网站大量收购闲置独家精品文档,联系QQ:2885784924

TCPIP路由交换技术(第二版)课件 项目3 配置和管理交换机.pptx

TCPIP路由交换技术(第二版)课件 项目3 配置和管理交换机.pptx

  1. 1、本文档共84页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

;学习目标;思维导图;了解以太网的工作机制;学习任务3.1;3.1.1以太网发展及相关标准;以太网的发展历史;;;;3.1.2以太网802.3帧结构;;;;3.1.3CMSA/CD工作原理;;;;;;;;学习任务3.2;3.2.1交换机的地址学习功能;以太网交换机与终端设备相连,交换机的端口收到帧后,会读取帧的源MAC地址字段后与接收端口关联并记录到MAC地址表中。由于MAC地址表是保存在交换机的内存之中的,所以当交换机启动时MAC地址表是空的。;以太网交换机收到数据流的第一个数据帧,读取源MAC地址,建立MAC地址表,即MAC地址学习,此时工作站A给工作站C发送了一个单播数据帧,交换机通过E0口收到了这个数据帧,读取出帧的源MAC地址后将工作站A的MAC地址与端口E0关联,记录到MAC地址表中,由于此时这个帧的目的MAC地址对交换机来说是未知的,为了让这个帧能够到达目的地,交换机执行洪泛的操作,即从除了进入端口外所有其他端口转发。;当所有的工作站都发送过数据帧后,交换机学习到了所有的工作站的MAC地址与端口的对应关系并记录到MAC地址表中,最终建立起完整的MAC地址表。;3.2.2交换机的转发和过滤功能;交换机的第二项功能是数据帧的转发和过滤功能,当工作站A给工作站C发送了一个单播数据帧,交换机检查到了此帧的目的MAC地址已经存在在MAC地址表中,并和E2端口相关联,交换机将此帧直接向E2端口转发,即做转发决定。对其他的端口并不转发此数据帧,即做所谓的过滤操作。;当A工作站发出数据帧,交换机检测到目的MAC地址为广播、组播或目的MAC地址未知时,交换机将对此帧做洪泛的操作,即从除了进入端口外其他所有端口进行转发。;3.2.3交换机的转发和过滤功能;在二层交换机上有三种转发方式,直通转发、存储转发和无碎片直通转发。

交换机无论采取哪种转发方式,它们的转发策略都是基于交换机的MAC地址表进行数据帧的转发。;直通转发就是交换机收到帧头(通常只检查14个字节)后立刻察看目的MAC地址并进行转发,它的优点是由于数据帧不需要存储,延迟非常小,所以交换速度非常快。缺点是由于数据包内容并没有被交换机保存下来,所以无法检查所传送的数据包是否有误,不能提供错误检测能力。因为没有缓存,不能将具有不同速率的输入/输出端口直接接通并容易丢帧。;存储-转发方式是计算机网络领域应用最为广泛的方式。交换机接收完整的帧,执行完校验后,转发正确的帧而丢弃错误的帧。存储-转发方式的缺点是数据处理时延时大,优点是它可以对进入交换机的数据帧进行错误检测,有效地改善网络性能。尤其重要的是它可以支持不同速度的端口间的转换,保持高速端口与低速端口间的协同工作。;无碎片直通转发是介于前两者之间的一种解决方案。它检查数据帧的长度是否够64个字节,如果小于64个字节,则丢弃该帧;如果大于64个字节,则依据目的MAC地址转发该帧。这种方式不提供数据帧的全部校验。但数据处理速度比存储转发方式快,比直通式慢。;;;实战任务3.3;3.3.1交换机的配置方法;交换机的配置方法:

通过控制台端口(Console口)对交换机进行配置

通过Telnet对交换机进行远程配置

通过Web对交换机进行远程配置

通过SNMP管理工作站对交换机进行远程配置。;通过Console口进行配置;在计算机上使用超级终端工具就可以配置交换机,COM口的属性配置。;通过Telnet进行远程配置;通过Web对交换机进行远程配置;通过Web对交换机进行远程配置;通过SNMP对交换机进行远程配置;3.3.2交换机的配置文件;;;3.3.3交换机的命令行CLI;;;;;;;;3.3.4交换机的基本配置;;;思政小课堂;通过交换机口令配置,管理员可以根据用户角色和需求,为不同用户分配不同的访问权限。这使得只有经过授权的用户才能访问特定的网络资源,从而有效防止了非法访问和潜在的安全风险。合理的权限控制不仅提高了网络安全性,还降低了因误操作或恶意行为导致的安全事件发生概率。;;;3.3.4交换机的基本配置;;;;;;项目实战任务3.4;;;;;;;;;;;;;

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档