中小企业网络管理员实用教程全集之第11章 二层交换机的PPT课件
合集下载
《企业网搭建与应用》教学课件 项目2-交换机的配置与管理

背板带宽越高,所能处理数据的能力就越强, 包(最小包)的个数作为计算基准的。对于千
但同时设计成本也会越高。背板带宽 兆以太网来说,包转发率的计算方法是
(Gb/s):32表示交换机是G Byte型,交 1000000000b/s/8b/(64+8+12)。
换32G的数据只需要32/8=4s。
24
2.3 交换机的主要参数
交换机的主要参数
2.4
交换机的管理方式
6
预备知识
2.5
交换机的配置模式与基本配置命令
2.6
交换机级联技术
2.7
交换机堆叠技术
2.8
交换机集群技术
7
预备知识
2.9
交换机链路聚合技术
2.10
交换机连接生成树技术
2.11
交换机端口链路类型
2.12
VLAN虚拟局域网
8
2.1 IP地址与MAC地址
1 IP地址
9
2.1 IP地址与MAC地址
目前全球的IPv4地址非常紧张,企业已经不可能从ISP (Internet服务提供商)那里获得足够多的IP地址来为企 业服务,最多也就是获得几个IP作为企业网出口服务地址。 企业内部网络设备使用IP只能使用私有IP地址,如A类地 址中的~,B类地址中的~,C类地址中的~。具体选择 时要选以上地址中的哪类,要根据企业的规模来决定。如 果企业规模较大可选择B类地址,规模较小可选择C类地 址。然后将ISP提供的公网地址用于需要外部访问的服务 器和内部地址访问外部地址的转换地址,如WWW服务器、 E-mail服务器等。
12
2.1 IP地址与MAC地址
2 MAC地址
MAC(Medium/Media Access Control)地址,实际上就是网卡的物 理地址,它好比我们身份证上的身份证号码,具有全球唯一性。MAC地址 采用十六进制数表示,共六个字节(48位)。其中,前三个字节是由IEEE 的注册管理机构RA负责给不同厂家分配的代码(高位24位),也称为“编 制上唯一的标识符”(Organizationally Unique Identifier),后三个字 节(低位24位)由各厂家自行指派给生产的适配器接口,称为扩展标识符 (唯一性)。
网络设备管理与维护PPT课件_项目三_交换机的安装与配置

首页 任务一 任务二 任务三
任务一 配置接入层交换机
1.应用背景 为了使衫达职业技术学校财务处的所有计算机具有更高
的网络管理效率,改善财务处网络的数据流量,增加该交 换机的安全性,希望能在该交换机增加配置管理功能。这 里使用一台计算机配置管理交换机。 2. 网络拓扑 接入层交换机的网络拓扑结构图如图3-1-1所示。
S2126#
S2126# configure terminal
S2126 (config)# interface vlan 1
//打开交换机的管理VLAN
S2126 (config-if)# ip address 192.168.1.1 255.255.255.0
//为交换机配置管理地址
S2126 (config-if)# no shutdown
首页 任务一 任务二 任务三
任务一 配置接入层交换机
3. 实验设备 RG-S2126交换机(1台)。Console线(1条),如图3-1-2所示。PC(2 台),网线(若干根)。
4
首页 任务一 任务二 任务三
任务一 配置接入层交换机
4.技术原理 使用接入层交换机的目的是允许终端用户连接到网络,
因此接入层交换机具有低成本和高端口密度的特性。接入 层交换机是最常见的交换机,它直接与外网联系,使用最 广泛,尤其是在一般办公室、小型机房、业务受理较为集 中的业务部门、多媒体制作中心、网站管理中心等部门。 在传输速度上,现代接入层交换机大都提供多个具有 10/100/1000M态
S2126 (config-if)# exit
07)查看交换机的配置信息
S2126# show ip interfaces
//查看交换机接口信息
《交换机基础知识》课件

交换机安全与防护
交换机安全威胁
非法访问和恶意攻击
01
未经授权的访问和恶意攻击是交换机面临的主要安全威胁,可
能导致数据泄露、网络瘫痪等严重后果。
病毒感染和传播
