase startup-config 

                      or

  R1# delete nvram:startup-config 

       

查看文件存储路径:

       R1# dir

       R1# dir /all   

注意:

  erase相当于“格式化”命令,会删除指定存储介质上的所有文件;

  一定不可以 erase flash: 


-------------------------------------------------------------

重启设备:

     R1# reload


-------------------------------------------------------------


查看本地设备有哪些用户登录:

R2#show users


查看本地设备主动发起的会话:

R1#show session 


在不同会话之间快速切换:

R1#resume { id }


断开/恢复指定会话:

R1#disconnect / resume { id } 


跳转回本地设备:

   ctrl + shift +6 , X 


 

 

 

-------------------------------------------------

switch>

switch>enable  -->进入到特权模式;

switch#

switch#configure terminal ->进入“全局配置模式”;

switch(config)#

switch(config)#hostname SW3 ->更改主机名;

SW3(config)#

SW3(config)#no ip domain lookup ->关闭域名查询功能;

SW3(config)#exit

SW3#ab

   translating "ab"

      unknown command ....

SW3(config)#enable password  Cisco123

   PK

SW3(config)#enable secret 111 (配置的密码优先使用)

SW3(config)#no enable password / se    

验证命令:

    show running-config

    SW3#disable

    SW3>enable 

      password : 111

    SW3#  

 

保存配置:

    SW3#write 

           将内存中的配置文件内容保存到启动配置文件;

案例一: 子网划分

   需求:

       基于给定的IP地址进行子网划分;

    1、给定IP地址为 - 137.26.19.200 /17

2、对IP地址所属于的网段进行子网划分:

     #确保有7个网段;

 #每个网段的可用主机数量为 35 ;

 #确保每个网段尽量减少可用IP地址的浪费;

3、写出每个网段的IP地址空间范围;

    步骤分解:

    1、计算出给定IP地址所在的网段(网络地址)

ip  1000 1001 . 0001 1010 . 0001 0011 . 1100 1000 

    mask 1111 1111   1111 1111   1000 0000   0000 0000 

          所以,网络地址为:

            1000 1001 . 0001 1010 . 0000 0000 . 0000 0000

        1111 1111   1111 1111   1000 0000   0000 0000

  

          最终计算所得,网络地址为-   137.26.0.0 /17

 

        2、计算新网段的主机位的个数,假设 主机位个数为 n ;

      2的n次方 , 减2 , 大于等于35 ; 

      n=6

    3、计算出每个新网段的网络位的个数:

           32-6 = 26 ;

              所以,每个新网段的子网掩码应该为: /26

  

4、故,最终的每个新网段的IP地址范围为:

               137.26.0.0 /26

 网段1   1000 1001 . 0001 1010 . 0000 0000 . 0000 0000 /26

        137.26.0.0/26 -137.26.0.63/26

          

 网段2   1000 1001 . 0001 1010 . 0000 0000 . 0100 0000 /26

        137.26.0.64/26 - 

 网段3   1000 1001 . 0001 1010 . 0000 0000 . 1000 0000 /26

 

 网段4   1000 1001 . 0001 1010 . 0000 0000 . 1100 0000 /26

 

 网段5   1000 1001 . 0001 1010 . 0000 0001 . 0000 0000 /26

 

 网段6   1000 1001 . 0001 1010 . 0000 0001 . 0100 0000 /26

 

 网段7   1000 1001 . 0001 1010 . 0000 0001 . 1000 0000 /26  


-----------------------------------------------------------

案例二:静态路由配置

实验名称 :静态路由原理


实验拓扑 :


实验需求 :

    1、依据图中所示,配置终端PC与路由器的 IP地址;

2、配置路由器的静态路由,确保两个PC可以互相 ping 通;


实验步骤 :

    1、配置主机 PC-1 的 IP地址与网关IP地址;

    2、配置路由器 R1 的 互联端口 IP 地址;

    3、配置主机 PC-2 的 IP地址与网关IP地址; 

    4、配置路由器 R2 的 互联端口 IP 地址; 

