纪念平台网站建设,专门做短视频的公司,自动生成作文的软件,网站用的是什么语言常见的网络基础介绍 前言
我们学习了一些基础的网络协议#xff0c;以及子网掩码和vlan#xff0c;同时也做了个简单的单臂路由实验
这篇文章我将仔细的讲解单臂路由的应用和交换机二层接口类型#xff0c;以及wireshark的教程。 一#xff0c;交换机二层接口 交换机的二… 常见的网络基础介绍 前言
我们学习了一些基础的网络协议以及子网掩码和vlan同时也做了个简单的单臂路由实验
这篇文章我将仔细的讲解单臂路由的应用和交换机二层接口类型以及wireshark的教程。 一交换机二层接口 交换机的二层接口类型有哪些 交换机默认的都是二层接口二层交换机上的物理接口或者三层交换机的物理接口这些接口缺省时都可认为是二层模式。 二层接口不能直接配置IP地址并且不能直接终结广播帧。二层接口收到广播帧后会将其从同属一个广播域的所有其他接口泛洪出去。 二层接口有几种类型access、trunk、hybrid。 对于Access接口缺省VLAN就是它允许通过的VLAN修改接口允许通过的VLAN即可更改接口的缺省VLAN。 对于Trunk类型接口和Hybrid类型接口一个接口可以允许多个VLAN通过但是只能有一个缺省VLAN修改接口允许通过的VLAN不会更改接口的缺省VLAN即变更接口的缺省VLAN需要使用特定的命令。 记住一个要点交换机分割冲突域路由器分割广播域 什么是冲突域什么是广播域呢 冲突域是一种物理分段指连接到同一导线上所有工作站的集合、同一物理网段上所有节点的集合或是以太网上竞争同一带宽节点的集合。冲突域表示冲突发生并传播的区域这个区域可以被认为是共享段。在OSI模型中冲突域被看作是OSI第一层的概念连接同一冲突域的设备有集线器、中继器或其它简单的对信号进行复制的设备。其中使用第一层设备如中继器、集线器连接的所有节点可被认为是在同一个冲突域内而第二层设备如网桥、交换机和第三层设备如路由器既可以划分冲突域也可以连接不同的冲突域。
广播域是指可以接收到同样广播消息的节点的集合。简单地说在该集合中的任何一个节点传输一个广播帧则其它所有能够接收到这个帧的节点都是该广播域的一部分。由于许多设备都极易产生广播因此如果不进行维护就会消耗大量的带宽降低网络的效率。广播域被看作是OSI第二层的概念因此由中继器、集线器、网桥、交换机等第一、二层设备连接的节点被认为是在同一个广播域中而路由器、第三层交换机等第三层设备则可以划分广播域。
第一层设备如中继器、集线器不能划分冲突域和广播域第二层设备如网桥、交换机能划分冲突域但不能划分广播域第三层设备如路由器既能划分冲突域又能划分广播域。
网络互连设备可以将网络划分为不同的冲突域、广播域。然而由于不同的网络互连设备可能工作在OSI模型的不同层次上如中继器工作在物理层网桥和交换机工作在数据链路层路由器工作在网络层而网关工作在OSI模型的上三层。因此它们划分冲突域、广播域的效果也就各不相同。
这段参考的要回杭州的李同学的博客_CSDN博客-C/C,计算机网络,Redis领域博主 二单臂路由 在说单臂路由之前我先说一个协议dhcp协议 个人比较喜欢用这个协议DHCP协议是处于应用层的协议。一个主机如果想正常上网需要配置IP地址子网掩码默认网关基本配置。我们可以选择手动配置但是对于较大的网络手动配置不仅工作量大还容易出错这时我们就需要一个动态配置这些基本信息的DHCP服务器。 配置dhcp分为全局地址池配置和接口地址池配置这里我就不多说了直接简单概括。
上实验 配置命令
#
dhcp enable //在系统试图下面开启dhcp服务
#
ip pool v10 //创建地址池名字是v10gateway-list 192.168.1.254 //设置这地址池的网关network 192.168.1.0 mask 255.255.255.0 // 设置网段地址和掩码excluded-ip-address 192.168.1.2 192.168.1.253 //设置排除地址这里就只有.1的地址能用
#
ip pool v20 //创建地址池名字是v20gateway-list 192.168.2.254 //设置这地址池的网关network 192.168.2.0 mask 255.255.255.0 // 设置网段地址和掩码 excluded-ip-address 192.168.2.2 192.168.2.253 //设置排除地址这里就只有.1的地址能用
#
ip pool v30 / /创建地址池名字是v30gateway-list 192.168.3.254 /设置这地址池的网关network 192.168.3.0 mask 255.255.255.0 // 设置网段地址和掩码 excluded-ip-address 192.168.3.2 192.168.3.253 //设置排除地址这里就只有.1的地址能用
