多平台统一管理软件接口,如何实现多平台统一管理软件接口
543
2022-09-26
交换机部分(交换机部分电脑不能上网)
交换部分:在交换中实现链路的负载均衡:通过EthernetChannel-以太通道。以太通道特点:多条线路负载均衡,带宽提高、容错,当一条线路失效时,其他线路通信,不会丢包VLAN的识别:1.访问端口:只能属于某个VLAN,它只能承载某一个VLAN的流量。流量只以本机格式接收和发送,无论如何都不会带有VLAN标记。 2.中继端口:它能够承载多个VLAN的通信量,中继链路(trunk链路)可以跨链路传送各种VLAN信息,既位于同一个VLAN中的不同交换机上,它对帧进行VLAN标记有两种协议ISL 、802.1Q(配置时为:dot1q) 备注:交换机的端口仅能属于一个VLAN,当端口配置成trunk后,该端口就失去了自身的VLAN标识,为所有VLAN传送数据。 VLAN Trunk Protocol(VTP)的作用:从一个控制点,维护整个企业网上VLAN的添加、删除和重命名工作,只通过中继端口传递,VTP消息通过VLAN 1传送。VTP模式有3种:1.服务器模式(Server)2.客户机模式(Client)3.透明模式(Transparent)配置:Switch#show mac-address-table查看MAC地址表里的信息VLAN配置:Switch#vlan databaseSwitch(vlan)#vlan 2Switch(config)# interface f0/1Switch(config-if)# switchport access vlan 2Switch# show vlan-switch briefSwitch# show vlan-switch id 2 (VLAN号) 同时将多个端口添加到某个VLAN中Switch(config)#interface range f0/1-10Switch(config-if-range)#switchport access vlan vlan-id配置交换机之间互联的端口为TrunkSW1(config-if)#switchport mode trunk查看端口状态 SW1#show interface f0/1 switchport Sw1# show interface trunk (查看哪个接口为trunk) 从Trunk中添加、删除 Vlan去除VLAN Switch (config-if )# switchport trunk allowed vlan remove vlan-list 添加VLAN Switch (config-if)# switchport trunk allowed vlan add vlan-list如果想将中继设置回默认状态,可使用此命令: s1(config-if)#switchport trunk allowed vlan all 或no switchport trunk allowed vlan 配置接口为以太通道模式Switch(config)# interface range fastEthernet 0/1 – 2Switch(config-if-range)#channel-group 1 mode on单臂路由配置Router(config)#interface fastEthernet 0/0Router(config-if)#no shutdownRouter(config)#interface fastEthernet 0/0.1Router(config-subif)#encapsulation dot1q 1(VLAN号)Router(config-subif)#ip address 10.1.1.1 255.0.0.0Router(config)#interface fastEthernet 0/0.2Router(config-subif)#encapsulation dot1q 2Router(config-subif)#ip address 20.1.1.1 255.0.0.0创建VTP 域switch(config)# vtp domian domain_name 配置交换机的VTP模式switch(config)# vtp mode server | client | transparent查看VTP的配置switch# show vtp status三层交换与路由的区别:1.三层交换机的主要功能是数据交换,它所面对的主要是简单的局域网连接,它用在局域网中的主要用途还是提供快速数据交换功能,满足局域网数据交换频繁的应用特点 2.路由器的主要功能还是路由功能,它的路由功能更多的体现在不同类型网络之间的互联上,如局域网与广域网之间的连接、不同协议的网络之间的连接等。 3.路由器一般由基于微处理器的软件路由引擎执行数据包交换,而三层交换机通过硬件执行数据包交换。 4.路由支持nat转换,而三层不支持 5.不可用三层交换做BGP 四层交换特点:它是一种功能,它决定传输不仅仅依据MAC地址(第二层网桥)或源/目标IP地址(第三层路由),而且依TCP/UDP(第四层) 应用端口号,功能就象是虚IP,指向物理服务器,第四层交换机内部有支持冗余拓扑结构的功能,每台第四层交换机都保存一个与被选择的服务器相配的源IP地址以及源TCP 端口相关联的连接表。七层交换特点:
第7层交换技术通过逐层解开每一个数据包的每层封装,并识别出应用层的信息,以实现对内容的识别,充分利用带宽资源,对互联网上的应用、内容进行管理,可以处理网络应用层数据转发的交换技术就是第7层交换技术。 第7层交换技术通过应用层交换机实现了所有高层网络的功能,使网络管理者能够以更低的成本,更好地分配网络资源。 第7层交换可以以线速做出更智能性的传输流决策,用户将自由地根据得到的信息就各类传输流和其目的地做出决策,从而优化WEB访问,为最终用户提供更好的服务。即第7层交换可实现有效的数据流优化和智能负载均衡。三层交换的配置:在三层交换机上启动路由Switch(config)#ip routing