    5、在 R1 配置去往 192.168.20.0 /24的路由;

R1(config)# ip route 192.168.20.0 255.255.255.0 192.168.12.2

    6、在 R2 配置去往 192.168.10.0 /24的路由;

R2(config)# ip route 192.168.10.0 255.255.255.0 192.168.12.1

    7、验证与 测试 :

    路由条目验证,

   R1#show ip route //查看 R1 的路由表;

   R2#show ip route //查看 R2 的路由表;

    PC-1与PC-2之间进行互相 ping 通测试;

          PC-1> ping 192.168.20.1 

          PC-2> ping 192.168.10.1 


实验结果 :

    终端主机互相Ping通;

    

实验总结 :

    认识网关:

    1、是一个接口级别的概念,而不是设备级别的概念;

2、是以一个 IP 地址的形式体现和配置的;

3、对于源主机而言,去往“其他网段”时,才使用“网关”;

4、网关IP地址所在的端口的所属设备,必须具备连接多个

   网段的功能,即必须具备路由功能 - 路由器/多层交换机

 

    认识路由:

    结构组成- 

 类型  网段/掩码 [属性] via 下一跳 ;

 

认识路由工作原理:

    基于目标IP地址,查看路由表;

 

------------------------------------------------------

案例三:DHCP配置

实验名称:DHCP工作原理

实验拓扑:


实验需求:

      1、通过 server 实现 DHCP 服务器配置;

        server 地址为 - 192.168.10.253 /24

  2、为客户端自动分配IP地址 - 192.168.10.0/24

     网关地址 - 192.168.10.254

 DNS server 地址 - 8.8.8.8

  3、通过路由器,连接不同的网段,确保不同网段的主机互通;

实验步骤:

      1、配置 Server 的IP地址 和网关

  2、开启 Server 的 DHCP 服务

  3、配置 Server 的 DHCP 地址池

  4、保存 Server 的 DHCP 地址池 

  5、配置 PC 为 DHCP客户端

  6、验证 PC 是否获得 IP 地址 : ipconfig /all 

  7、配置 路由器 与 交换机的互联端口的IP地址;

GateWay(config)#interface gi0/0   // 10.0/24的网关

GateWay(config-if)# no shutdown

GateWay(config-if)# ip address 192.168.10.254 255.255.255.0 


GateWay(config)#interface gi0/0   // 20.0/24的网关

GateWay(config-if)# no shutdown

GateWay(config-if)# ip address 192.168.20.254 255.255.255.0


实验结果:

    PC-1 与 PC-2 均可以获得 IP 地址、网关地址、DNS服务器地址

PC-1 与 PC-2 互相 ping 通;

实验总结:

    DHCP 是 客户端/服务器模式;

DHCP server 自身的 IP 地址,必须与客户端在同一个网段;



-----------------------------------------------------------


案例四:DHCP中继

实验名称 : DHCP 中继配置

实验拓扑:

实验需求:

     1、配置 Server 同时为多个网段自动分配IP地址;

 2、A网段主机IP地址为 - 192.168.10.0/24 

     网关地址 - 192.168.10.254

 DNS-Server - 8.8.8.8

B网段主机IP地址为- 192.168.20.0/24 

     网关地址 - 192.168.20.254

 DNS-Server - 9.9.9.9

 3、确保两个网段的 PC 可以互相访问;

实验步骤:

    1、配置 PC 为 DHCP 客户端

2、配置 配置每个网段的“网关IP”

GateWay(config)#interface gi0/0    //A网段的网关端口;

GateWay(config-if)#no shutdown 

GateWay(config-if)#ip address 192.168.10.254 255.255.255.0 


GateWay(config)#interface gi0/1    //B网段的网关端口

GateWay(config-if)#no shutdown 

GateWay(config-if)#ip address 192.168.10.254 255.255.255.0 

  

3、配置 DHCP 服务器,为不同网段创建对应地址池

      #配置 server 使用的IP地址 

       192.168.10.253  

   255.255.255.0 

   192.168.10.254 // A 网段的网关IP地址;

