網絡故障(network failure)是指由于硬件的問題、軟件的漏洞、病毒的侵入等引起網絡無法提供正常服務或降低服務質量的狀態。 交換機和路由器配置摘要交換機的基本配置和管理?基本的交換機配置和管理?交換機端口配置和管理?切換Telnet遠程登錄配置?交換機端口聚合配置?交換機劃分VLAN配置?三層交換機基本配置?使用三層交換機實現VLAN間路由?快速生成樹配置1、交換機的基本配置和管理技術原理:交換機的管理基本上分為兩種類型:帶內管理和帶外管理。通過交換機的控制臺端口管理交換機屬于帶外管理。此管理方法不會占用交換機的網絡端口,并且必須首次使用控制臺端口來配置交換機。通過Telnet,撥號等,它屬于帶內管理。交換機命令行1、進入特權模式(en)2、進入全局配置模式(conf t)3、進入交換機端口視圖模式(int f0 / 1) 4、返回上級模式(退出)5、 ]從以下全局模式(結束)返回特權模式(結束)6、幫助信息(例如?,co?,copy?)7、命令縮寫(例如conf t)8、命令自動完成(Tab)[ 9、快捷鍵(按ctrl + c中斷測試,按ctrl + z返回特權視圖)1 0、重新加載以重新啟動。(在特權模式下)1 1、修改交換機名稱(主機名X)交換機端口配置和管理命令行:設置端口通信速度Switch(config-if)#speed [10/100 / auto]設置端口單雙工模式Switch(config-if)#duplex [half / full / auto]注意兩端鏈接的設置為相同模式的交換機(config)#啟用密碼******設置密碼以進入特權模式交換機(config-line)可以設置通過控制臺端口連接到設備所需的密碼和Telnet rem登錄;查看交換機的相關配置:查看當前有效的配置信息(show running-config)查看保存在NVRAM中的啟動配置信息(show startup-config)查看端口信息Switch#show interface查看交換機的MAC地址表Switch# show mac-address-table交換機的Telnet遠程登錄配置的技術原理:在第2層交換機中,IP地址僅用于遠程登錄管理交換機,這對于交換機的操作不是必需的,但是如果未配置管理IP地址,則交換機只能使用控制端口控制臺進行本地配置和管理。 默認情況下,交換機的所有端口都屬于VLAN1,VLAN1由交換機自動創建和管理。每個VLAN只有一個活動的管理地址,因此在設置第二層交換機的管理地址之前,應首先選擇VLAN1接口,然后使用IP address configuration命令設置管理IP地址。配置遠程登錄用戶的用戶名和登錄密碼:switch(config)#line vty 0 4表示配置遠程登錄行,0?4是遠程登錄的行號。 switch(config-line)#login用于打開登錄身份驗證功能。 switch(config-line)#password 5ijsj //設置遠程登錄訪問的密碼Switch(config-line)#privilege level 3 //將遠程登錄用戶的權限配置為最高權限3交換機端口聚合配置端口聚合(交換機上的多個端口在物理上連接并邏輯捆綁在一起,以形成帶寬更大的端口,從而可以實現負載分擔并提供冗余鏈路。將兩個或多個物理端口組合在一起以形成邏輯路徑,即鏈路通道組,它也形成一個邏輯端口端口通道(整體)。關鍵命令行:Switch(config)#interface range f0 / 1-2 Switch(config-if-range)#Switchport mode trunk //將端口模式設置為trunk Switch(config-if-range)#channel-group 1 mode on //加入鏈路組1并打開Switch(config -if-range)#exit Switch(config)#port-channel load-balance dst-ip //根據目標主機IP地址數據分配實現負載分擔Switch (config)#exit Switch#show etherchannel摘要交換機劃分Vlan配置概念:VLAN表示在物理網段中。 邏輯上劃分為幾個虛擬局域網。特點:不受物理位置的限制,可以靈活劃分。 VLAN具有物理網段的特征。同一VLAN中的主機可以直接相互通信。不同VLAN中主機之間的訪問必須由路由設備轉發。廣播數據包只能在此VLAN中廣播,而不能傳輸到其他VLAN。分類:端口VLAN通常適用于同一交換機下的VLAN劃分。如果是跨交換機的VLAN劃分,則需要基于80 2. 1Q的TAG VLAN。三層交換機三層交換機是具有三層路由功能的交換機,即該端口同時具有三層路由功能和二層交換功能。 L3交換機端口默認為L2端口。如果需要啟用L3功能,則需要在此端口上輸入no switchport命令。使用三層交換機來實現VLAN間路由:在與兩層交換機的中繼端口相對應的三層交換機端口中進行配置:Switch(config-if)#switchport trunk encapsulation dot1q //中繼封裝dot1q該接口的格式為80 2. 1Q的幀格式Switch(config-if)#switchport mode trunk //將此接口的工作模式定義為trunk功能:VLAN間路由使不同VLAN中的主機能夠進行通信。快速生成樹配置生成樹協議(spanning-tree),作用是在交換網絡中提供冗余的備份鏈路,并解決交換網絡中的環路問題;生成樹協議使用SPA算法在具有交換機環路的網絡中生成不具有環路的屬性網絡,該算法從邏輯上斷開了交換機網絡的冗余備份鏈路。主鏈路發生故障時,可以自動切換到備用鏈路,以確保正常的數據轉發。 快速生成樹在生成樹協議的基礎上添加了兩個端口角色。替換端口或備用端口分別用作根端口和指定端口。當根端口或指定端口發生故障時,冗余端口不需要經過50秒的收斂時間,可以直接切換到替換端口或備用端口。