云计算网络基础第二天

简介:

接口和线缆识别



认识、配置IOS


IOS , 网络设备的操作系统;

   Internet operating system ,因特网操作系统;

  

www.cisco.com -> 思科官网, 下载IOS;



交换机组成:

    软件 - 系统文件 - IOS

      配置文件 - 

         running-config , 正在运行的配置文件(内存-RAM)

 

     startup-config , 

 启动配置文件(非易失性内存-NVRAM)  

硬件 -CPU 

     硬盘 -> Flash ,存储操作系统

 内存

 电源

 ROM ->只读存储器


备注:

POTS -> 加电自检;

BIOS --> 固化的引导程序;



---------------------------------------------------

IOS配置


模式 - 

    用户模式,权限有限;

特权模式,拥有全部权限;


Switch > 

     前面的 switch 是设备的名字;

> 是 设备的“模式提示符;表示的是用户模式;

# ,代表的是”特权模式”

 

配置命令:

   switch > enable

   switch #

   switch # disable -->返回到用户模式;

   switch # exit ---> 退出;

   

命令帮助系统:

   ?,可以罗列出当前模式所支持的所有命令;

   e? ,可以罗列出当前模式下所有以 e 开头的命令;

   tab , 可以将不完整的命令单词,自动补全。

   

配置 特权密码:

     即通过用户模式进入到特权模式时,所需要的密码; 

     命令:

 SW3#configure terminal 

 SW3(config)#enable password Cisco123

 SW3(config)#enable secret  111

注意:

    可以通过上述两种方式配置 enable 密码;

enable password 配置的密码是以明文的方式存在于配置文件中;

enable secret

配置的密码是以密文的方式存在于配置文件中;

两者同时存在时, secret 优先级高;


良好的配置习惯:

    配置完相应的功能之后,进行验证,确保无误;

及时保存 , 命令如下:

    SW3#write

     将 running-config中的内容,直接保存到

 startup-config 文件中;



调试命令超时时间:

     - console 0 :

   SW1(config)#line console 0 

SW1(config-line)#exec-timeout 0 0 ->永不超时;

SW1(config-line)#password  abc123 ->密码设置;

SW1(config-line)#login ->启用认证功能;


注意:

    console 下的默认超时时间为 10分钟;

console 下默认没有启用认证;

工作环境中,不建议配置“永不超时”;

 

查看设备当前的登录用户:

    show users   

 

-----------------------------------------------------


配置IP地址:


SW1#configure terminal 

SW1(config)#interface vlan 1 -> 进入虚拟端口;

SW1(config-if)#ip address 192.168.1.1 255.255.255.0

                                 --->配置IP地址;

SW1(config-if)#no shutdown -> 打开端口;


验证命令:

   SW1#show running-config

   SW1#show ip interface brief


注意:

    查看接口的状态,必须是 up / up  ; 

----------------------------------------------------

接口:

   Ethernet 0/1  ------ 10Mbps

   FastEthernet 0/1  ------ 100Mbps

   GigabitEthernet 0/1 ------ 1000Mbps

   XGigabitEthernet 0/1 ------ 10000Mbps  

      0/1 分解:

     0 - 模块号;

 1 - 端口号;

 X/Y/Z分解:

     X - 表示的槽位号;

 

------------------------------------------------------

                               设置 vty 密码;

IP地址:192.168.1.X0             line vty 0 4

        255.255.255.0               password cisco

远程访问密码:cisco


特权密码:设备名字;

--------------------------------------------------

远程访问协议:

       telnet   x.x.x.x. 

