載抄:
1:VMware tools真是個好東西,,特別是98系統中,沒了他系統就像老牛拉破車一樣,哈哈,裝了他一加速,馬上好多了.
將CD-ROM指向主機的虛擬光驅中,然后加載tools,一般默認的路徑都是C:\program files\VMware\VMware Workstation\windows就可以了啊
然后在客戶機中打開我的電腦就可以看到了.(源自:http://www.xuniji.com/forum/view.asp?id=7597)
2:實現VMware虛擬機下安裝Red Hat Linux后上網功能。
參考網絡資料:<<vmware 網絡配置實例二 windows xp host + linux >>
3: 在Linux操作系統下,與Windows分區顯示方式不同,一般對應為:
Windows Linux
C:\ hda1
D:\ hda5
E:\ hda6
.....
hd表示IDE硬盤,a表示第一塊硬盤(主盤),b表示第二塊硬盤(從盤),c表示第一個光驅。后面的數字1,5,6分別表示第一個主分區(C:\),第一個擴展分區(D:\),第二個擴展分區(E:\)……注,Linux下1,2,3,4是預留給四個主分區的,不過通常,我們在Windows下只安排有一個主分區。
加載前需要在Linux系統的/mnt目錄下新建幾個子目錄/mnt/winc、/mnt/wind、/mnt/wine……
命令:mount -t vfat -o iocharset=cp936 /dev/hda1 /mnt/winc
4: vmnet1,vmnet0, vmnet8都是預設的網絡接口,分別是指hostonly, bridge和nat. 他們幾個同時存在,以適應不同的虛擬機的配置。例如,如果虛擬機的網絡被設置成使用NAT,那么虛擬機內的eth0實際上是連接到vmnet8。
使用NAT的方式我沒有試驗,不能多說什么,從資料上看,可能要要將vmnet8橋接到外網的網卡上,并且要修改一下注冊表(因為默認的情況下vmware的網絡接口不允許橋接,以防止它的dhcp包的泄漏)。
如果想讓開機自動進純文本模式,
修改/etc/inittab
找到其中的
id:5:initdefault:
這行指示啟動時的運行級是5,也就是圖形模式
改成3就是文本模式了
id:3:initdefault:
這是因為Linux操作系統有六種不同的運行級(run level),在不同的運行級下,系統有著不同的狀態,這六種運行級分別為:
0:停機(記住不要把initdefault 設置為0,因為這樣會使Linux無法啟動 )
1:單用戶模式,就像Win9X下的安全模式。
2:多用戶,但是沒有 NFS 。
3:完全多用戶模式,標準的運行級。
4:一般不用,在一些特殊情況下可以用它來做一些事情。
5:X11,即進到 X-Window 系統。
6:重新啟動 (記住不要把initdefault 設置為6,因為這樣會使Linux不斷地重新啟動)。
其中運行級3就是我們要進入的標準Console字符界面模式。
2.強行退出X-Window進入文本模式
打開一個終端
輸入init 3
(注意init后面有一個空格)
等一會就進入了圖形界面
以上方法切換后,窗口模式完全關閉.如果窗口中有文件未保存,將丟失.
(用init 5可以回到圖形界面,但原來的進程已死)
3.不退出X-Window進入文本模式
在X-Window圖形操作界面中按"Alt+Ctrl+功能鍵Fn"(n=1~6),就可以進入文本模式界面。這就意味著你可以同時擁有X-Window加上6個文本模式界面,這是一件多么令人振奮的事情啊!
按“Alt+Ctrl+F7”即可從文本模式界面回到X-Window圖形操作界面。這時Linux默認打開7個屏幕,編號為tty1~tty7。X-Window啟動后,占用的是tty7號屏幕,tty1~tty6仍為字符界面屏幕。也就是說,用“Alt+Ctrl +Fn”組合鍵即可實現字符界面與X Window界面的快速切換。
當X-Window由于自身或應用程序而失去響應或崩潰時,我們可以非常方便地退出X-Window進入Console進行故障處理,要做的只是按“Alt+Ctrl+Backspace”鍵.