02
交换机如果感染病毒,可能会成为病毒传播的源头,影响整个
网络的正常运行。
拒绝服务攻击
03
通过大量无效的网络流量或请求,导致交换机资源耗尽,无法
MAC地址表大小
交换机能够学习的MAC地址数量,影响交 换机的转发能力。
03
交换机的应用场景
企业网络中的应用
企业网络中,交换机主要用于连接各 个部门和分支机构,实现内部数据的 高速传输和共享。
企业网络中的交换机通常具备较高的 端口密度和扩展性,以满足大规模网 络连接需求。
交换机能够提供多种安全特性,如访 问控制列表(ACL)、端口安全等, 保障企业网络安全。
02
交换机的工作原理
交换机转发原理
交换机根据目的MAC地址进行数据帧的转发。
交换机通过学习源MAC地址与端口映射关系,建立MAC地址表,实现快速转发。
当收到数据帧时,交换机查找MAC地址表,确定目的端口,并将数据帧转发到对应 端口。
交换机的交换方式
01
02
03
直通式交换
数据帧头部的信息被直接 传输到目的端口,不经过 CPU处理。
存储转发式交换
数据帧先存储在缓冲区, 然后根据MAC地址表进行 转发。
碎片隔离式交换
数据帧长度达到一定值后 才会转发,以减少冲突和 丢包。
交换机的性能指标
吞吐量
交换机每秒传输的数据量,Hale Waihona Puke 常以Mbps为 单位。背板带宽
交换机内部总线的数据传输能力,决定了交 换机的数据处理能力。
交换机安全威胁
非法访问和恶意攻击
01
未经授权的访问和恶意攻击是交换机面临的主要安全威胁,可
能导致数据泄露、网络瘫痪等严重后果。
病毒感染和传播
02
交换机如果感染病毒,可能会成为病毒传播的源头,影响整个
网络的正常运行。
拒绝服务攻击
03
通过大量无效的网络流量或请求,导致交换机资源耗尽,无法
MAC地址表大小
交换机能够学习的MAC地址数量,影响交 换机的转发能力。
03
交换机的应用场景
企业网络中的应用
企业网络中,交换机主要用于连接各 个部门和分支机构,实现内部数据的 高速传输和共享。
企业网络中的交换机通常具备较高的 端口密度和扩展性,以满足大规模网 络连接需求。
交换机能够提供多种安全特性,如访 问控制列表(ACL)、端口安全等, 保障企业网络安全。
02
交换机的工作原理
交换机转发原理
交换机根据目的MAC地址进行数据帧的转发。
交换机通过学习源MAC地址与端口映射关系,建立MAC地址表,实现快速转发。
当收到数据帧时,交换机查找MAC地址表,确定目的端口,并将数据帧转发到对应 端口。
交换机的交换方式
01
02
03
直通式交换
数据帧头部的信息被直接 传输到目的端口,不经过 CPU处理。
存储转发式交换
数据帧先存储在缓冲区, 然后根据MAC地址表进行 转发。
碎片隔离式交换
数据帧长度达到一定值后 才会转发,以减少冲突和 丢包。
交换机的性能指标
吞吐量
交换机每秒传输的数据量,Hale Waihona Puke 常以Mbps为 单位。背板带宽
交换机内部总线的数据传输能力,决定了交 换机的数据处理能力。
中小企业网络管理员实用教程-刘晓辉(1)(汇总).ppt

• 将信息模块置于桌面 • 将导线置入模块线槽
内
.精品课件.
53
端接信息插座
• 打线
• 打线完成
.精品课件.
54
端接信息插座
• 调整旋钮
• 固定塑料防尘片
.精品课件.
55
请见下回
.精品课件.
56
.精品课件.
5
1.2 网络管理的范围、任务与要求
网络也是一个系统,网络管理作为一项重要技术, 已成为现代信息网络发展中不可或缺的一环。当 前企业网络发展的特点是规模不断扩大,复杂性 不断增加,异构性日益增强。
.精品课件.
6
1.2.1 网络管理的范围与任务
• 1.网络管理的范围
• 设计规划网络 • 配置和维护网络设备 • 搭建网络服务器 • 保障系统正常运行 • 制作和维护企业网站 • 保护网络安全 • 保证数据安全
.精品课件.
10
美国标准
.精品课件.
11
中国标准
.精品课件.
12
2.1.1 综合布线系统概述
2.综合布线系统的特点 • 兼容性 • 开放性 • 灵活性 • 可靠性 • 先进性 • 经济性
3.综合布线系统的等级 • 基本型 • 增强型 • 综合型
.精品课件.