     例如 : telnet 192.168.1.20 

               password : cisco

SW2>enable

   password :SW2

SW2#

-----------------------------------------------


远程访问配置思路:

1、配置主机IP地址;

2、配置设备IP地址;

3、测试主机与设备的连通性;--- ping x.x.x.x 

4、配置设备的 VTY 密码;-line vty 0 4 -> password xxxx

5、配置设备的 enable 密码;-- enable password xxxxx

6、在主机上远程访问设备;PC- telnet x.x.x.x 


----------------------------------------------------

注意:

     远程访问协议 - telnet 

默认情况下,远程访问使用的都是设备的虚拟端口-vty 

默认情况下,远程访问都是需要密码的(默认有login)

     默认情况下,远程访问时必须配置“特权密码”;


路由器接口IP配置:

  R1(config)#interface fastethernet 0/1 R1(config-if)#no shutdown

  R1(config-if)#ip address 192.168.1.100

                                        255.255.255.0 

验证:

    R1#show running-config ;

R1#show ip interface brief ---> up / up ; 


-----------------------------------------------------------


设备恢复出厂配置:

      原理: 删除启动配置文件;

 实现:       R1# erase startup-config 

                      or

  R1# delete nvram:startup-config 

       

查看文件存储路径:

       R1# dir

       R1# dir /all   

注意:

  erase相当于“格式化”命令,会删除指定存储介质上的所有文件;

  一定不可以 erase flash: 


-------------------------------------------------------------

重启设备:

     R1# reload


-------------------------------------------------------------


查看本地设备有哪些用户登录:

R2#show users


查看本地设备主动发起的会话:

R1#show session 


在不同会话之间快速切换:

R1#resume { id }


断开/恢复指定会话:

R1#disconnect / resume { id } 


跳转回本地设备:

   ctrl + shift +6 , X 


 

 

 

-------------------------------------------------

switch>

switch>enable  -->进入到特权模式;

switch#

switch#configure terminal ->进入“全局配置模式”;

switch(config)#

switch(config)#hostname SW3 ->更改主机名;

SW3(config)#

SW3(config)#no ip domain lookup ->关闭域名查询功能;

SW3(config)#exit

SW3#ab

   translating "ab"

      unknown command ....

SW3(config)#enable password  Cisco123

   PK

SW3(config)#enable secret 111 (配置的密码优先使用)

SW3(config)#no enable password / se    

验证命令:

    show running-config

    SW3#disable

    SW3>enable 

      password : 111

    SW3#  

 

保存配置:

    SW3#write 

           将内存中的配置文件内容保存到启动配置文件;

案例一: 子网划分

   需求:

       基于给定的IP地址进行子网划分;

    1、给定IP地址为 - 137.26.19.200 /17

2、对IP地址所属于的网段进行子网划分:

     #确保有7个网段;

 #每个网段的可用主机数量为 35 ;

 #确保每个网段尽量减少可用IP地址的浪费;

3、写出每个网段的IP地址空间范围;

    步骤分解:

    1、计算出给定IP地址所在的网段(网络地址)

ip  1000 1001 . 0001 1010 . 0001 0011 . 1100 1000 

    mask 1111 1111   1111 1111   1000 0000   0000 0000 

          所以,网络地址为:

            1000 1001 . 0001 1010 . 0000 0000 . 0000 0000

        1111 1111   1111 1111   1000 0000   0000 0000

  

          最终计算所得,网络地址为-   137.26.0.0 /17

 

        2、计算新网段的主机位的个数,假设 主机位个数为 n ;

      2的n次方 , 减2 , 大于等于35 ; 

      n=6

    3、计算出每个新网段的网络位的个数:

           32-6 = 26 ;

              所以,每个新网段的子网掩码应该为: /26

  

4、故,最终的每个新网段的IP地址范围为:

               137.26.0.0 /26

 网段1   1000 1001 . 0001 1010 . 0000 0000 . 0000 0000 /26

        137.26.0.0/26 -137.26.0.63/26

          

 网段2   1000 1001 . 0001 1010 . 0000 0000 . 0100 0000 /26

        137.26.0.64/26 - 

 网段3   1000 1001 . 0001 1010 . 0000 0000 . 1000 0000 /26

 