  #为A/B网段创建对应的 DHCP 地址池;

      -确保每个网段的“网关IP”配置正确;

4、为 B 网段的网关配置“DHCP中继”

     GateWay(config)#service dhcp   //开启 DHCP 功能;

     GateWay(config)#interface gi0/1 

 GateWay(config-if)#ip helper-address 192.168.10.253

5、验证与测试

     PC-1>ipconfig /all 

 PC-2>ipconfig /all 

 

 PC-1>ping 192.168.20.1 

实验结果:


实验总结:

    当DHCP客户端与服务器不在相同网段时,才使用 DHCP 中继;

DHCP中继命令,需要配置在 DHCP客户端所在网段的网关端口上;

DHCP客户端的网关端口所在的设备,必须开启 DHCP 服务;

DHCP 服务器,必须配置正确的网关IP地址;

DHCP 服务器配置的 DHCP 地址池中的网关IP必须与 DHCP 中继 

   命令所在端口的 IP 地址相同,否则无法准确定位到对应的

   DHCP地址池。

```````````````````````````````````````````````````````````````````````````````````````````````````````

以太网/LAN(local area network )的相关概念:


   问题:

       信号传输距离有限;

   解决方案:

        中继器 - 放大电信号,延长信息的传输距离;

中继器带来的问题:

    只有2个端口,连接设备少;

解决方案:

    集线器 - 多端口的中继器,可以连接多个设备;

    集线器的问题:

    不同终端设备发送的信号,会产生冲突;

针对信号冲突的缓解方案:

          CSMA/CD ,带有冲突检测的,载波侦听多路访问机制;

  引入新的设备 : 

       网桥(bridge) - 隔离冲突域;

     问题:   

     网桥设备端口较少,只能连接2个设备;

 解决方案:

      引入新的设备 :

      交换机 - 多端口的网桥,可以实现

           冲突域的隔离;

-----------------------------------------------------------

  

交换机的工作原理:

    1、首先查看数据包的“目标 MAC 地址”;

2、将目标 MAC 地址与“MAC地址表”中的条目进行匹配;

    成功,则从对应的端口转发出去;

    失败,则广播(从除入端口以外的其他所有端口发出去);

   

    1、MAC地址啥样子?

       长度为48bit;

   通过16进制表示;

   结构:

      厂商代码 - 24bit

  自己的编码 - 24bit       

          (每个生产厂商给自己生产的网卡的编号)

数据包结构:   

源MAC -- 目标MAC

    源IP  -- 目标IP

 

2、MAC地址表啥样子?

      每个条目都是 MAC 地址与 Port的对应关系,

  表示去往该 MAC 地址的数据,从对应的 Port 发送出去;

MAC表如何形成:

    静态配置;

动态学习 - 

  1、当交换机在端口上收到数据包以后,首先查看

源MAC地址,从而形成 源MAC 与 入端口的对应关系

  2、分析数据包的 目标MAC地址,并且查找 MAC地址表

         -能找到对应的MAC条目,则在对应端口转发;

 -如果找不到对应的条目,则广播;

3、两者如何匹配?

      1、显示 MAC 地址表 

        SW1# show mac-address-table 

4、MAC表的动态条目存活时间:

               300秒;

------------------------------------------------------

16进制:

    0-9,a,b,c,d,e,f


2进制:

    0-1


10进制:

    0-9


记住:

    一个16进制,等同于 4 个2进制;





     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048284,如需转载请自行联系原作者