13
2.1.2 网络拓扑结构
网络布线分层树型拓扑
• 2.网络管理的任务
• 配置管理 • 性能管理 • 故障管理 • 安全管理 • 计费管理
.精品课件.
7
1.2.2 网络管理员的基本要求
1.网络管理员的知识 结构
• 网络设计师 • 网络工程师 • 网络安全专家 • 系统工程师 • 数据库管理员
2.网络管理员的基本 素质
内
.精品课件.
53
端接信息插座
• 打线
• 打线完成
.精品课件.
54
端接信息插座
• 调整旋钮
• 固定塑料防尘片
.精品课件.
55
请见下回
.精品课件.
56
.精品课件.
5
1.2 网络管理的范围、任务与要求
网络也是一个系统,网络管理作为一项重要技术, 已成为现代信息网络发展中不可或缺的一环。当 前企业网络发展的特点是规模不断扩大,复杂性 不断增加,异构性日益增强。
.精品课件.
6
1.2.1 网络管理的范围与任务
• 1.网络管理的范围
• 设计规划网络 • 配置和维护网络设备 • 搭建网络服务器 • 保障系统正常运行 • 制作和维护企业网站 • 保护网络安全 • 保证数据安全
.精品课件.
10
美国标准
.精品课件.
11
中国标准
.精品课件.
12
2.1.1 综合布线系统概述
2.综合布线系统的特点 • 兼容性 • 开放性 • 灵活性 • 可靠性 • 先进性 • 经济性
3.综合布线系统的等级 • 基本型 • 增强型 • 综合型
.精品课件.
13
2.1.2 网络拓扑结构
网络布线分层树型拓扑
• 2.网络管理的任务
• 配置管理 • 性能管理 • 故障管理 • 安全管理 • 计费管理
.精品课件.
7
1.2.2 网络管理员的基本要求
1.网络管理员的知识 结构
• 网络设计师 • 网络工程师 • 网络安全专家 • 系统工程师 • 数据库管理员
2.网络管理员的基本 素质
11 路由与交换技术(交换部分)

使用历史命令
Ctrl+P组合 键或上方向 键:
在历史命令表中浏览前一条命令。从 最近的一条记录开始,重复使用该操 作可以查询更早的记录。
Ctrl+N组合 键或下方向 键:
在使用了Ctrl+P或上方向键操作之后, 使用该操作在历史命令表中回到更近 的一条命令。重复使用该操作可以查 询更近的记录。
2014-9-9
计算机工程技术学院 赖小卿
简写命令
系统支持命令简写,即只需输入命令关键字的一 部分字符,只要这部分字符足够识别唯一的命令 关键字。如show running-config命令可以写成 以下形式。
Switch#show run //显示配置当前配置
2014-9-9
计算机工程技术学院 赖小卿
2014-9-9
计算机工程技术学院 赖小卿
全局配置模式
全局配置模式提供了从整体上对交换机特性产生影响 的配置命令。 在特权模式下,使用configure或configure terminal命令进入该模式,其提示符默认为“交换机 名(config)#”,如交换机名为Switch,则进行全 局配置模式后的提示符为“Switch(config)#”。 要返回到特权模式,输入exit命令或end命令,或者 按Ctrl+Z组合键。
配 置 模 式
Switch(configvlan)#
Switch(config)#vlan 100
Switch(config–if)#
Switch(config)#interface fa0/1
Switch(configline)#
Switch(config)#line console
《交换机基本操作中》课件

交换机的登录方式
通过控制台端口登录 通 过 Te l n e t 登 录 通过SSH登录 通过Web方式登录
交换机的配置命令
进入交换机的命令行界面 查看交换机的配置信息 配置交换机的IP地址和子网掩码
配置交换机的VLAN和端口设置
配置交换机的其他参数,如速度、双 工等
保存配置并退出交换机的命令行界面
智能家居:交换 机可以用于智能 家居中,连接智 能设备、路由器 等,实现家庭内 智能设备的互联 互通和控制。
交换机基本操作
交换机的连接方式
光纤连接:适用于长距离、高 速传输的网络连接
网线连接:适用于短距离、低 成本的局域网连接
无线连接:适用于移动设备或 无线局域网连接
串口连接:适用于与计算机或 其他设备进行数据通信
VLAN配置:隔离不同用户,提高安全性 IP绑定:防止IP地址被盗用 端口安全:限制端口流量,防止DoS攻击 802.1x认证:提高网络安全性,防止未经授权访问
交换机常见故障及排除方法
交换机常见故障类型及原因分析
物理故障:包括端口接触不良、线路损坏等,可能导致网络连接中断或性能下降。 单击此处添加正文,文字是您思想的提炼,请言简意赅的阐述您的观点。单击此处添加正文, 文字是您思想的提炼,请言简意赅的阐述您的观点。
故障现象:交换机无法正常传输数据 解决方法:检查网 络配置、数据传输协议、数据传输速率等是否正确
解决方法:检查网络配置、数据传输协议、数据传输速 率等是否正确
