Ingeniero de redes (conmutadores y enrutadores)

El examen llegará pronto y es hora de prepararse para comenzar a escribir las preguntas. Después de leer esta prueba, debes preparar los exámenes de los últimos años. Prepárate para cepillar las preguntas. Aunque el certificado no es alto en oro, agrega mucho color al currículum de los estudiantes universitarios.

Clasificación del
conmutador: conmutador de capa 2: conmutador basado en la dirección mac,
conmutador de capa 3: conmutador basado en la dirección IP (una ruta, reenvío múltiple)
conmutador de capa 4: conmutador basado en el número de puerto
Frame Relay: identificador de circuito virtual
topología de Ethernet División de estructura:
acceso conmutadores de capa (el filtrado de direcciones mac y el enlace de direcciones IP se completan en la capa de acceso)
conmutadores de capa de agregación (filtrado de paquetes de datos, conversión de protocolo y carga de tráfico se completan en la capa de agregación)
conmutadores de capa central (como la columna vertebral de la red) Reenvío familiar )
Según el método de intercambio: intercambio
directo: siempre que haya una dirección de destino, se puede reenviar y la velocidad de reenvío es rápida, pero no hay capacidad para eliminar el medio.
Almacenamiento y reenvío: la información se almacena en caché primero, lo cual es altamente detectable y lleva mucho tiempo.
Reenvío sin fragmentos: el reenvío comienza después de que se adquieren 64 bytes.
Dominio de conflicto y dominio de difusión El dominio de
conflicto se refiere al dominio de colisión física en la capa física (las señales de acceso se envían al mismo tiempo y el servidor se encuentra con el servidor). Métodos: puente, conmutador, enrutador (un puerto de conmutador es un conflicto dominio, y un conmutador es un dominio de difusión) Dominio de
difusión: La capa de enlace de datos es capaz de recibir el mismo mensaje de difusión El método: enrutadores, conmutadores de capa tres. (Un puerto de enrutador es un dominio de transmisión y un puerto también es un dominio de colisión).
Rendimiento: el número de paquetes de datos que pasan a través de la red por unidad de tiempo, (rendimiento = número de puertos 10 Gigabit 14.88Mp / s + número de puertos Gigabit 1.488Mp / s + El número de puertos de 100M es 0.1488Mp / s)
banda ancha del backplane: la cantidad máxima de datos que el procesador de interfaz del conmutador o la tarjeta de interfaz pueden manejar. (Banda ancha de backplane = número de puertos 10 Gigabit
14,88Mp / s 2 + número de puertos Gigabit1.488Mp / s 2 + Número de 100M puertos 0.1488Mp / s 2+ Velocidad de puerto de otros puertos * 2)
Configuración: conexión basada en la consola (primer uso)
Parámetros del Hyperterminal: (bits por segundo: 9600bot, bits de datos: 8 bits, bit de verificación de paridad: ninguno, bit de parada: 1 bit. Control de flujo de datos: ninguno)
configuración del conmutador,
características del
modo (usuario, privilegio, global) Modo de usuario Red-Giant>
modo Privilege Red-Giant #
Modo de configuración global Red- Giant (config ) #
modo de configuración de interfaz Red-Giant (config-if) #
modo de configuración vlan Red-Giant (config-vlan) #
vista del sistema (intento del usuario -> vista del sistema)
Ingrese a la vista del sistema, regrese la vista del usuario con Ctrl + Z.
[ Huawei] interface Vlanif 1
[Huawei-Vlanif1] dirección IP 192.168.1.1 24 (dirección IP
configurada globalmente) Configure vlan:
vlan 20 // Cree una
interfaz VLAN gigabitethernet 0/0/1 // Ingrese el primer
enlace de puerto de puerto de red de servicio -type access // Establece el modo de acceso del primer puerto de red
port default vlan20 // Establezca el número de VLAN de este puerto de red en 20
(el tronco es un tipo de VLAN común)
interface gigabitethnet 0/0/2 // Ingrese el segundo puerto de red comercial puerto
tipo de enlace troncal // Establezca el segundo puerto de red modo de tronco
de puerto de línea permite-pass VLAN 10 20 30 // Set el número de VLAN que este puerto puede pasar
puerto de enlace troncal permitir-pass VLAN todos los medios que todos los marcos con VLAN pueden pasar.
configuración Router:
sistema de vista #Intro desde el modo de usuario privilegiado modo
Ingrese a la vista del sistema, regrese la vista del usuario con Ctrl + Z.
[Huawei] interface g0 / 0/0 #Entrar interfaz
[Huawei-GigabitEthernet0 / 0/0] dirección ip 192.168.1.10 24 #Configurar dirección IP
Configuración estática