一 . 交換機和路由器
交換機:我們經常說到的以太網交換機實際是一個基于網橋技術的多端口第二層網絡設備,它為數據幀從一個端口到另一個任意端口的轉發提供了低時延、低開銷的通路。
路由器:路由器是OSI協議模型的網絡層中的分組交換設備(或網絡層中繼設備),路由器的基本功能是把數據(IP報文)傳送到正確的網絡,包括:
1.IP數據報的轉發,包括數據報的尋徑和傳送;
2.子網隔離,抑制廣播風暴;
3.維護路由表,并與其他路由器交換路由信息,這是IP報文轉發的基礎。
4.IP數據報的差錯處理及簡單的擁塞控制;
5.實現對IP數據報的過濾和記帳。
對于不同地規模的網絡,路由器的作用的側重點有所不同。
在主干網上,路由器的主要作用是路由選擇。主干網上的路由器,必須知道到達所有下層網絡的路徑。這需要維護龐大的路由表,并對連接狀態的變化作出盡可能迅速的反應。路由器的故障將會導致嚴重的信息傳輸問題。
在地區網中,路由器的主要作用是網絡連接和路由選擇,即連接下層各個基層網絡單位--園區網,同時負責下層網絡之間的數據轉發。
在園區網內部,路由器的主要作用是分隔子網。早期的互連網基層單位是局域網(LAN),其中所有主機處于同一邏輯網絡中。隨著網絡規模的不斷擴大,局域網演變成以高速主干和路由器連接的多個子網所組成的園區網。在其中,多個子網在邏輯上獨立,而路由器就是唯一能夠分隔它們的設備,它負責子網間的報文轉發和廣播隔離,在邊界上的路由器則負責與上層網絡的連接。
二 . 二層交換機和路由器區別
傳統交換機從網橋發展而來,屬于OSI第二層即數據鏈路層設備。它根據MAC地址尋址,通過站表選擇路由,站表的建立和維護由交換機自動進行。路由器屬于OSI第三層即網絡層設備,它根據IP地址進行尋址,通過路由表路由協議產生。
近幾年,交換機為提高性能做了許多改進,其中最突出的改進是虛擬網絡和三層交換。
劃分子網可以縮小廣播域,減少廣播風暴對網絡的影響。路由器每一接口連接一個子網,廣播報文不能經過路由器廣播出去,連接在路由器不同接口的子網屬于不同子網,子網范圍由路由器物理劃分。對交換機而言,每一個端口對應一個網段,由于子網由若干網段構成,通過對交換機端口的組合,可以邏輯劃分子網。廣播報文只能在子網內廣播,不能擴散到別的子網內,通過合理劃分邏輯子網,達到控制廣播的目的。由于邏輯子網由交換機端口任意組合,沒有物理上的相關性,因此稱為虛擬子網,或叫虛擬網。虛擬網技術不用路由器就解決了廣播報文的隔離問題,且虛擬網內網段與其物理位置無關,即相鄰網段可以屬于不同虛擬網,而相隔甚遠的兩個網段可能屬于不同虛擬網,而相隔甚遠的兩個網段可能屬于同一個虛擬網。不同虛擬網內的終端之間不能相互通信,增強了對網絡內數據的訪問控制。
三 .第三層交換機和路由器的區別
在第三層交換技術出現之前,幾乎沒有必要將路由功能器件和路由器區別開來,他們完全是相同的:提供路由功能正在路由器的工作,然而,現在第三層交換機完全能夠執行傳統路由器的大多數功能。作為網絡互連的設備,第三層交換機具有以下特征:
1.轉發基于第三層地址的業務流;
2.完全交換功能;
3.可以完成特殊服務,如報文過濾或認證;
4.執行或不執行路由處理。
第三層交換機與傳統路由器相比有如下優點:
1.子網間傳輸帶寬可任意分配:傳統路由器每個接口連接一個子網,子網通過路由器進行傳輸的速率被接口的帶寬所限制。而三層交換機則不同,它可以把多個端口定義成一個虛擬網,把多個端口組成的虛擬網作為虛擬網接口,該虛擬網內信息可通過組成虛擬網的端口送給三層交換機,由于端口數可任意指定,子網間傳輸帶寬沒有限制。
2.合理配置信息資源:由于訪問子網內資源速率和訪問全局網中資源速率沒有區別,子網設置單獨服務器的意義不大,通過在全局網中設置服務器群不僅節省費用,更可以合理配置信息資源。
3.降低成本:通常的網絡設計用交換機構成子網,用路由器進行子網間互連。目前采用三層交換機進行網絡設計,既可以進行任意虛擬子網劃分,又可以通過交換機三層路由功能完成子網間通信,為此節省了價格昂貴的路由器。
4.交換機之間連接靈活:作為交換機,它們之間不允許存在回路,作為路由器,又可有多條通路來提高可靠性、平衡負載。三層交換機用生成樹算法阻塞造成回路的端口,但進行路由選擇時,依然把阻塞掉的通路作為可選路徑參與路由選擇。
五 . 結論
綜上所述,交換機一般用于LAN-WAN的連接,交換機歸于網橋,是數據鏈路層的設備,有些交換機也可實現第三層的交換。路由器用于WAN-WAN之間的連接,可以解決異性網絡之間轉發分組,作用于網絡層。他們只是從一條線路上接受輸入分組,然后向另一條線路轉發。這兩條線路可能分屬于不同的網絡,并采用不同協議。相比較而言,路由器的功能較交換機要強大,但速度相對也慢,價格昂貴,第三層交換機既有交換機線速轉發報文能力,又有路由器良好的控制功能,因此得以廣播應用。
剛剛看見比較好的命令介紹,與大家共享!??!
