目录
网络之路第一章:Windows系统中的网络
0、序言
1、Windows系统中的网络
1.1、桌面中的网卡
1.2、命令行中的网卡
1.3、路由表
1.4、家用路由器
网络之路第二章:认识企业设备
2、认识企业设备
2.1、MSR810-W外观
2.2、登录MSR810-W管理页面
2.3、快速设置上网
2.4、WLAN配置
2.5、LTE模块配置
2.6、MSR810-W高级设置
网络之路第三章:认识设备命令行
3、认识设备命令行
3.1、通过Console接口登录设备
3.2、远程登录设备
3.3、Comware系统的基本命令
3.4、MSR810-W配置解读
3.5、MSR810-W初始化配置
网络之路第4章(上):认识网络模拟器
4、认识网络模拟器
4.1、HCL华三云实验室
4.2、eNSP企业网络模拟平台
4.3、Cisco Packet Tracer
4.4、EVE-NG
4.4.1、从OVF导入部署到ESXi
4.4.2、使用ISO安装到WorkStation
4.4.3、EVE-NG导入iol镜像
4.4.4、EVE-NG导入qemu镜像
网络之路第4章(下):认识虚拟化
4.5、虚拟化环境VMware ESXi
4.5.1、定制ESXi 6.7安装镜像
4.5.2、部署ESXi 6.7
4.5.3、ESXi 6.7升级ESXi 7.0
4.5.4、vCenter纳管ESXi主机
4.6、虚拟化环境CAS
4.6.1、部署CVM管理节点
4.6.2、部署CVK计算节点
4.6.3、CVM纳管CVK节点
4.7、网络功能虚拟化NFV
4.7.1、部署NFV
4.7.2、配置NFV网络
4.7.3、NFV设备初始配置
网络之路18:简单网络环境搭建与测试
5、基础网络实验
5.1、简单网络环境搭建与测试
网络之路19:网络设备基本连接与调试
5.2、网络设备基本连接与调试
网络之路20:ARP配置
5.3、ARP协议
网络之路21:DHCP报文交互过程
5.4、DHCP报文交互过程
网络之路22:DHCP基础实验
5.5、DHCP基础实验
网络之路23:DHCP进阶实验
5.6、DHCP进阶实验
在前面介绍DHCP的时候,我们提了一下,在有多个网段的情况下,除了使用路由器的接口进行分别配置之外,还可以使用三层交换机的VLAN功能来划分不同广播域,实现为不同VLAN分配不同的DHCP地址池。
5.7、VLAN基础实验
我们平时所接触到的家用路由器(网络之路3:认识家用路由器),一定程度上也可以称为路由交换一体机。家用路由器一般由1个WAN口,多个LAN口,这些LAN口下联的终端同属于一个网段,如果单独看这些LAN接口的话,一度程度上可以把他们视为一个小的傻瓜二层交换机。
试想这样一个场景,我们将6台终端接入到一个交换机上,交换机不做任何配置,所有终端可以直接通信。
最简单的模型,我们可以将6台设备配置到同一个网段,比如6台设备的互联地址分别配置为10.1.1.1-10.1.1.6,他们是可以直接通信的,这一点无需验证。
再作进一步考虑,如果我们想让上面3台相互通信、让下面3台相互通信,上线的设备彼此不能通信,在没有VLAN的情况下,我们可以将6台主机分别配置到两个网段,比如10.1.1.0/24和10.1.2.0/24。
现在,我们在RT3上测试一下终端间是否可以互访。
可以看到,同网段之间可以互访,不同网段之间不能互访。注意看,我这里没有测试RT3和RT6之间的联通性,那我在RT6的接口上抓包能看到报文吗?
可以看到,虽然RT6未参与任何通信,但是他的网卡一直在接收数据,而报文类型大部分都是广播类型的报文,而且还夹杂着不是本网段的业务流量,RT6根本不关心这些业务。
我抓取了6分钟的流量,一共捕获了57KB的报文流量,因为没有业务相关的操作,对RT6而言,都可以理解为是垃圾流量,这些流量换算下来,大概是1.3 kbps的流量,如果网络规模足够大,比如有60000台设备都接在一台巨大的交换机上,那单台设备接口收到的垃圾流量将高达13 Mbps。
然后我们在交换机上配置DHCP,为6台设备分配IP地址,但是我们地址池内仅设置2个可用地址,地址租期设置为5秒,我们再看一下。
#
interface Vlan-interface1
ip address 10.1.1.1 255.255.255.0
#
dhcp server ip-pool h4c
network 10.1.1.0 mask 255.255.255.0
address range 10.1.1.2 10.1.1.3
expired day 0 hour 0 minute 0 second 5
接下来,我们将6台终端的地址都修改为通过DHCP自动获取,同时开启抓包。
很快,2个地址就分配完成了。
然后我们查看抓包情况,发现网络里都是DHCP报文信息。
这次,在不到3分钟的时间里,我们捕获了2440个报文,总大小为239 KB,这些流量换算下来,大概是11 kbps的流量,还是假设60000台设备都接在一台巨大的交换机上的情况,在没有业务收发的情况下,单台设备接口收到的垃圾流量将高达110 Mbps。
在实际使用中,还有一种环路的情况,大概像上图这样,多台设备首尾相连,此时广播报文就会在几台设备之间不断传播,在传播的同时又在生成新的报文。如果以前面的流量模型计算,在这种网络中,过不了多久,网络里的流量就达到设备的性能瓶颈了,出现性能显著下降,甚至网络不可用等问题,影响正常业务报文的转发;这种情况,我们一般称之为“广播风暴”。
为了提高网络和设备利用率,我们可以把一个物理LAN划分成多个逻辑LAN——VLAN(Virtual Local Area Network,虚拟局域网)。这样,我们就将局域网中的一个冲突域(广播域)划分成了多个冲突域(广播域),有效减少了广播报文等垃圾流量无限制转发、冲突严重等问题。使用VLAN之后,处于同一VLAN的主机能直接互通,而处于不同VLAN的主机则不能直接互通;广播报文被限制在同一个VLAN内,即每个VLAN是一个广播域。
比如我们将这6个终端分别划分到VLAN10和VLAN20两个VLAN。