[Huawei] ip route-static source IP reverse mask destination
[Huawei] ip route-static source IP reverse mask
configuración del puerto acl
system-view
[Huawei] acl?
INTEGER <2000-2999> Basic access-list (agregar a las reglas de uso actuales)
INTEGER <3000-3999> Lista de acceso avanzada (agregar a las reglas de uso actuales)
INTEGER <4000-4999> Especificar un grupo acl L2
ipv6 ACL
Nombre IPv6 Especificar un
número de ACL con nombre Especificar una ACL numerada que
prohíbe el paso de paquetes de la fuente 192.168.1.1
[Huawei] acl 2000
[Huawei-acl-basic-2000] rule deny source 192.168.1.1 0
([Huawei-acl-basic-2000] rule permit source 192.168.2.0 0) permite que los paquetes de la fuente 192.168.1.1 pasen por
[ Huawei] packet-filter vlan 6 inbound ip -group 2000 // configuración acl de la VLAN
[el Huawei] packet-filter inbound IP-2000 // Agrupar globalmente en una ACL, puerto de filtrado para aceptar paquetes para todos los aplicados sustancialmente ACL2000
[Huawei ] interface e 0/0/1
[Huawei-Ethernet0 / 0/1 ] packet-filter inbound ip-group 2000 // Configure acl bajo la
configuración de la interfaz nat
[Huawei] system-view
[Huawei] acl 2001
[Huawei-acl-basic-2001] rule permit source 10.10.10.0 0.0.0.255! Es una ACL básica que permite que los paquetes con una dirección IP de origen en la red 10.10.10.0/24 realicen la traducción de direcciones NAT
[Huawei-acl -basic -2001] rule deny!
—Crea una regla para prohibir que otros paquetes IP
configuren dhcp a través de [Huawei] -acl-basic-2001] quit (asigna automáticamente direcciones IP a redes internas o proveedores de servicios de red)
[Huawei] interfaz g0 /
0/0 (Ingrese a la interfaz) [Huawei-GigabitEthernet0 / 0/0] dirección IP 192.168.1.2 255.255.255.0 (Configure la dirección IP de la interfaz, configure dhcp requiere una IP legal)
[Huawei-GigabitEthernet0 / 0/0] salir
[Huawei] ip pool net1 El grupo de direcciones configurado para asignar direcciones IP a vlan2, llamado net1
[Huawei-ip-pool-net1] network 192.168.1.0 mask 255.255.255.0 La ip asignada es 192.168.1.0/24
[Huawei-ip- pool-net1] gateway-list 192.168.1.2 Configurar gateway
[Huawei-ip-pool-net1] dns-list 100.100.100.100 Especificar servidor DNSF
[Huawei-ip-pool-net1] static-bind ip-address 192.168.1.10 mac-address 0000-1111-2222 Asigne una ip fija a una mac fija
[Huawei-ip-pool-net1] excluida-ip-address 192.168.1. 1.100 sin dirección IP asignada
[Huawei-ip-pool-net1] quit
[Huawei] int g0 /
0/0 [Huawei-GigabitEthernet0 / 0/0] dhcp select global // Llamar a la interfaz
Configurar vlan
Huawei] vlan 2 Crear vlan2 , 3
[Huawei-vlan2] salir de
[Huawei] vlan 3
[Huawei-vlan3] salir de
[Huawei]
[Huawei] interfaz vlan 2
[Huawei-Vlanif2] dirección IP 192.168.1.3 255.255.255.0
[Huawei-Vlanif2] servidor de retransmisión dhcp- ip 12.1 .1.2 Habilitar la función de relé dhcp en vlan2
[Huawei-Vlanif2] salir
[Huawei] interfaz g0 /
0/1 [Huawei-GigabitEthernet0 / 0/1] puerto tipo de acceso acceso Configurar interfaces g0 / 0/1 y g / 0/2 es la interfaz de acceso
[Huawei-GigabitEthernet0 / 0/1] quit
[Huawei] ip route-static 0.0.0.0 0.0.0.0 192.168.1.2 Configure la ruta que puede llegar al servidor dhcp
[Huawei]
[Huawei] dhcp snooping enable enable the global dhcp-snooping función de detección
[Huawei] interfaz g0 /
0/3 [Huawei-GigabitEthernet0 / 0/3] dhcp snooping confiable Confíe en el mensaje dhcp-offer en la interfaz conectada al servidor dhcp
[Huawei-GigabitEthernet0 / 0/3] salir
[Huawei]
[Huawei] interface g0 /
0/1 [Huawei-GigabitEthernet0 / 0/1] dhcp snooping enable no confía en los mensajes dhcp-offer en la interfaz conectada al cliente para evitar que los servidores dhcp ilegales proporcionen direcciones IP
[Huawei-GigabitEthernet0 / 0 / 1] salir
[Huawei]
[Huawei] interfaz g0 /
0/2 [Huawei-GigabitEthernet0 / 0/2] dhcp snooping enable Desconfíe de los mensajes dhcp-offer en la interfaz que se conecta al cliente para evitar que los servidores dhcp ilegales proporcionen direcciones IP
[ Huawei-GigabitEthernet0 / 0/2] salir
Configurar ospf
ospf 1 router-id 1.1.1.1 Configurar ospf y ospf r-id
area 0 Crear área 0 backbone area
network 12.1.1.1 0.0.0.0 Declarar las interfaces que pertenecen al área 0 en el área 0 (permitir que la interfaz envíe y reciba paquetes ospf en area 0 )
area 1 Crear
red area1 13.1.1.1 0.0.0.0 Declarar la interfaz que pertenece a area1 en area1

Supongo que te gusta

Origin blog.csdn.net/weixin_47514459/article/details/109433594
Recomendado
Clasificación