云计算网络基础第二天

简介:

接口和线缆识别



认识、配置IOS


IOS , 网络设备的操作系统;

   Internet operating system ,因特网操作系统;

  

www.cisco.com -> 思科官网, 下载IOS;



交换机组成:

    软件 - 系统文件 - IOS

      配置文件 - 

         running-config , 正在运行的配置文件(内存-RAM)

 

     startup-config , 

 启动配置文件(非易失性内存-NVRAM)  

硬件 -CPU 

     硬盘 -> Flash ,存储操作系统

 内存

 电源

 ROM ->只读存储器


备注:

POTS -> 加电自检;

BIOS --> 固化的引导程序;



---------------------------------------------------

IOS配置


模式 - 

    用户模式,权限有限;

特权模式,拥有全部权限;


Switch > 

     前面的 switch 是设备的名字;

> 是 设备的“模式提示符;表示的是用户模式;

# ,代表的是”特权模式”

 

配置命令:

   switch > enable

   switch #

   switch # disable -->返回到用户模式;

   switch # exit ---> 退出;

   

命令帮助系统:

   ?,可以罗列出当前模式所支持的所有命令;

   e? ,可以罗列出当前模式下所有以 e 开头的命令;

   tab , 可以将不完整的命令单词,自动补全。

   

配置 特权密码:

     即通过用户模式进入到特权模式时,所需要的密码; 

     命令:

 SW3#configure terminal 

 SW3(config)#enable password Cisco123

 SW3(config)#enable secret  111

注意:

    可以通过上述两种方式配置 enable 密码;

enable password 配置的密码是以明文的方式存在于配置文件中;

enable secret

配置的密码是以密文的方式存在于配置文件中;

两者同时存在时, secret 优先级高;


良好的配置习惯:

    配置完相应的功能之后,进行验证,确保无误;

及时保存 , 命令如下:

    SW3#write

     将 running-config中的内容,直接保存到

 startup-config 文件中;



调试命令超时时间:

     - console 0 :

   SW1(config)#line console 0 

SW1(config-line)#exec-timeout 0 0 ->永不超时;

SW1(config-line)#password  abc123 ->密码设置;

SW1(config-line)#login ->启用认证功能;


注意:

    console 下的默认超时时间为 10分钟;

console 下默认没有启用认证;

工作环境中,不建议配置“永不超时”;

 

查看设备当前的登录用户:

    show users   

 

-----------------------------------------------------


配置IP地址:


SW1#configure terminal 

SW1(config)#interface vlan 1 -> 进入虚拟端口;

SW1(config-if)#ip address 192.168.1.1 255.255.255.0

                                 --->配置IP地址;

SW1(config-if)#no shutdown -> 打开端口;


验证命令:

   SW1#show running-config

   SW1#show ip interface brief


注意:

    查看接口的状态,必须是 up / up  ; 

----------------------------------------------------

接口:

   Ethernet 0/1  ------ 10Mbps

   FastEthernet 0/1  ------ 100Mbps

   GigabitEthernet 0/1 ------ 1000Mbps

   XGigabitEthernet 0/1 ------ 10000Mbps  

      0/1 分解:

     0 - 模块号;

 1 - 端口号;

 X/Y/Z分解:

     X - 表示的槽位号;

 

------------------------------------------------------

                               设置 vty 密码;

IP地址:192.168.1.X0             line vty 0 4

        255.255.255.0               password cisco

远程访问密码:cisco


特权密码:设备名字;

--------------------------------------------------

远程访问协议:

       telnet   x.x.x.x. 

     例如 : telnet 192.168.1.20 

               password : cisco

SW2>enable

   password :SW2

SW2#

-----------------------------------------------


远程访问配置思路:

1、配置主机IP地址;

2、配置设备IP地址;

3、测试主机与设备的连通性;--- ping x.x.x.x 

4、配置设备的 VTY 密码;-line vty 0 4 -> password xxxx

5、配置设备的 enable 密码;-- enable password xxxxx

6、在主机上远程访问设备;PC- telnet x.x.x.x 


----------------------------------------------------

注意:

     远程访问协议 - telnet 

默认情况下,远程访问使用的都是设备的虚拟端口-vty 

默认情况下,远程访问都是需要密码的(默认有login)

     默认情况下,远程访问时必须配置“特权密码”;


路由器接口IP配置:

  R1(config)#interface fastethernet 0/1 R1(config-if)#no shutdown

  R1(config-if)#ip address 192.168.1.100

                                        255.255.255.0 

验证:

    R1#show running-config ;

R1#show ip interface brief ---> up / up ; 


-----------------------------------------------------------


设备恢复出厂配置:

      原理: 删除启动配置文件;

 实现:       R1# erase startup-config 

                      or

  R1# delete nvram:startup-config 

       

查看文件存储路径:

       R1# dir

       R1# dir /all   

注意:

  erase相当于“格式化”命令,会删除指定存储介质上的所有文件;

  一定不可以 erase flash: 


-------------------------------------------------------------

重启设备:

     R1# reload


-------------------------------------------------------------


查看本地设备有哪些用户登录:

R2#show users


查看本地设备主动发起的会话:

R1#show session 


在不同会话之间快速切换:

R1#resume { id }


断开/恢复指定会话:

R1#disconnect / resume { id } 


跳转回本地设备:

   ctrl + shift +6 , X 


 

 

 

-------------------------------------------------

switch>

switch>enable  -->进入到特权模式;

switch#

switch#configure terminal ->进入“全局配置模式”;

switch(config)#

switch(config)#hostname SW3 ->更改主机名;

SW3(config)#

SW3(config)#no ip domain lookup ->关闭域名查询功能;

SW3(config)#exit

SW3#ab

   translating "ab"

      unknown command ....

SW3(config)#enable password  Cisco123

   PK

SW3(config)#enable secret 111 (配置的密码优先使用)

SW3(config)#no enable password / se    

验证命令:

    show running-config

    SW3#disable

    SW3>enable 

      password : 111

    SW3#  

 

保存配置:

    SW3#write 

           将内存中的配置文件内容保存到启动配置文件;

案例一: 子网划分

   需求:

       基于给定的IP地址进行子网划分;

    1、给定IP地址为 - 137.26.19.200 /17

2、对IP地址所属于的网段进行子网划分:

     #确保有7个网段;

 #每个网段的可用主机数量为 35 ;

 #确保每个网段尽量减少可用IP地址的浪费;

3、写出每个网段的IP地址空间范围;

    步骤分解:

    1、计算出给定IP地址所在的网段(网络地址)

ip  1000 1001 . 0001 1010 . 0001 0011 . 1100 1000 

    mask 1111 1111   1111 1111   1000 0000   0000 0000 

          所以,网络地址为:

            1000 1001 . 0001 1010 . 0000 0000 . 0000 0000

        1111 1111   1111 1111   1000 0000   0000 0000

  

          最终计算所得,网络地址为-   137.26.0.0 /17

 

        2、计算新网段的主机位的个数,假设 主机位个数为 n ;

      2的n次方 , 减2 , 大于等于35 ; 

      n=6

    3、计算出每个新网段的网络位的个数:

           32-6 = 26 ;

              所以,每个新网段的子网掩码应该为: /26

  

4、故,最终的每个新网段的IP地址范围为:

               137.26.0.0 /26

 网段1   1000 1001 . 0001 1010 . 0000 0000 . 0000 0000 /26

        137.26.0.0/26 -137.26.0.63/26

          

 网段2   1000 1001 . 0001 1010 . 0000 0000 . 0100 0000 /26

        137.26.0.64/26 - 

 网段3   1000 1001 . 0001 1010 . 0000 0000 . 1000 0000 /26

 

 网段4   1000 1001 . 0001 1010 . 0000 0000 . 1100 0000 /26

 

 网段5   1000 1001 . 0001 1010 . 0000 0001 . 0000 0000 /26

 

 网段6   1000 1001 . 0001 1010 . 0000 0001 . 0100 0000 /26

 

 网段7   1000 1001 . 0001 1010 . 0000 0001 . 1000 0000 /26  


-----------------------------------------------------------

案例二:静态路由配置

实验名称 :静态路由原理


实验拓扑 :


实验需求 :

    1、依据图中所示,配置终端PC与路由器的 IP地址;

2、配置路由器的静态路由,确保两个PC可以互相 ping 通;


实验步骤 :

    1、配置主机 PC-1 的 IP地址与网关IP地址;

    2、配置路由器 R1 的 互联端口 IP 地址;

    3、配置主机 PC-2 的 IP地址与网关IP地址; 

    4、配置路由器 R2 的 互联端口 IP 地址; 

    5、在 R1 配置去往 192.168.20.0 /24的路由;

