常见的网络基础介绍
前言
我们学习了一些基础的网络协议,以及子网掩码和vlan,同时也做了个简单的单臂路由实验
这篇文章我将仔细的讲解单臂路由的应用和交换机二层接口类型,以及wireshark的教程。
一,交换机二层接口
-
交换机的二层接口类型有哪些?
交换机默认的都是二层接口,二层交换机上的物理接口,或者三层交换机的物理接口,这些接口缺省时都可认为是二层模式。
二层接口不能直接配置IP地址,并且不能直接终结广播帧。二层接口收到广播帧后,会将其从同属一个广播域的所有其他接口泛洪出去。
二层接口有几种类型:access、trunk、hybrid。
对于Access接口,缺省VLAN就是它允许通过的VLAN,修改接口允许通过的VLAN即可更改接口的缺省VLAN。
对于Trunk类型接口和Hybrid类型接口,一个接口可以允许多个VLAN通过,但是只能有一个缺省VLAN,修改接口允许通过的VLAN不会更改接口的缺省VLAN,即变更接口的缺省VLAN需要使用特定的命令。
记住一个要点交换机分割冲突域,路由器分割广播域
-
什么是冲突域什么是广播域呢?
冲突域是一种物理分段,指连接到同一导线上所有工作站的集合、同一物理网段上所有节点的集合或是以太网上竞争同一带宽节点的集合。冲突域表示冲突发生并传播的区域,这个区域可以被认为是共享段。在OSI模型中,冲突域被看作是OSI第一层的概念,连接同一冲突域的设备有集线器、中继器或其它简单的对信号进行复制的设备。其中,使用第一层设备(如中继器、集线器)连接的所有节点可被认为是在同一个冲突域内,而第二层设备(如网桥、交换机)和第三层设备(如路由器)既可以划分冲突域,也可以连接不同的冲突域。
广播域是指可以接收到同样广播消息的节点的集合。简单地说,在该集合中的任何一个节点传输一个广播帧,则其它所有能够接收到这个帧的节点都是该广播域的一部分。由于许多设备都极易产生广播,因此,如果不进行维护就会消耗大量的带宽,降低网络的效率。广播域被看作是OSI第二层的概念,因此由中继器、集线器、网桥、交换机等第一、二层设备连接的节点被认为是在同一个广播域中,而路由器、第三层交换机等第三层设备则可以划分广播域。
第一层设备(如中继器、集线器)不能划分冲突域和广播域;第二层设备(如网桥、交换机)能划分冲突域,但不能划分广播域;第三层设备(如路由器)既能划分冲突域,又能划分广播域。
网络互连设备可以将网络划分为不同的冲突域、广播域。然而,由于不同的网络互连设备可能工作在OSI模型的不同层次上,如中继器工作在物理层,网桥和交换机工作在数据链路层,路由器工作在网络层,而网关工作在OSI模型的上三层。因此,它们划分冲突域、广播域的效果也就各不相同。
这段参考的要回杭州的李同学的博客_CSDN博客-C/C++,计算机网络,Redis领域博主
二,单臂路由
在说单臂路由之前我先说一个协议:dhcp协议
个人比较喜欢用这个协议,DHCP协议是处于应用层的协议。一个主机如果想正常上网,需要配置IP地址,子网掩码,默认网关基本配置。我们可以选择手动配置,但是对于较大的网络,手动配置不仅工作量大,还容易出错,这时我们就需要一个动态配置这些基本信息的DHCP服务器。
配置dhcp分为全局地址池配置和接口地址池配置,这里我就不多说了直接简单概括。
上实验:
配置命令
#
dhcp enable //在系统试图下面开启dhcp服务
#
ip pool v10 //创建地址池名字是v10
gateway-list 192.168.1.254 //设置这地址池的网关
network 192.168.1.0 mask 255.255.255.0 // 设置网段地址和掩码
excluded-ip-address 192.168.1.2 192.168.1.253 //设置排除地址这里就只有.1的地址能用
#
ip pool v20 //创建地址池名字是v20
gateway-list 192.168.2.254 //设置这地址池的网关
network 192.168.2.0 mask 255.255.255.0 // 设置网段地址和掩码
excluded-ip-address 192.168.2.2 192.168.2.253 //设置排除地址这里就只有.1的地址能用
#
ip pool v30 / /创建地址池名字是v30
gateway-list 192.168.3.254 /设置这地址池的网关
network 192.168.3.0 mask 255.255.255.0 // 设置网段地址和掩码
excluded-ip-address 192.168.3.2 192.168.3.253 //设置排除地址这里就只有.1的地址能用
#
interface GigabitEthernet0/0/1.1 //进入子接口
dot1q termination vid 10 //给打上v10 的标签
ip address 192.168.1.254 255.255.255.0 //给子接口配置ip这里配置的是网关地址
arp broadcast enable //开启广播
dhcp select global //设置dhcp地址下发
#
interface GigabitEthernet0/0/1.2 //进入子接口
dot1q termination vid 20 //给打上v20 的标签
ip address 192.168.2.254 255.255.255.0 //给子接口配置ip这里配置的是网关地址
arp broadcast enable //开启广播
dhcp select global //设置dhcp地址下发
#
interface GigabitEthernet0/0/1.3 //进入子接口
dot1q termination vid 30 //给打上v30 的标签
ip address 192.168.3.254 255.255.255.0 //给子接口配置ip这里配置的是网关地址
arp broadcast enable //开启广播
dhcp select global //设置dhcp地址下发
##
s1:这台主要起到传输作用,实际配置没多少:
一下配置都是属于vlan配置设置,进入接口设置类型,设置vlan或者允许通过的vlan。
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#
s2:
interface Ethernet0/0/1
port link-type access
port default vlan 10
#
interface Ethernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 30
#
interface Ethernet0/0/3
port link-type access
port default vlan 20
#
s3:
#
interface Ethernet0/0/1
port link-type access
port default vlan 30
#
pc1ping通过pc3
s1:这台主要起到传输作用,实际配置没多少:
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 2 to 4094
#
s2:
interface Ethernet0/0/1
port link-type access
port default vlan 10
#
interface Ethernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 30
#
interface Ethernet0/0/3
port link-type access
port default vlan 20
#
s3:
#
interface Ethernet0/0/1
port link-type access
port default vlan 30
#
pc1ping通过pc3
三,wireshark的使用
wireshark是一个有名的网络端口探测器,是可以在windows,Unix等各种平台运行的网络监听软件,它主要针对TCP/IP协议的不安全性对运行该协议的机器进行监听。其功能相当于windows下的sniffer。都是在一个共享的网络环境下对数据进行捕捉和分析,而且还能够自由的为其增加某些插件来实现额外的功能。
下载地址:http://www.wireshark.org/download/上下载,
使用方法:在下面途中过滤器处写入协议名称。,然后就会开始过滤
常见的协议
我将几种常见的抓包
ICMP报文
有很多情况都会发送ICMP消息,常常用于测试连通性,去过不通报文会一致request请求连接,知道有回复reply
这张图就很好的表现出icmp报文的一发一达
这几行中,从上到下,物理层数据链路层,网络层
封装了ICMP消息的IP头部格式示例
使用方法一般用选择好网卡在过滤你自己想要的报文