配置方式有两种,一种是在接口下配置VLAN。
#
vlan 10
#
interface GigabitEthernet1/0/1
port access vlan 10
另一种是在VLAN下配置接口。
[SW]vlan 20
[SW-vlan20]port GigabitEthernet 1/0/2
[SW-vlan20]dis vlan 20
VLAN ID: 20
VLAN type: Static
Route interface: Not configured
Description: VLAN 0020
Name: VLAN 0020
Tagged ports: None
Untagged ports:
GigabitEthernet1/0/2
最终的配置都是显示在接口下面的。
#
vlan 10
#
vlan 20
#
interface GigabitEthernet1/0/1
port access vlan 10
#
interface GigabitEthernet1/0/2
port access vlan 20
#
interface GigabitEthernet1/0/3
port access vlan 10
#
interface GigabitEthernet1/0/4
port access vlan 20
#
interface GigabitEthernet1/0/5
port access vlan 10
#
interface GigabitEthernet1/0/6
port access vlan 20
然后我们为编号为奇数的终端和编号为偶数的终端配置相同的IP地址,然后测试访问情况。
首先是RT1访问RT3和RT5。
然后是RT2访问RT4和RT6。
可以看到,虽然6台终端的IP地址两两重叠,但是彼此的通信互不影响,这就是VLAN隔离的作用。
我们看一下VLAN的相关信息。
观察输出的信息,我们发现几个地方:
1、VLAN ID就是我们手工创建的VLAN,当没有额外操作时,设备上仅存在VLAN 1,所有接口都在VLAN 1下面,像下面这样:
2、VLAN type为Static,即静态VLAN,与之对应的还有动态VLAN,一般和接入认证配合使用,等后面遇到了再进行介绍;
3、Route interface为未配置状态,指的是是否存在VLAN虚接口,用于终结本VLAN内需要二层流量。只要创建了vlan-interface就会显示为已配置状态,而不会关心是否配置了IP地址。
4、Description描述字段默认显示的VLAN+VLAN编号,正常配置中是看不到的,如果我们有需求,可以进行更改。
5、Name处为VLAN的名称,和Description一样,默认显示的也是VLAN+编号,如果我们有需求,可以进行更改,这个名称是在brief概要信息中可以展示的。
6、Tagged ports和Untagged ports是指在对应的接口收发报文时是否需要携带Tag标记,这是因为,在默认情况下,VLAN标识仅在本地有效;如果要将VLAN传递到其他设备上,则需要在转发报文时为报文携带Tag标记,也就是VLAN编号。
根据端口在转发报文时对VLAN Tag的不同处理方式,可将端口的链路类型分为Access、Trunk和Hybrid三种:
1、Access:端口只能发送一个VLAN的报文,发出去的报文不带VLAN Tag。一般用于和不能识别VLAN Tag的用户终端设备相连,或者不需要区分不同VLAN成员时使用。Access端口的缺省VLAN就是它所在的VLAN。
2、Trunk:端口能发送多个VLAN的报文,且能够配置端口缺省VLAN,除匹配端口缺省VLAN的报文不带VLAN Tag之外,其他VLAN的报文都必须带VLAN Tag。通常用于网络传输设备之间的互连。
3、Hybrid:端口能发送多个VLAN的报文,也能够配置端口缺省VLAN,端口发出去的报文可根据需要配置某些VLAN的报文带VLAN Tag,某些VLAN的报文不带VLAN Tag。
用最简单的组网拓扑来看一下,两台交换机设备直连,通过VLAN20进行通信,我们配置互联接口为Trunk链路类型,默认VLAN使用VLAN10,SW1的配置如下:
#
vlan 1
#
vlan 10
#
vlan 20
#
interface Vlan-interface20
ip address 20.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/1
port link-type trunk
port trunk permit vlan 1 10 20
port trunk pvid vlan 10
SW2只有VLAN虚接口的IP地址有差异:
#
vlan 1
#
vlan 10
#
vlan 20
#
interface Vlan-interface20
ip address 20.1.1.2 255.255.255.0
#
interface GigabitEthernet1/0/1
port link-type trunk
port trunk permit vlan 1 10 20
port trunk pvid vlan 10
然后我们查看VLAN信息:
可以看到,同一接口对不同VLAN的打标签策略是不一样的,而且在接口配置了路由接口之后,还可以显示IP地址和掩码信息。
最后,我们抓包看一下报文。
观察报文中的802.1Q封装,我们可以看到前3位为Priority,用来表示报文的802.1p优先级,和QoS相关;第4位为DEI,也被称为CFI,用来表示MAC地址在不同的传输介质中是否以标准格式进行封装,在以太网中,取值均为0;后面12位为VLAN ID,用来表示该报文所属VLAN的编号,对应0-4095共4096个VLAN,由于0和4095为协议保留取值,所以VLAN ID的取值范围为1~4094。此处携带的VLAN ID为20。
声明:文中观点不代表本站立场。本文传送门:https://eyangzhen.com/183586.html