网络故障(network failure)是指由于硬件的问题、软件的漏洞、病毒的侵入等引起网络无法提供正常服务或降低服务质量的状态。 交换机和路由器配置摘要交换机的基本配置和管理?基本的交换机配置和管理?交换机端口配置和管理?切换Telnet远程登录配置?交换机端口聚合配置?交换机划分VLAN配置?三层交换机基本配置?使用三层交换机实现VLAN间路由?快速生成树配置1、交换机的基本配置和管理技术原理:交换机的管理基本上分为两种类型:带内管理和带外管理。通过交换机的控制台端口管理交换机属于带外管理。此管理方法不会占用交换机的网络端口,并且必须首次使用控制台端口来配置交换机。通过Telnet,拨号等,它属于带内管理。交换机命令行1、进入特权模式(en)2、进入全局配置模式(conf t)3、进入交换机端口视图模式(int f0 / 1) 4、返回上级模式(退出)5、 ]从以下全局模式(结束)返回特权模式(结束)6、帮助信息(例如?,co?,copy?)7、命令缩写(例如conf t)8、命令自动完成(Tab)[ 9、快捷键(按ctrl + c中断测试,按ctrl + z返回特权视图)1 0、重新加载以重新启动。(在特权模式下)1 1、修改交换机名称(主机名X)交换机端口配置和管理命令行:设置端口通信速度Switch(config-if)#speed [10/100 / auto]设置端口单双工模式Switch(config-if)#duplex [half / full / auto]注意两端链接的设置为相同模式的交换机(config)#启用密码******设置密码以进入特权模式交换机(config-line)可以设置通过控制台端口连接到设备所需的密码和Telnet rem登录;查看交换机的相关配置:查看当前有效的配置信息(show running-config)查看保存在NVRAM中的启动配置信息(show startup-config)查看端口信息Switch#show interface查看交换机的MAC地址表Switch# show mac-address-table交换机的Telnet远程登录配置的技术原理:在第2层交换机中,IP地址仅用于远程登录管理交换机,这对于交换机的操作不是必需的,但是如果未配置管理IP地址,则交换机只能使用控制端口控制台进行本地配置和管理。 默认情况下,交换机的所有端口都属于VLAN1,VLAN1由交换机自动创建和管理。每个VLAN只有一个活动的管理地址,因此在设置第二层交换机的管理地址之前,应首先选择VLAN1接口,然后使用IP address configuration命令设置管理IP地址。配置远程登录用户的用户名和登录密码:switch(config)#line vty 0 4表示配置远程登录行,0?4是远程登录的行号。 switch(config-line)#login用于打开登录身份验证功能。 switch(config-line)#password 5ijsj //设置远程登录访问的密码Switch(config-line)#privilege level 3 //将远程登录用户的权限配置为最高权限3交换机端口聚合配置端口聚合(交换机上的多个端口在物理上连接并逻辑捆绑在一起,以形成带宽更大的端口,从而可以实现负载分担并提供冗余链路。将两个或多个物理端口组合在一起以形成逻辑路径,即链路通道组,它也形成一个逻辑端口端口通道(整体)。关键命令行:Switch(config)#interface range f0 / 1-2 Switch(config-if-range)#Switchport mode trunk //将端口模式设置为trunk Switch(config-if-range)#channel-group 1 mode on //加入链路组1并打开Switch(config -if-range)#exit Switch(config)#port-channel load-balance dst-ip //根据目标主机IP地址数据分配实现负载分担Switch (config)#exit Switch#show etherchannel摘要交换机划分Vlan配置概念:VLAN表示在物理网段中。 逻辑上划分为几个虚拟局域网。特点:不受物理位置的限制,可以灵活划分。 VLAN具有物理网段的特征。同一VLAN中的主机可以直接相互通信。不同VLAN中主机之间的访问必须由路由设备转发。广播数据包只能在此VLAN中广播,而不能传输到其他VLAN。分类:端口VLAN通常适用于同一交换机下的VLAN划分。如果是跨交换机的VLAN划分,则需要基于80 2. 1Q的TAG VLAN。三层交换机三层交换机是具有三层路由功能的交换机,即该端口同时具有三层路由功能和二层交换功能。 L3交换机端口默认为L2端口。如果需要启用L3功能,则需要在此端口上输入no switchport命令。使用三层交换机来实现VLAN间路由:在与两层交换机的中继端口相对应的三层交换机端口中进行配置:Switch(config-if)#switchport trunk encapsulation dot1q //中继封装dot1q该接口的格式为80 2. 1Q的帧格式Switch(config-if)#switchport mode trunk //将此接口的工作模式定义为trunk功能:VLAN间路由使不同VLAN中的主机能够进行通信。快速生成树配置生成树协议(spanning-tree),作用是在交换网络中提供冗余的备份链路,并解决交换网络中的环路问题;生成树协议使用SPA算法在具有交换机环路的网络中生成不具有环路的属性网络,该算法从逻辑上断开了交换机网络的冗余备份链路。主链路发生故障时,可以自动切换到备用链路,以确保正常的数据转发。 快速生成树在生成树协议的基础上添加了两个端口角色。替换端口或备用端口分别用作根端口和指定端口。当根端口或指定端口发生故障时,冗余端口不需要经过50秒的收敛时间,可以直接切换到替换端口或备用端口。