故障现象:交换机无法正常接收数据 解决方法:检查网 络连接、数据传输协议、数据接收端口等是否正常
解决方法:检查网络连接、数据传输协议、数据接收端 口等是否正常
交换机的分类
按照网络覆盖范围分:广域网交 换机、局域网交换机
交换机简单操作及配置ppt课件
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
实验内容和目的
掌握交换机等设备的初始化连接。 熟悉三层交换机的配置,掌握VLAN的划分
及VLAN之间的访问控制。 了解DHCP服务的功能。
255.255.255.0 C3560(dhcp-config)#dns-server 192.168.2.10 C3560(dhcp-config)#default-router 192.168.3.1 C3560(dhcp-config)#exit
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
通过Console连接交换机
再将Console线接入交换机Console口中。
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
24 C3560(config-if-range)#switchport access vlan 4 C3560(config-if-range)#exit
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
通过Console连接交换机
实验内容和目的
掌握交换机等设备的初始化连接。 熟悉三层交换机的配置,掌握VLAN的划分
及VLAN之间的访问控制。 了解DHCP服务的功能。
255.255.255.0 C3560(dhcp-config)#dns-server 192.168.2.10 C3560(dhcp-config)#default-router 192.168.3.1 C3560(dhcp-config)#exit
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
通过Console连接交换机
再将Console线接入交换机Console口中。
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
24 C3560(config-if-range)#switchport access vlan 4 C3560(config-if-range)#exit
经营者提供商品或者服务有欺诈行为 的,应 当按照 消费者 的要求 增加赔 偿其受 到的损 失,增 加赔偿 的金额 为消费 者购买 商品的 价款或 接受服 务的费 用
通过Console连接交换机
交换机的安装与配置 ppt课件
2020/12/22
12
• 三层交换原理 假设两个使用IP协议的站点A、B通过第三层
交换机进行通信,发送站点A在开始发送时,把 自己的IP地址与B站的IP地址比较,判断B站是 否与自己在同一子网内。若目的站B与发送站A 在同一子网内,则进行二层的转发。若两个站 点不在同一子网内,如发送站A要与目的站B通 信,发送站A要向“缺省网关”发出ARP(地址 解析)封包,而“缺省网关”的IP地址其实是三 层交换机的三层交换模块。当发送站A对“缺省 网关”的IP地址广播出一个ARP请求时,如果 三层交换模块在以前的通信过程中已经知道B站 的MAC地址,则向发送站A回复B的MAC地址。
4
2020/12/22
核心层 汇聚层 接入层
网络规划图
5
• 接入层的设计
接入层位于网络拓扑结构的最底层,接入层 交换机用于连接终端用户,端口密度一般 比较高,并且应配备高速上连端口。一般 可采用二层交换机。
2020/12/22
6
• 汇聚层的设计
汇聚层交换机用于汇聚接入层交换机 的流量,并上连至核心层交换机,一般采 用三层交换机。这类交换机一般具有一定 数量的高速端口,以提供较高的数据吞吐 能力
(第二层),三层交换机工作在网络层(第 三层)
2020/12/22
9
• 二层交换机属数据链路层设备,可以识别数据包中的MAC 地址(链路地址)信息,根据MAC地址进行转发,并将这些 MAC地址与对应的端口记录在自己内部的一个地址表中。
• 具体的工作流程如下: (1) 当交换机从某个端口收到一个数据包,它先读取包头 中的源MAC地址,这样它就知道源MAC地址的机器是连在 哪个端口上的; (2) 再去读取包头中的目的MAC地址,并在地址表中查 找相应的端口; (3) 如表中有与这目的MAC地址对应的端口,把数据包 直接复制到这端口上; (4) 如表中找不到相应的端口则把数据包广播到所有端口 上,当目的机器对源机器回应时,交换机又可以学习一目 的MAC地址与哪个端口对应,在下次传送数据时就不再需 要对所有端口进行广播了。