网络交互实验实验总结
文章目录
- vlan 划分
- 两台交换机划分vlan通信,交换机之间相连
- MAC地址绑定
- 1.静态绑定
- 2.动态绑定
- 生成树
- 端口聚合
- 多层交换机静态路由实验
- 交换机DHCP配置
vlan 划分
#vlan 划分的vlan号
#exit
#vlan 划分的vlan号
#exit
#int range(范围) f0/1-8(范围的端口号)
#switchport access vlan 划分的vlan号
#exit
#int range(范围) f0/9-16(范围的端口号)
#switchport access vlan 划分的vlan号
#exit
两台交换机划分vlan通信,交换机之间相连
#int f0/24 :这个是这两台机器连接的口
#switchport mod trunk
#switchport trunk allowed vlan all
MAC地址绑定
1.静态绑定
#int f0/(端口)
#switchport mod access ;设置为acccess模式
#switchport port-secruity :配置端口安全模式
#switchport port-security maximum 数字 //设置最大绑定位数
#switchport port-security amc-address 需要绑定的mac地址
2.动态绑定
和静态绑定一样,最后一行代码为
switchport port-security amc-address stricky //绑定的地址动态
将端口重新插一次线,并用待绑定的主机Ping一下其他主机才能动态学习
动态绑定后,只有绑定的主机才能通过设置的端口
相关配置命令详解
switchport port-security convert
功能:将端口学习到的动态MAC地址转化为静态安全MAC地址。 命令模式:端口配置模式
生成树
#spanning-tree mode pvst //利用pvst进行负载平衡
#show spanning-tree //观察谁是根桥及端口情况
端口聚合
Switch(config)#int range f0/2-3
Switch(config-if)#channel-group 1 mode on //将这结果端口加入1号逻辑端口组(通道组)
多层交换机静态路由实验
pc0和pc2连接1-8口,pc1和pc3连接9-16口,pc0和pc2连接交换机f0/1口,pc1和pc3连接f0/9口,交换机之间用F0/24口相连。将左侧交换机F0/1口划分到vlan 10,F0/9口换分到vlan 20,将右侧交换机F0/1口划分到vlan 30,交换机F0/9口划分到vlan 40。将左侧交换机F0/24口划分到vlan 100,右侧的划分到vlan 101。配置静态路由。
配置路由前要启动三层交换机的路由功能。
Switch(config)#ip routing
在左侧交换机上:
//进入到f0/1-8口
Switch(config)#interface rang f0/1-8//将这些个接口划分到vlan 10
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit//进入f0/9-16口
Switch(config)#interface rang f0/9-16//将这些个口划分到vlan20
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit//进入交换机与交换机相连的口
Switch(config)#interface f0/24//将这些个口划分到vlan 100
Switch(config-if)#switchport access vlan 100
右侧交换机和以上代码配置一样,vlan分别为 30 , 40 , 101 并且vlan 101的IP地址为192.168.100.2,意思是和vlan 100同一个网段
以下以左侧交换机为例在交换机上配置主机的网关
//在vlan下配置交换机的端口地址,配置所有连接vlan 10 端口的IP地址
Switch(config)#interface vlan 10//添加IP地址
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#exit//配置vlan 20的IP地址
Switch(config)#interface vlan 20
Switch(config-if)#ip address 192.168.20.1 255.255.255.0
Switch(config-if)#exit//配置vlan 100的IP地址
Switch(config)#interface vlan 100
Switch(config-if)#ip address 192.168.100.1 255.255.255.0
Switch(config-if)#exit
右侧的交换机以此为例来配置
然后配置两个交换机的静态路由,这个和路由器配置静态路由一样
ip route 目的地址 网络掩码 下一跳地址
配置完成后,用show ip route查看路由表,如过不能正常查看,那就是三层交换机没有启动路由功能,要用 Switch(config)#ip routing
启动查看。
交换机DHCP配置
就是主机动态获取IP地址网关DNS啥的,
//端口划分vlan,这里划分了两个vlanSwitch(config)#vlan 10 //先划分vlan在分配端口
Switch(config-vlan)#exit
Switch(config)#interface rang f0/1-8
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exitSwitch(config)#interface range f0/9-16 //直接进入端口,把端口划分给vlan,两种方法都可以
Switch(config-if-range)#switchport access vlan 20% Access VLAN does not exist. Creating vlan 20Switch(config-if-range)#exit
再给这些vlan划分虚拟地址作为网关,有路由器的话应该不一样,
//配置vlan虚拟IP地址Switch(config)#interface vlan 10
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#exitSwitch(config)#interface vlan 20
Switch(config-if)#ip address 192.168.20.1 255.255.255.0
Switch(config-if)#exit
再创建一个dhcp地址池,名字叫做testA
//创建地址池
Switch(config)#ip dhcp pool testA
Switch(dhcp-config)#network 192.168.10.0 255.255.255.0 //地址池对应的网络号
Switch(dhcp-config)#default-router 192.168.10.1 //定义这个地址池的网关,不用子网掩码,写子网掩码的都是定义阶段,已经定义好这个网络了,所以不写
这是DHCP自动能生成的,network是网络号和子网掩码,default-router是网关的地址,dns-server是DNS的IP地址
Switch(dhcp-config)#?default-router Default routersdns-server Set name serverexit Exit from DHCP pool configuration modenetwork Network number and maskno Negate a command or set its defaultsoption Raw DHCP options
刷新网络状态 ipconfig /renew
配置完不显示刷新一下,如果还不行果断放弃
PC>ipconfig /renewIP Address......................: 192.168.10.2Subnet Mask.....................: 255.255.255.0Default Gateway.................: 192.168.10.1DNS Server......................: 0.0.0.0
这里DNS没配置所以都是0
网络交互实验实验总结相关推荐
- 网络对抗技术 实验五
学号:201521430027 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验五 综合渗透 学生姓名 ...