R1(config)# ip route 192.168.20.0 255.255.255.0 192.168.12.2

    6、在 R2 配置去往 192.168.10.0 /24的路由;

R2(config)# ip route 192.168.10.0 255.255.255.0 192.168.12.1

    7、验证与 测试 :

    路由条目验证,

   R1#show ip route //查看 R1 的路由表;

   R2#show ip route //查看 R2 的路由表;

    PC-1与PC-2之间进行互相 ping 通测试;

          PC-1> ping 192.168.20.1 

          PC-2> ping 192.168.10.1 


实验结果 :

    终端主机互相Ping通;

    

实验总结 :

    认识网关:

    1、是一个接口级别的概念,而不是设备级别的概念;

2、是以一个 IP 地址的形式体现和配置的;

3、对于源主机而言,去往“其他网段”时,才使用“网关”;

4、网关IP地址所在的端口的所属设备,必须具备连接多个

   网段的功能,即必须具备路由功能 - 路由器/多层交换机

 

    认识路由:

    结构组成- 

 类型  网段/掩码 [属性] via 下一跳 ;

 

认识路由工作原理:

    基于目标IP地址,查看路由表;

 

------------------------------------------------------

案例三:DHCP配置

实验名称:DHCP工作原理

实验拓扑:


实验需求:

      1、通过 server 实现 DHCP 服务器配置;

        server 地址为 - 192.168.10.253 /24

  2、为客户端自动分配IP地址 - 192.168.10.0/24

     网关地址 - 192.168.10.254

 DNS server 地址 - 8.8.8.8

  3、通过路由器,连接不同的网段,确保不同网段的主机互通;

实验步骤:

      1、配置 Server 的IP地址 和网关

  2、开启 Server 的 DHCP 服务

  3、配置 Server 的 DHCP 地址池

  4、保存 Server 的 DHCP 地址池 

  5、配置 PC 为 DHCP客户端

  6、验证 PC 是否获得 IP 地址 : ipconfig /all 

  7、配置 路由器 与 交换机的互联端口的IP地址;

GateWay(config)#interface gi0/0   // 10.0/24的网关

GateWay(config-if)# no shutdown

GateWay(config-if)# ip address 192.168.10.254 255.255.255.0 


GateWay(config)#interface gi0/0   // 20.0/24的网关

GateWay(config-if)# no shutdown

GateWay(config-if)# ip address 192.168.20.254 255.255.255.0


实验结果:

    PC-1 与 PC-2 均可以获得 IP 地址、网关地址、DNS服务器地址

PC-1 与 PC-2 互相 ping 通;

实验总结:

    DHCP 是 客户端/服务器模式;

DHCP server 自身的 IP 地址,必须与客户端在同一个网段;



-----------------------------------------------------------


案例四:DHCP中继

实验名称 : DHCP 中继配置

实验拓扑:

实验需求:

     1、配置 Server 同时为多个网段自动分配IP地址;

 2、A网段主机IP地址为 - 192.168.10.0/24 

     网关地址 - 192.168.10.254

 DNS-Server - 8.8.8.8

B网段主机IP地址为- 192.168.20.0/24 

     网关地址 - 192.168.20.254

 DNS-Server - 9.9.9.9

 3、确保两个网段的 PC 可以互相访问;

实验步骤:

    1、配置 PC 为 DHCP 客户端

2、配置 配置每个网段的“网关IP”

GateWay(config)#interface gi0/0    //A网段的网关端口;

GateWay(config-if)#no shutdown 

GateWay(config-if)#ip address 192.168.10.254 255.255.255.0 


GateWay(config)#interface gi0/1    //B网段的网关端口

GateWay(config-if)#no shutdown 

GateWay(config-if)#ip address 192.168.10.254 255.255.255.0 

  

3、配置 DHCP 服务器,为不同网段创建对应地址池

      #配置 server 使用的IP地址 

       192.168.10.253  

   255.255.255.0 

   192.168.10.254 // A 网段的网关IP地址;

  #为A/B网段创建对应的 DHCP 地址池;

      -确保每个网段的“网关IP”配置正确;

4、为 B 网段的网关配置“DHCP中继”

     GateWay(config)#service dhcp   //开启 DHCP 功能;

     GateWay(config)#interface gi0/1 

 GateWay(config-if)#ip helper-address 192.168.10.253

5、验证与测试

     PC-1>ipconfig /all 

 PC-2>ipconfig /all 

 