一、交換機簡單管理協議增加指令----以便接入華為的管理軟件中
snmp-agent
snmp-agent community read public
snmp-agent community write private
snmp-agent sys-info version v1 v3
snmp-agent trap enable
備注:每臺新增的交換機均需加入上述指令集合,否則不能為管理軟件所管理
二、將新增交換機的VLAN1段設置IP地址
interface vlan 1
ip address 10.63.0.1 255.255.254.0
三、華為交換機指令的相關案例
[Quidway]super password 修改特權用戶密碼
[Quidway]sysname 交換機命名
[Quidway]interface ethernet 0/1 進入接口視圖
[Quidway]interface vlan x 進入X段VLAN接口視圖
[Quidway-Vlan-interfacex]ip address 10.65.1.1 255.255.0.0 為VLAN段設置地址
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.65.1.2 靜態路由=網關
[Quidway]user-interface vty 0 4
[S3026-ui-vty0-4]authentication-mode password
[S3026-ui-vty0-4]set authentication-mode password simple 222
[S3026-ui-vty0-4]user privilege level 3
[Quidway-Ethernet0/1]duplex {half|full|auto} 配置端口雙工工作狀態
[Quidway-Ethernet0/1]speed {10|100|auto} 配置端口工作速率
[Quidway-Ethernet0/1]flow-control 配置端口流控
[Quidway-Ethernet0/1]mdi {across|auto|normal} 配置端口MDI/MDIX狀態平接或扭接
[Quidway-Ethernet0/1]port link-type {trunk|access|hybrid} 設置接口工作模式
[Quidway-Ethernet0/1]shutdown 關閉/重起接口
[Quidway-Ethernet0/2]quit 退出系統視圖
[Quidway]vlan 3 創建/刪除一個VLAN/進入VLAN模式
[Quidway-vlan3]port ethernet 0/1 to ethernet 0/4 在當前VLAN增加/刪除以太網接口
[Quidway-Ethernet0/2]port access vlan 3 將當前接口加入到指定VLAN
[Quidway-Ethernet0/2]port trunk permit vlan {ID|All} 設trunk允許的VLAN
[Quidway-Ethernet0/2]port trunk pvid vlan 3 設置trunk端口的PVID
[Quidway]monitor-port <interface_type interface_num> 指定和清除鏡像端口
[Quidway]port mirror <interface_type interface_num> 指定和清除被鏡像端口
[Quidway]port mirror int_list observing-port int_type int_num 指定鏡像和被鏡像
[Quidway]description string 指定VLAN描述字符
[Quidway]description 刪除VLAN描述字符
[Quidway]display vlan [vlan_id] 查看VLAN設置
[Quidway]stp {enable|disable} 開啟/關閉生成樹,默認關閉
[Quidway]stp priority 4096 設置交換機的優先級
[Quidway]stp root {primary|secondary} 設置交換機為根或根的備份
[Quidway-Ethernet0/1]stp cost 200 設置交換機端口的花費
[SwitchA-vlanx]isolate-user-vlan enable 設置主vlan
[SwitchA]Isolate-user-vlan <x> secondary <list> 設置主vlan包括的子vlan
[Quidway-Ethernet0/2]port hybrid pvid vlan <id> 設置vlan的pvid
[Quidway-Ethernet0/2]port hybrid pvid 刪除vlan的pvid
[Quidway-Ethernet0/2]port hybrid vlan vlan_id_list untagged 設置無標識的vlan
如果包的vlan id與PVId一致,則去掉vlan信息. 默認PVID=1。
所以設置PVID為所屬vlan id, 設置可以互通的vlan為untagged.