相关文章
|
4天前
|
SQL 安全 网络安全
云计算与网络安全:技术融合下的信息安全挑战与应对
【9月更文挑战第36天】在数字化浪潮的推动下,云计算已成为企业和个人不可或缺的技术支撑。然而,随着云服务的广泛应用,网络安全问题亦日益凸显。本文深入探讨了云计算环境下的网络安全挑战,并提出了相应的安全策略和技术解决方案。通过分析云服务的安全架构、网络攻击类型以及防御机制,旨在为读者提供一套完整的云计算网络安全指南。
|
3天前
|
存储 安全 网络安全
云计算与网络安全的融合与挑战##
本文探讨了云计算和网络安全之间的关系,重点讨论了云服务、网络安全、信息安全等技术领域。通过对这些领域的分析,我们可以更好地理解云计算在现代技术环境中的重要性,以及如何保障数据的安全性。 ##
|
3天前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字基石## 一、
本文探讨了云计算与网络安全之间的紧密联系,强调在享受云服务带来的便利与效率的同时,必须重视并加强信息安全管理。通过分析云服务的基本概念、特点及面临的主要安全风险,提出了一系列增强网络安全的策略与措施,旨在为企业和个人用户提供一个更加安全、可靠的云计算环境。 ## 二、
|
5天前
|
存储 安全 网络安全
云计算环境下的网络安全挑战与防护策略
【9月更文挑战第35天】随着云计算技术的飞速发展,企业和个人越来越依赖云服务来存储和处理数据。然而,这一趋势同时带来了前所未有的网络安全威胁。本文将深入探讨在云计算环境中面临的主要网络安全问题,并提出有效的防护措施。从数据加密到身份验证,再到入侵检测系统的应用,我们将一一剖析,旨在为读者提供一套全面的云计算安全解决方案。
|
1天前
|
存储 安全 网络安全
探索云计算环境下的网络安全新策略
在数字化时代,云计算作为一种新兴技术,正逐渐成为企业和个人数据存储、处理的重要方式。然而,随着云服务的普及,网络安全问题也日益凸显,成为制约云计算发展的关键因素。本文将从云服务的基本概念入手,深入探讨云计算环境中的网络安全挑战,并提出相应的解决策略,以期为云计算的安全发展提供参考。
91 66
|
4天前
|
监控 安全 网络安全
云计算与网络安全:探索云服务中的信息安全实践
【9月更文挑战第36天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着其应用的广泛性,网络安全问题也日益凸显。本文将深入探讨云计算环境中的网络安全挑战,并提出相应的安全策略和技术解决方案。我们将从云服务的基本原理出发,分析常见的网络威胁,并介绍如何通过加密、访问控制和安全监控等手段来保护云环境。文章旨在为读者提供一套实用的云安全指南,帮助他们在享受云计算带来的便利的同时,确保数据的安全和隐私。
31 16
|
3天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
在数字化时代,云计算和网络安全成为了技术发展的两大支柱。本文将探讨云计算服务如何改变数据存储与处理方式,并分析随之而来的网络安全挑战。我们将讨论云服务模型、网络安全策略以及信息安全实践,旨在为读者提供对这一领域深入理解的同时,引发对于未来技术发展方向的思考。
23 13
|
1天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全的技术探讨
在当今数字化时代,云计算和网络安全已成为企业和个人用户不可或缺的技术。本文将深入探讨云计算的基本概念、云服务类型、网络安全的重要性、信息安全的关键要素以及如何确保数据安全。通过分析这些技术领域的发展趋势和挑战,我们将为读者提供关于如何在云环境中保护数据安全的实用建议。
|
6天前
|
存储 安全 网络安全
云计算时代的网络安全挑战与对策
【9月更文挑战第34天】在数字化浪潮的推动下,云计算已成为企业和个人存储、处理数据的首选平台。然而,随着云服务的普及,网络安全问题亦随之凸显,成为制约云计算发展的关键因素之一。本文将探讨云计算环境中的网络安全风险,分析常见的网络攻击类型,并提出相应的防御策略。我们将通过具体案例,展示如何在云计算环境下构建强健的安全防护体系,以保障数据的安全与隐私。
|
2天前
|
监控 安全 网络安全
云计算时代的网络安全挑战与对策##
随着云计算技术的飞速发展,越来越多的企业和个人选择将数据和应用程序迁移到云端。然而,云服务的普及也带来了新的安全威胁和挑战。本文探讨了云计算环境下的网络安全问题,重点分析了云服务、网络安全和信息安全的技术要点,并提出了相应的应对策略。 ##