 网段4   1000 1001 . 0001 1010 . 0000 0000 . 1100 0000 /26

 

 网段5   1000 1001 . 0001 1010 . 0000 0001 . 0000 0000 /26

 

 网段6   1000 1001 . 0001 1010 . 0000 0001 . 0100 0000 /26

 

 网段7   1000 1001 . 0001 1010 . 0000 0001 . 1000 0000 /26  


-----------------------------------------------------------

案例二:静态路由配置

实验名称 :静态路由原理


实验拓扑 :


实验需求 :

    1、依据图中所示,配置终端PC与路由器的 IP地址;

2、配置路由器的静态路由,确保两个PC可以互相 ping 通;


实验步骤 :

    1、配置主机 PC-1 的 IP地址与网关IP地址;

    2、配置路由器 R1 的 互联端口 IP 地址;

    3、配置主机 PC-2 的 IP地址与网关IP地址; 

    4、配置路由器 R2 的 互联端口 IP 地址; 

    5、在 R1 配置去往 192.168.20.0 /24的路由;

R1(config)# ip route 192.168.20.0 255.255.255.0 192.168.12.2

    6、在 R2 配置去往 192.168.10.0 /24的路由;

R2(config)# ip route 192.168.10.0 255.255.255.0 192.168.12.1

    7、验证与 测试 :

    路由条目验证,

   R1#show ip route //查看 R1 的路由表;

   R2#show ip route //查看 R2 的路由表;

    PC-1与PC-2之间进行互相 ping 通测试;

          PC-1> ping 192.168.20.1 

          PC-2> ping 192.168.10.1 


实验结果 :

    终端主机互相Ping通;

    

实验总结 :

    认识网关:

    1、是一个接口级别的概念,而不是设备级别的概念;

2、是以一个 IP 地址的形式体现和配置的;

3、对于源主机而言,去往“其他网段”时,才使用“网关”;

4、网关IP地址所在的端口的所属设备,必须具备连接多个

   网段的功能,即必须具备路由功能 - 路由器/多层交换机

 

    认识路由:

    结构组成- 

 类型  网段/掩码 [属性] via 下一跳 ;

 

认识路由工作原理:

    基于目标IP地址,查看路由表;

 

------------------------------------------------------

案例三:DHCP配置

实验名称:DHCP工作原理

实验拓扑:


实验需求:

      1、通过 server 实现 DHCP 服务器配置;

        server 地址为 - 192.168.10.253 /24

  2、为客户端自动分配IP地址 - 192.168.10.0/24

     网关地址 - 192.168.10.254

 DNS server 地址 - 8.8.8.8

  3、通过路由器,连接不同的网段,确保不同网段的主机互通;

实验步骤:

      1、配置 Server 的IP地址 和网关

  2、开启 Server 的 DHCP 服务

  3、配置 Server 的 DHCP 地址池

  4、保存 Server 的 DHCP 地址池 

  5、配置 PC 为 DHCP客户端

  6、验证 PC 是否获得 IP 地址 : ipconfig /all 

  7、配置 路由器 与 交换机的互联端口的IP地址;

GateWay(config)#interface gi0/0   // 10.0/24的网关

GateWay(config-if)# no shutdown

GateWay(config-if)# ip address 192.168.10.254 255.255.255.0 


GateWay(config)#interface gi0/0   // 20.0/24的网关

GateWay(config-if)# no shutdown

GateWay(config-if)# ip address 192.168.20.254 255.255.255.0


实验结果:

    PC-1 与 PC-2 均可以获得 IP 地址、网关地址、DNS服务器地址

PC-1 与 PC-2 互相 ping 通;

实验总结:

    DHCP 是 客户端/服务器模式;

DHCP server 自身的 IP 地址,必须与客户端在同一个网段;



-----------------------------------------------------------


案例四:DHCP中继

实验名称 : DHCP 中继配置

实验拓扑:

实验需求:

     1、配置 Server 同时为多个网段自动分配IP地址;

 2、A网段主机IP地址为 - 192.168.10.0/24 

     网关地址 - 192.168.10.254

 DNS-Server - 8.8.8.8

B网段主机IP地址为- 192.168.20.0/24 

     网关地址 - 192.168.20.254

 DNS-Server - 9.9.9.9

 3、确保两个网段的 PC 可以互相访问;

实验步骤:

    1、配置 PC 为 DHCP 客户端

2、配置 配置每个网段的“网关IP”

GateWay(config)#interface gi0/0    //A网段的网关端口;

GateWay(config-if)#no shutdown 

GateWay(config-if)#ip address 192.168.10.254 255.255.255.0 


GateWay(config)#interface gi0/1    //B网段的网关端口

GateWay(config-if)#no shutdown 

GateWay(config-if)#ip address 192.168.10.254 255.255.255.0 

  

3、配置 DHCP 服务器,为不同网段创建对应地址池

      #配置 server 使用的IP地址 

       192.168.10.253  

   255.255.255.0 

   192.168.10.254 // A 网段的网关IP地址;

  #为A/B网段创建对应的 DHCP 地址池;

      -确保每个网段的“网关IP”配置正确;

4、为 B 网段的网关配置“DHCP中继”

     GateWay(config)#service dhcp   //开启 DHCP 功能;

     GateWay(config)#interface gi0/1 

 GateWay(config-if)#ip helper-address 192.168.10.253

5、验证与测试

     PC-1>ipconfig /all 

 PC-2>ipconfig /all 

 

 PC-1>ping 192.168.20.1 

实验结果:


实验总结:

    当DHCP客户端与服务器不在相同网段时,才使用 DHCP 中继;

DHCP中继命令,需要配置在 DHCP客户端所在网段的网关端口上;

DHCP客户端的网关端口所在的设备,必须开启 DHCP 服务;

DHCP 服务器,必须配置正确的网关IP地址;