 PC-1>ping 192.168.20.1 

实验结果:


实验总结:

    当DHCP客户端与服务器不在相同网段时,才使用 DHCP 中继;

DHCP中继命令,需要配置在 DHCP客户端所在网段的网关端口上;

DHCP客户端的网关端口所在的设备,必须开启 DHCP 服务;

DHCP 服务器,必须配置正确的网关IP地址;

DHCP 服务器配置的 DHCP 地址池中的网关IP必须与 DHCP 中继 

   命令所在端口的 IP 地址相同,否则无法准确定位到对应的

   DHCP地址池。

```````````````````````````````````````````````````````````````````````````````````````````````````````

以太网/LAN(local area network )的相关概念:


   问题:

       信号传输距离有限;

   解决方案:

        中继器 - 放大电信号,延长信息的传输距离;

中继器带来的问题:

    只有2个端口,连接设备少;

解决方案:

    集线器 - 多端口的中继器,可以连接多个设备;

    集线器的问题:

    不同终端设备发送的信号,会产生冲突;

针对信号冲突的缓解方案:

          CSMA/CD ,带有冲突检测的,载波侦听多路访问机制;

  引入新的设备 : 

       网桥(bridge) - 隔离冲突域;

     问题:   

     网桥设备端口较少,只能连接2个设备;

 解决方案:

      引入新的设备 :

      交换机 - 多端口的网桥,可以实现

           冲突域的隔离;

-----------------------------------------------------------

  

交换机的工作原理:

    1、首先查看数据包的“目标 MAC 地址”;

2、将目标 MAC 地址与“MAC地址表”中的条目进行匹配;

    成功,则从对应的端口转发出去;

    失败,则广播(从除入端口以外的其他所有端口发出去);

   

    1、MAC地址啥样子?

       长度为48bit;

   通过16进制表示;

   结构:

      厂商代码 - 24bit

  自己的编码 - 24bit       

          (每个生产厂商给自己生产的网卡的编号)

数据包结构:   

源MAC -- 目标MAC

    源IP  -- 目标IP

 

2、MAC地址表啥样子?

      每个条目都是 MAC 地址与 Port的对应关系,

  表示去往该 MAC 地址的数据,从对应的 Port 发送出去;

MAC表如何形成:

    静态配置;

动态学习 - 

  1、当交换机在端口上收到数据包以后,首先查看

源MAC地址,从而形成 源MAC 与 入端口的对应关系

  2、分析数据包的 目标MAC地址,并且查找 MAC地址表

         -能找到对应的MAC条目,则在对应端口转发;

 -如果找不到对应的条目,则广播;

3、两者如何匹配?

      1、显示 MAC 地址表 

        SW1# show mac-address-table 

4、MAC表的动态条目存活时间:

               300秒;

------------------------------------------------------

16进制:

    0-9,a,b,c,d,e,f


2进制:

    0-1


10进制:

    0-9


记住:

    一个16进制,等同于 4 个2进制;





     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048284,如需转载请自行联系原作者





相关文章
|
11天前
|
人工智能 安全 网络安全
云计算环境下的网络安全策略与实践
【4月更文挑战第30天】本文聚焦于当前快速发展的云计算环境中的网络安全问题。首先,分析了云服务模式对传统网络架构的冲击和安全挑战;然后,探讨了在多租户、资源共享的前提下,如何保障数据隔离、访问控制及传输安全等关键安全要素;进一步地,提出了一系列创新的安全机制,包括基于行为分析的入侵检测系统、加密技术的最新应用,以及利用人工智能进行安全事件预测和管理的策略。最后,结合案例分析,评估了这些策略在现实业务中的有效性,并展望了未来云计算与网络安全融合发展的趋势。
|
1天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全策略与实践