#
interface GigabitEthernet0/0/1.1 //进入子接口dot1q termination vid 10 //给打上v10 的标签ip address 192.168.1.254 255.255.255.0 //给子接口配置ip这里配置的是网关地址arp broadcast enable //开启广播dhcp select global //设置dhcp地址下发
#
interface GigabitEthernet0/0/1.2 //进入子接口dot1q termination vid 20 //给打上v20 的标签ip address 192.168.2.254 255.255.255.0 //给子接口配置ip这里配置的是网关地址arp broadcast enable //开启广播dhcp select global //设置dhcp地址下发
#
interface GigabitEthernet0/0/1.3 //进入子接口dot1q termination vid 30 //给打上v30 的标签ip address 192.168.3.254 255.255.255.0 //给子接口配置ip这里配置的是网关地址arp broadcast enable //开启广播dhcp select global //设置dhcp地址下发
##s1这台主要起到传输作用实际配置没多少
一下配置都是属于vlan配置设置进入接口设置类型设置vlan或者允许通过的vlan。
interface GigabitEthernet0/0/1port link-type trunkport trunk allow-pass vlan 2 to 4094
#
interface GigabitEthernet0/0/2port link-type trunkport trunk allow-pass vlan 2 to 4094
#
interface GigabitEthernet0/0/3port link-type trunkport trunk allow-pass vlan 2 to 4094
#s2
interface Ethernet0/0/1port link-type accessport default vlan 10
#
interface Ethernet0/0/2port link-type trunkport trunk allow-pass vlan 10 20 30
#
interface Ethernet0/0/3port link-type accessport default vlan 20
#
s3
#
interface Ethernet0/0/1port link-type access port default vlan 30
#
pc1ping通过pc3
s1这台主要起到传输作用实际配置没多少
interface GigabitEthernet0/0/1port link-type trunkport trunk allow-pass vlan 2 to 4094
#
interface GigabitEthernet0/0/2port link-type trunkport trunk allow-pass vlan 2 to 4094
#
interface GigabitEthernet0/0/3port link-type trunkport trunk allow-pass vlan 2 to 4094
#s2
interface Ethernet0/0/1port link-type accessport default vlan 10
#
interface Ethernet0/0/2port link-type trunkport trunk allow-pass vlan 10 20 30
#
interface Ethernet0/0/3port link-type accessport default vlan 20
#
s3
#
interface Ethernet0/0/1port link-type accessport default vlan 30
#
pc1ping通过pc3 三wireshark的使用 wireshark是一个有名的网络端口探测器是可以在windowsUnix等各种平台运行的网络监听软件它主要针对TCP/IP协议的不安全性对运行该协议的机器进行监听。其功能相当于windows下的sniffer。都是在一个共享的网络环境下对数据进行捕捉和分析而且还能够自由的为其增加某些插件来实现额外的功能。 下载地址http://www.wireshark.org/download/上下载
使用方法在下面途中过滤器处写入协议名称。然后就会开始过滤 常见的协议 我将几种常见的抓包
ICMP报文
有很多情况都会发送ICMP消息常常用于测试连通性去过不通报文会一致request请求连接知道有回复reply 这张图就很好的表现出icmp报文的一发一达 这几行中从上到下物理层数据链路层网络层
封装了ICMP消息的IP头部格式示例 使用方法一般用选择好网卡在过滤你自己想要的报文