關鍵命令行:Switch(config)#int rang fa 0 / 1-2 Switch(config-range)#switchport mode trunk Switch(config-range)#exit Switch(config)#spanning-tree mode quick-pvst //!指定生成樹協議的類型作為RSTP路由器的配置和管理?單臂路由配置?靜態路由配置?動態路由配置?全面的路由配置?訪問控制列表配置? NAT和NAPT配置單臂路由配置單臂路由:這是用于VLAN間通信的三層網絡設備路由器。它只需要一個以太網。創建子接口可以假定所有VLAN為網關,并在不同VLAN之間轉發數據。 int fa 0/0 no shutdown //打開端口快速退出接口0 / 0. 1封裝dot1Q 2 //封裝協議設置為dot1q,允許的vlan為2 ip地址19 2. 16 8. 1. 1 25 5. 25 5. 25 5. 0 //子接口的IP地址為19 2. 16 8. 1. 1 exit int fa 0 / 0. 2。 .....靜態路由配置靜態路由:簡單,高效,可靠,網絡安全性和機密性高。 默認路由(默認路由)可以視為靜態路由的特例。當數據正在搜索路由表時,沒有找到與目標匹配的路由表條目,則為數據指定路由。靜態路由:ip route目標網絡默認路由:ip route 0. 0. 0. 0子網掩碼下一跳0. 0. 0. 0下一跳RIP動態路由配置RIP(路由)信息協議(路由信息協議)是一種更早且更常用的IGP內部網絡管理協議。它用于小型和類似的網絡。它是一種距離向量協議; RIP協議躍點用作路徑成本的度量。 RIP協議將最大跳數指定為15; RIP協議有兩種版本:RIPv1和RIPv2。 RIPv1是一種有類路由協議,不支持VLSM。路由信息以廣播形式更新,更新周期為30秒; RIPv2是支持VLSM的無類路由協議,該路由以多播的形式進行了更詳細的介紹。關鍵命令行:conf t router rip network 19 2. 16 8. 1. 0 network 19 2. 16 8. 3. 0 //該網段直接連接到路由版本2 OSPF動態路由配置OSPF(開放式最短路徑優先)是網絡中使用最廣泛的路由協議之一。 它屬于內部網絡管理路由協議,可以適應各種規模的網絡環境,是一種典型的鏈路狀態協議。 OSPF路由協議將設備的鏈路狀態信息傳播到整個網絡,以便網絡中的每個設備最終將與整個網絡的鏈路狀態進行同步,然后路由器使用SPF算法將自身作為根計算到其他網絡的距離。最短的路徑最終將形成整個網絡的路由信息??。關鍵命令行:配置路由器ospf 1網絡19 2. 16 8. 3. 0 0. 0. 0. 255區域0網絡19 2. 16 8. 4. 0 0. 0. 0. 255區域0端集成路由配置為了支持該設備運行多個路由協議進程,系統軟件提供了將路由信息從一個路由過程重新分配到另一個路由過程的功能。關鍵命令行:conf t router rip redistribute ospf 1 metric 2 // OSPF度量標準默認值為20 exit router ospf 1 redistribute rip子網end訪問控制列表配置ACL稱為訪問控制列表,也稱為訪問控制列表(Access Lists) ,通常稱為防火墻,在某些文檔中也稱為數據包過濾。 ACL通過定義一些規則來控制網絡設備接口上的數據包;允許通過或丟棄,從而提高網絡的可管理性和安全性;標準IP訪問控制列表:ip access-list標準名稱//名稱對于訪問控制列表的名稱,數字199也可用于表示許可17 2. 1 6. 1. 0 0. 0. 0. 255拒絕17 2. 1 6. 2. 0 0. 0. 0. 255(如果默認情況下,上述許可后帶有拒絕,則可以省略此命令) int s0 / 0/0 //標準訪問控制列表應盡可能靠近目標,相反,展開訪問控制列表應盡可能靠近源。 (查找目標和源)ip access-group chm1 out(查找是否是out或in)展開IP訪問控制列表:關鍵命令行:conf t access-list 100 allow tcp host 17 2. 1 6. 1. 2主機17 2. 1 6. 4. 2 eq www int s 0/0/0 ip access-group 100 out endNAT和NAPT配置NAT:默認情況下,內部IP地址無法路由到外部網絡; NAT將網絡分為兩部分:內部網絡和外部網絡。當局域網上的主機使用NAT訪問網絡時,它將局域網內的本地地址轉換為全局地址(Internet的合法IP地址),然后轉發數據包;關鍵命令行:int fa 0/0 ip內部內部int s 2/0 ip內部外部外部出口ip nat內部靜態源19 2. 16 8. 1. 2 22 2. 0. 1. 3 / / inside IP和外部網絡IP端顯示ip nat轉換NAPT:使用不同的端口將多個內部網絡IP地址映射到指定的外部網絡IP地址(多對一)。 NAPT使用端口多路復用。內部網絡上的所有主機都可以共享合法的外部IP地址來訪問Internet,從而最大程度地節省IP地址資源。同時,可以隱藏網絡中的所有主機,從而有效避免來自Internet的攻擊。因此,使用最廣泛的網絡是端口多路復用。 int fa 0/0 ip nat內部ins s 2/0 ip nat外部出口訪問列表1許可19 2. 16 8. 1. 0 0. 0. 0. 255 ip nat pool 5ijsj 20 0. 1. 1. 3 20 0. 1. 1. 3網絡掩碼25 5. 25 5. 25 5. 0源列表內部ip nat 1池5ijsj重載(沒有重載意味著多對多,“過載”是指多對一)端
當今,越來越多的業務應用運行于網絡架構之上,保障網絡的持續、高效、安全的運行,成為網絡管理者面臨的巨大挑戰。 |
溫馨提示:喜歡本站的話,請收藏一下本站!