关键命令行:Switch(config)#int rang fa 0 / 1-2 Switch(config-range)#switchport mode trunk Switch(config-range)#exit Switch(config)#spanning-tree mode quick-pvst //!指定生成树协议的类型作为RSTP路由器的配置和管理?单臂路由配置?静态路由配置?动态路由配置?全面的路由配置?访问控制列表配置? NAT和NAPT配置单臂路由配置单臂路由:这是用于VLAN间通信的三层网络设备路由器。它只需要一个以太网。创建子接口可以假定所有VLAN为网关,并在不同VLAN之间转发数据。 int fa 0/0 no shutdown //打开端口快速退出接口0 / 0. 1封装dot1Q 2 //封装协议设置为dot1q,允许的vlan为2 ip地址19 2. 16 8. 1. 1 25 5. 25 5. 25 5. 0 //子接口的IP地址为19 2. 16 8. 1. 1 exit int fa 0 / 0. 2。 .....静态路由配置静态路由:简单,高效,可靠,网络安全性和机密性高。 默认路由(默认路由)可以视为静态路由的特例。当数据正在搜索路由表时,没有找到与目标匹配的路由表条目,则为数据指定路由。静态路由:ip route目标网络默认路由:ip route 0. 0. 0. 0子网掩码下一跳0. 0. 0. 0下一跳RIP动态路由配置RIP(路由)信息协议(路由信息协议)是一种更早且更常用的IGP内部网络管理协议。它用于小型和类似的网络。它是一种距离向量协议; RIP协议跃点用作路径成本的度量。 RIP协议将最大跳数指定为15; RIP协议有两种版本:RIPv1和RIPv2。 RIPv1是一种有类路由协议,不支持VLSM。路由信息以广播形式更新,更新周期为30秒; RIPv2是支持VLSM的无类路由协议,该路由以多播的形式进行了更详细的介绍。关键命令行:conf t router rip network 19 2. 16 8. 1. 0 network 19 2. 16 8. 3. 0 //该网段直接连接到路由版本2 OSPF动态路由配置OSPF(开放式最短路径优先)是网络中使用最广泛的路由协议之一。 它属于内部网络管理路由协议,可以适应各种规模的网络环境,是一种典型的链路状态协议。 OSPF路由协议将设备的链路状态信息传播到整个网络,以便网络中的每个设备最终将与整个网络的链路状态进行同步,然后路由器使用SPF算法将自身作为根计算到其他网络的距离。最短的路径最终将形成整个网络的路由信息??。关键命令行:配置路由器ospf 1网络19 2. 16 8. 3. 0 0. 0. 0. 255区域0网络19 2. 16 8. 4. 0 0. 0. 0. 255区域0端集成路由配置为了支持该设备运行多个路由协议进程,系统软件提供了将路由信息从一个路由过程重新分配到另一个路由过程的功能。关键命令行:conf t router rip redistribute ospf 1 metric 2 // OSPF度量标准默认值为20 exit router ospf 1 redistribute rip子网end访问控制列表配置ACL称为访问控制列表,也称为访问控制列表(Access Lists) ,通常称为防火墙,在某些文档中也称为数据包过滤。 ACL通过定义一些规则来控制网络设备接口上的数据包;允许通过或丢弃,从而提高网络的可管理性和安全性;标准IP访问控制列表:ip access-list标准名称//名称对于访问控制列表的名称,数字199也可用于表示许可17 2. 1 6. 1. 0 0. 0. 0. 255拒绝17 2. 1 6. 2. 0 0. 0. 0. 255(如果默认情况下,上述许可后带有拒绝,则可以省略此命令) int s0 / 0/0 //标准访问控制列表应尽可能靠近目标,相反,展开访问控制列表应尽可能靠近源。 (查找目标和源)ip access-group chm1 out(查找是否是out或in)展开IP访问控制列表:关键命令行:conf t access-list 100 allow tcp host 17 2. 1 6. 1. 2主机17 2. 1 6. 4. 2 eq www int s 0/0/0 ip access-group 100 out endNAT和NAPT配置NAT:默认情况下,内部IP地址无法路由到外部网络; NAT将网络分为两部分:内部网络和外部网络。当局域网上的主机使用NAT访问网络时,它将局域网内的本地地址转换为全局地址(Internet的合法IP地址),然后转发数据包;关键命令行:int fa 0/0 ip内部内部int s 2/0 ip内部外部外部出口ip nat内部静态源19 2. 16 8. 1. 2 22 2. 0. 1. 3 / / inside IP和外部网络IP端显示ip nat转换NAPT:使用不同的端口将多个内部网络IP地址映射到指定的外部网络IP地址(多对一)。 NAPT使用端口多路复用。内部网络上的所有主机都可以共享合法的外部IP地址来访问Internet,从而最大程度地节省IP地址资源。同时,可以隐藏网络中的所有主机,从而有效避免来自Internet的攻击。因此,使用最广泛的网络是端口多路复用。 int fa 0/0 ip nat内部ins s 2/0 ip nat外部出口访问列表1许可19 2. 16 8. 1. 0 0. 0. 0. 255 ip nat pool 5ijsj 20 0. 1. 1. 3 20 0. 1. 1. 3网络掩码25 5. 25 5. 25 5. 0源列表内部ip nat 1池5ijsj重载(没有重载意味着多对多,“过载”是指多对一)端
当今,越来越多的业务应用运行于网络架构之上,保障网络的持续、高效、安全的运行,成为网络管理者面临的巨大挑战。 |
温馨提示:喜欢本站的话,请收藏一下本站!