在三层交换机上配置路由接口Switch (config-if)#no switchport
DHCP配置:R(config) # ip dhcp pool abc(配置一个根地址池)R(dhcp-config) #network 192.168.0.0 255.255.0.0(动态分配的地址段) R(dhcp-config )#ip dhcp pool vlan1 (为VLAN1配置地址池)R(dhcp-config) #network 192.168.1.0 255.255.255.0 (VLAN1动态分配192.168.1这个网段内)R(dhcp-config)#default-router 192.168.1.254 (为客户机配置默认的网关,即VLAN1的IP地址)R(dhcp-config) #dns-server 192.168.1.1(为客户机配置DNS服务器) R(dhcp-config) #lease 30 (地址租用期为30天)R(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.5(排除地址) IP地址与MAC地址的绑定host 192.168.2.6 255.255.255.0client-identifier 00.1617.7003.EA
热备份路由协议HSRP思科公司专有 虚拟路由冗余协议VRRPIEEE制定,实现原理与过程和HSRP基本相同 HSRP的工作原理:一组路由可以一起协同工作,这个组形成一个虚拟路由器,在任一时刻,一个组内只有一个路由器是活动的,并由它来转发数据包,如果活动路由器发生了故障,将选择组内另一台路由来替代活动路由器,路由选择照常,主机根本不知道路由器已经变化,主机仍然保持连接,没受到故障的影响,这样就解决了路由器切换的问题。HSRP的作用:实现路由器的冗余备份和负载均衡,某个路由出现故障时进行快速的默认网关替换HSRP组的成员:活跃路由器备份路由器虚拟路由器其他路由器HSRP配置:router(config-if)#standby 组号 ip 虚拟IP routerA#show standby brief 查看配置
可指定路由器接口在组内的优先级,指定优先级的命令R(config-if)#standby 10 priority 150组号 优先级原活跃路由器可从优先级较低的新活跃路由器手中重新取回转发权,使用配置命令r(config-if)#standby 10 preempt配置端口跟踪:r(config-if)#standby 10 track s1 100接口号 优先级降100VRRP配置:Vrrp vrid 10 virtual-ip 192.168.1.254vrrp vrid 10 priorit 100 GLBP(Gateway Load Banancing Protocol)网关冗余协议, HRSP、VRRP都必须选定一个活动路由器,而备用路由器则处于闲置状态。和HRSP不同的是GLBP可以绑定多个MAC地址到虚拟IP,从而允许客户端选择不同的路由器作为其默认网关。glbp不仅可以备份,而且可以实现负载均衡。GLBP配置举例:Inte vlan 10Ip add 10.10.10.1 255.255.255.0Glbp 7 ip 10.10.10.2 Glbp 7 priority 150交换机端口安全:
端口安全允许交换机检测进入端口的mac地址,如果不匹配则可以拒绝连接。开启方式Switch(config-if)#switchport port-security 2.静态MAC地址安全Switch(config-if)#switchport port-security mac-address Mac地址 违反MAC安全采取的措施:当超过设定MAC地址数量的最大值,或访问该端口的设备MAC地址不是这个MAC地址表中该端口的MAC地址等这个时候采取的措施有三种:保护模式(protect):丢弃数据包,不发警告。限制模式(restrict):丢弃数据包,发警告,同时被记录在syslog日志里。关闭模式(shutdown):这是交换机默认模式。Switch(config-if)#switchport port-security [maximum value] violation {protec | restrict | shutdown} 注意,都是基于接口的命令 查看端口安全的命令:Switch#show port-securitySwitch#show port-security interface fastethernet 1/1AAA认证AAA(认证Authentication,授权Authorization,记帐Accounting) 认证(Authentication):验证用户的身份与可使用的网络服务;即“你是谁?” 授权(Authorization):依据认证结果开放网络服务给用户,授权用户可以使用哪些资源,即“你能干什么?” 计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。 即“你干了些什么?”配置:R1(config) #aaa new-mode1 定义AAA访问模型r1(config)#aaa authentication login test line启用AAA登录身份验证r1(config)#line vty 0 4r1(config-line)#login authentication testr1(config)#user ccc pass ccc r1(config)#line vty 0 4 r1(config-line)#login authentication ccc r1(config)#aaa authentication attempts login 1登录一次 失败
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~