- 网络渗透测试实验三 XSS和SQL
网络渗透测试实验三 XSS和SQL注入 实验目的:了解什么是XSS:思考防御XSS攻击的方法:了解SQL注入的基本原理:掌握PHP脚本访问MySQL数据库的基本方法:掌握程序设计中避免出现SQL注入漏 ...
- springboot+网络空间安全实验教学中心门户网站 毕业设计-附源码191220
Springboot网络空间安全实验教学示范中心网站 摘 要 本课题研究的网络空间安全实验教学示范中心网站,主要功能模块包括:实验课程管理.实验报告结果管理.实验课程信息.实验课程报告.联系老师.回复 ...
- 网络对抗技术-实验报告一
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 蒋建辉 年级 2015 ...
- #20155235 《网络攻防》 实验二 后门原理与实践
20155235 <网络攻防> 实验二 后门原理与实践 实验目的 建立一个后门连接是如此的简单,功能又如此强大.通过亲手实践并了解这一事实,从而提高自己的安全意识 . 实验内容 (1)使用 ...
- 网络对抗技术 实验报告 三
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验三 密码破解技术 学生姓名 吴宜杰 年级 2014 区队 ...
- 20155201 网络攻防技术 实验六 信息搜集与漏洞
20155201 网络攻防技术 实验六 信息搜集与漏洞 一.实践内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点 漏洞扫描: ...
- 20155235 《网络攻防》 实验八 Web基础
20155235 <网络攻防> 实验八 Web基础 实验内容 Web前端HTML(0.5分) 能正常安装.启停Apache.理解HTML,理解表单,理解GET与POST方法,编写一个含有表 ...
- 计算机基本网络测试命令实验报告,网络连通性测试与网络命令验证实验报告
网络连通性测试与网络命令验证实验报告 西工大计算机网络原理实验报告 网络原理实验报告 实验名称: 网络连通性测试与网络命令验证 日期: 2015.11.09 班级: 学号: 姓名: [一] 预习内容 ...
- 20155235 《网络攻防》 实验四 恶意代码分析
20155235 <网络攻防> 实验四 恶意代码分析 实验目的 是监控你自己系统的运行状态,看有没有可疑的程序在运行. 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件:分析工具 ...
最新文章
- TensorRT Samples: GoogleNet
- 戴尔服务器远程访问管理卡iDRAC 7详解
- TP自动生成模块目录
- 【线上分享】云原生时代,华为云音视频质量监控与优化实践
- 电赛 | 电源题软件如何准备?
- node --- 实现session认证.
- 【H264码流分析】 SPS/PPS/Slice Header
- 【渝粤教育】国家开放大学2018年春季 0299-22T中国古代文学(1) 参考试题
- CSS3 3D transform变换
- 软件测试基础课程学习笔记7---如何撰写测试报告
- 季节前面为什么用in_无机涂料为什么可以防霉呢,如何避免梅雨季节前面出现霉菌...
- SecureCRT中文显示乱码的解决方法
- pycharm右侧显示代码缩略图/预览 CodeGlance
- 服务器bios界面usb无线网卡,修改BIOS添加网卡白名单问题
- 模拟人生java电脑版_模拟人生免费版电脑版
- i18n国际语言代码对照表
- 机器学习实例-决策树和随机森林预测员工离职率
- XCTF_MOBILE16_boomshakalaka-3
- 苹果手机备忘录内容怎么发送给好友
- Lync2013 升级Skype For Bussiness 2015 升级思路整理
热门文章
- VMware虚拟机使用Ubuntu全屏问题
- oracle根据约束名查找具体信息,如是哪张表的哪个字段约束信息
- 全网详细介绍nginx的反向代理、正向代理配置,location的指令说明,反向代理的两个示例代码以及全局块,events块和http快的说明。
- 公司里面常说的“BP”,“BU”到底是什么意思?
- yy自动语音接待机器人_YY语音最新应用教程 场控机器人
- vite+vue3+axios+ts入门mockjs以及深入学习,直接一步精通
- Android开发技术
- cxfreeze 打包exe
- 解决腾讯地图标记多个点,只渲染最后一个点问题
- Kinetics-400数据集下载