DHCP 服务器配置的 DHCP 地址池中的网关IP必须与 DHCP 中继 

   命令所在端口的 IP 地址相同,否则无法准确定位到对应的

   DHCP地址池。

```````````````````````````````````````````````````````````````````````````````````````````````````````

以太网/LAN(local area network )的相关概念:


   问题:

       信号传输距离有限;

   解决方案:

        中继器 - 放大电信号,延长信息的传输距离;

中继器带来的问题:

    只有2个端口,连接设备少;

解决方案:

    集线器 - 多端口的中继器,可以连接多个设备;

    集线器的问题:

    不同终端设备发送的信号,会产生冲突;

针对信号冲突的缓解方案:

          CSMA/CD ,带有冲突检测的,载波侦听多路访问机制;

  引入新的设备 : 

       网桥(bridge) - 隔离冲突域;

     问题:   

     网桥设备端口较少,只能连接2个设备;

 解决方案:

      引入新的设备 :

      交换机 - 多端口的网桥,可以实现

           冲突域的隔离;

-----------------------------------------------------------

  

交换机的工作原理:

    1、首先查看数据包的“目标 MAC 地址”;

2、将目标 MAC 地址与“MAC地址表”中的条目进行匹配;

    成功,则从对应的端口转发出去;

    失败,则广播(从除入端口以外的其他所有端口发出去);

   

    1、MAC地址啥样子?

       长度为48bit;

   通过16进制表示;

   结构:

      厂商代码 - 24bit

  自己的编码 - 24bit       

          (每个生产厂商给自己生产的网卡的编号)

数据包结构:   

源MAC -- 目标MAC

    源IP  -- 目标IP

 

2、MAC地址表啥样子?

      每个条目都是 MAC 地址与 Port的对应关系,

  表示去往该 MAC 地址的数据,从对应的 Port 发送出去;

MAC表如何形成:

    静态配置;

动态学习 - 

  1、当交换机在端口上收到数据包以后,首先查看

源MAC地址,从而形成 源MAC 与 入端口的对应关系

  2、分析数据包的 目标MAC地址,并且查找 MAC地址表

         -能找到对应的MAC条目,则在对应端口转发;

 -如果找不到对应的条目,则广播;

3、两者如何匹配?

      1、显示 MAC 地址表 

        SW1# show mac-address-table 

4、MAC表的动态条目存活时间:

               300秒;

------------------------------------------------------

16进制:

    0-9,a,b,c,d,e,f


2进制:

    0-1


10进制:

    0-9


记住:

    一个16进制,等同于 4 个2进制;





     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048284,如需转载请自行联系原作者





相关文章
|
5天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
1天前
|
监控 安全 网络安全
云计算与网络安全:构建可信赖的云服务体系
【4月更文挑战第26天】 在数字化进程加速的当下,云计算作为支撑企业和个人数据处理的核心架构,其安全性受到前所未有的关注。本文深入探讨了云计算环境中的网络安全和信息保护机制,分析了当前云服务面临的主要安全挑战,并提出了相应的策略和技术解决方案。文中不仅涵盖了云服务的基本概念和分类,还详细论述了包括加密技术、身份验证、访问控制以及入侵检测等在内的多层次安全措施。此外,文章还对如何建立有效的安全治理框架提供了见解,旨在为读者提供一个全面而深入的视角,以理解和应对云计算环境下的网络安全问题。
9 2
|
1天前
|
云安全 安全 网络安全
云端防御战线:构建云计算环境下的网络安全体系
【4月更文挑战第25天】 随着企业数字化转型的加速,云计算以其灵活性、成本效益和可扩展性成为众多组织的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战,特别是在数据保护、隐私合规以及网络攻击防护等方面。本文将深入探讨云计算环境中的网络安全策略,从云服务模型出发,分析不同服务层次的安全责任划分,并针对网络威胁提出综合性的防御措施。此外,文中还将讨论信息加密、身份验证、入侵检测等关键技术在维护云安全中的作用,以期为读者提供一套全面的云安全解决方案框架。
|
2天前
|
云安全 安全 网络安全
云端防御战线:云计算与网络安全的协同进化
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了在动态且复杂的云环境中,如何通过创新的安全策略和技术手段维护网络和信息安全。我们分析了云服务的基本特性、网络安全威胁的现状,以及信息安全管理的关键要素,并提出了综合解决方案,以保护数据和服务免受不断演变的网络攻击。
|
3天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
5 0
|
4天前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【4月更文挑战第23天】在数字化转型的浪潮中,云计算已成为推动企业敏捷性、可扩展性和成本效率的关键因素。然而,随着数据和服务迁移至云端,传统的网络边界逐渐模糊,给网络安全带来了前所未有的挑战。本文探讨了在多租户云环境中维护信息安全的先进策略和技术,分析了云服务模型(IaaS, PaaS, SaaS)特有的安全风险,并提出了一系列针对性的安全措施和最佳实践。通过深入讨论身份与访问管理、数据加密、入侵检测系统以及合规性监控等关键技术,本文旨在为读者提供一套全面的云计算安全防护框架。
5 0
|
5天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
7天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
7天前
|
存储 安全 网络安全
构建坚固的防线:云计算环境下的网络安全策略
【4月更文挑战第19天】 随着企业纷纷迁移至云平台,云计算已成为现代信息技术架构的核心。然而,数据存储与处理的云端化也带来了前所未有的安全挑战。本文深入探讨了在复杂多变的云环境中,如何实施有效的网络安全措施,确保信息安全和业务连续性。通过分析云服务模型、网络威胁以及加密技术,提出了一系列切实可行的安全策略,旨在帮助组织构建一个既灵活又强大的防御体系。
17 1
|
8天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。