【5月更文挑战第10天】 在数字化转型的浪潮中,云计算作为支撑企业运营的骨干技术之一,其安全性问题备受关注。随着云服务模式的多样化和复杂化,传统的网络安全防护机制已难以完全适用于云环境。本文深入探讨了云计算环境中特有的安全威胁,分析了云计算服务模型(IaaS、PaaS、SaaS)的安全挑战,并提出了相应的安全策略与最佳实践。通过采用多层次防御架构、强化身份认证与访问控制、实施数据加密与隐私保护措施以及建立持续监控与响应机制,旨在为组织在享受云计算带来的便捷性的同时,确保其数据和服务的安全性。
|
2天前
|
监控 安全 网络安全
云端之盾:构筑云计算环境下的网络安全防线
【5月更文挑战第9天】 在数字化浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业IT架构的核心。然而,随之而来的安全威胁也日益严峻。本文深入探讨了如何在云计算环境中构建坚固的网络安全体系,分析了云服务的安全挑战,并提出了综合信息安全策略。通过采用先进的加密技术、身份认证机制和持续监控,我们旨在为云端数据打造一道坚不可摧的保护屏障。
|
3天前
|
存储 安全 网络安全
云端防御战线:云计算与网络安全的同步进化
【5月更文挑战第9天】随着企业数字化转型的加速,云计算已成为支撑现代业务的关键基础设施。然而,伴随其发展,网络安全威胁也随之增加,给信息安全带来了前所未有的挑战。本文探讨了云服务模型在提供灵活性和可扩展性的同时,如何通过创新的安全机制来维护数据的完整性、保密性和可用性。分析了当前云计算环境中面临的主要安全风险,并深入讨论了多层次、多维度的网络安全防护策略,以期为企业构建安全可靠的云计算环境提供参考。
|
5天前
|
云安全 安全 网络安全
构筑安全之云:云计算环境下的网络安全与信息保护
【5月更文挑战第7天】 随着信息技术的飞速发展,云计算已成为支撑现代企业运作的重要基石。然而,伴随其便利性与高效性的,是对网络安全和信息保护的新挑战。本文旨在深入探讨云计算环境中所面临的核心安全威胁,并分析现有及新兴的安全技术如何协同作用以强化数据保护。通过综合评估不同防护策略的优势与局限,文章提出了一个多层次、动态适应的安全框架,以期为构建更为坚固的云上防线提供参考和启示。
|
5天前
|
存储 安全 网络安全
云计算与网络安全:保障信息安全的新挑战与应对策略
随着云计算技术的不断发展,网络安全已成为企业和个人关注的焦点。本文将探讨云计算环境下的网络安全挑战,分析信息安全面临的新形势,并提出相应的应对策略。
15 1
|
5天前
|
存储 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【5月更文挑战第6天】 随着企业和个人日益依赖云服务,数据存储、处理和流通的边界变得模糊。这种转变不仅带来了灵活性和成本效益,也引入了新的安全挑战。本文探讨了云计算环境下网络安全的关键问题,包括身份验证、数据加密、访问控制和威胁监测等。通过分析当前云安全的最佳实践和面临的挑战,我们提出了一系列战略性措施以增强云基础设施的安全性,并确保信息资产的保密性、完整性和可用性得到保护。
33 5
|
6天前
|
云安全 安全 网络安全
云端防御战线:云计算与网络安全的协同进化
【5月更文挑战第5天】 随着云计算技术的蓬勃发展,企业和个人越来越依赖于云服务来处理、存储和交换数据。然而,这种依赖性也带来了前所未有的安全挑战。本文将探讨在日益复杂的网络威胁环境中,如何通过综合运用多种网络安全策略和技术手段,保障云服务的安全性和可靠性。我们将分析当前云计算面临的主要安全风险,并深入讨论包括身份验证、数据加密、入侵检测系统(IDS)和安全事件管理在内的关键技术实践。文章旨在为读者提供对云环境下信息安全管理的全面理解,并提出未来发展趋势的预测。
25 9
|
9天前
|
监控 安全 网络安全
云端之盾:构建云计算环境下的网络安全防线
【5月更文挑战第3天】 在数字化转型的浪潮中,云计算作为企业IT架构的核心,提供了弹性、可扩展的资源和服务。然而,随着数据和应用不断向云端迁移,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文将探讨在云计算环境下,如何通过综合安全策略和先进技术手段来构建坚固的网络安全防线,确保云服务的安全性和数据的机密性、完整性与可用性。
36 5
|
10天前
|
云安全 人工智能 安全
云端守卫:构筑云计算环境下的网络安全防线
【5月更文挑战第1天】 随着企业数字化转型的深入,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛应用也带来了前所未有的安全挑战。本文将深入探讨在云计算环境中如何构建一个全面的网络安全防护体系,涵盖从云服务模型到网络安全策略、从风险评估到防御机制的多个维度。通过分析当前云安全领域的最佳实践和创新技术,我们旨在为读者提供一个关于如何在享受云计算便利的同时确保数据与应用安全的实用指南。