----------------------------------------
路由器命令
~~~~~~~~~~
[Quidway]display version 顯示版本信息
[Quidway]display current-configuration 顯示當前配置
[Quidway]display interfaces 顯示接口信息
[Quidway]display ip route 顯示路由信息
[Quidway]sysname aabbcc 更改主機名
[Quidway]super passwrod 123456 設置口令
[Quidway]interface serial0 進入接口
[Quidway-serial0]ip address <ip><mask>
[Quidway-serial0]undo shutdown 激活端口
[Quidway]link-protocol hdlc 綁定hdlc協議
[Quidway]user-interface vty 0 4
[Quidway-ui-vty0-4]authentication-mode password
[Quidway-ui-vty0-4]set authentication-mode password simple 222
[Quidway-ui-vty0-4]user privilege level 3
[Quidway-ui-vty0-4]quit
[Quidway]debugging hdlc all serial0 顯示所有信息
[Quidway]debugging hdlc event serial0 調試事件信息
[Quidway]debugging hdlc packet serial0 顯示包的信息
靜態路由:
[Quidway]ip route-static <ip><mask>{interface number|nexthop}[value][reject|blackhole]
例如:
[Quidway]ip route-static 129.1.0.0 16 10.0.0.2
[Quidway]ip route-static 129.1.0.0 255.255.0.0 10.0.0.2
[Quidway]ip route-static 129.1.0.0 16 Serial 2
[Quidway]ip route-static 0.0.0.0 0.0.0.0 10.0.0.2
動態路由:
[Quidway]rip
[Quidway]rip work
[Quidway]rip input
[Quidway]rip output
[Quidway-rip]network 1.0.0.0 ;可以all
[Quidway-rip]network 2.0.0.0
[Quidway-rip]peer ip-address
[Quidway-rip]summary
[Quidway]rip version 1
[Quidway]rip version 2 multicast
[Quidway-Ethernet0]rip split-horizon ;水平分隔
[Quidway]router id A.B.C.D 配置路由器的ID
[Quidway]ospf enable 啟動OSPF協議
[Quidway-ospf]import-route direct 引入直聯路由
[Quidway-Serial0]ospf enable area <area_id> 配置OSPF區域
標準訪問列表命令格式如下:
acl <acl-number> [match-order config|auto] 默認前者順序匹配。
rule [normal|special]{permit|deny} [source source-addr source-wildcard|any]
例:
[Quidway]acl 10
[Quidway-acl-10]rule normal permit source 10.0.0.0 0.0.0.255
[Quidway-acl-10]rule normal deny source any
擴展訪問控制列表配置命令
配置TCP/UDP協議的擴展訪問列表:
rule {normal|special}{permit|deny}{tcp|udp}source {<ip wild>|any}destination <ip wild>|any}
[operate]
配置ICMP協議的擴展訪問列表:
rule {normal|special}{permit|deny}icmp source {<ip wild>|any]destination {<ip wild>|any]
[icmp-code] [logging]
擴展訪問控制列表操作符的含義
equal portnumber 等于
greater-than portnumber 大于
less-than portnumber 小于
not-equal portnumber 不等
range portnumber1 portnumber2 區間
擴展訪問控制列表舉例
[Quidway]acl 101
[Quidway-acl-101]rule deny souce any destination any
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo
[Quidway-acl-101]rule permit icmp source any destination any icmp-type echo-reply
[Quidway]acl 102
[Quidway-acl-102]rule permit ip source 10.0.0.1 0.0.0.0 destination 202.0.0.1 0.0.0.0
[Quidway-acl-102]rule deny ip source any destination any
[Quidway]acl 103
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.1 0.0.0.0 destination-port equal ftp
[Quidway-acl-103]rule permit tcp source any destination 10.0.0.2 0.0.0.0 destination-port equal www
[Quidway]firewall enable
[Quidway]firewall default permit|deny
[Quidway]int e0
[Quidway-Ethernet0]firewall packet-filter 101 inbound|outbound
地址轉換配置舉例
[Quidway]firewall enable
[Quidway]firewall default permit
[Quidway]acl 101
[Quidway-acl-101]rule deny ip source any destination any
[Quidway-acl-101]rule permit ip source 129.38.1.4 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.1 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.2 0 destination any
[Quidway-acl-101]rule permit ip source 129.38.1.3 0 destination any
[Quidway]acl 102
[Quidway-acl-102]rule permit tcp source 202.39.2.3 0 destination 202.38.160.1 0
[Quidway-acl-102]rule permit tcp source any destination 202.38.160.1 0 destination-port great-than
1024
[Quidway-Ethernet0]firewall packet-filter 101 inbound
[Quidway-Serial0]firewall packet-filter 102 inbound
[Quidway]nat address-group 202.38.160.101 202.38.160.103 pool1
[Quidway]acl 1
[Quidway-acl-1]rule permit source 10.110.10.0 0.0.0.255
[Quidway-acl-1]rule deny source any
[Quidway-acl-1]int serial 0
[Quidway-Serial0]nat outbound 1 address-group pool1
[Quidway-Serial0]nat server global 202.38.160.101 inside 10.110.10.1 ftp tcp
[Quidway-Serial0]nat server global 202.38.160.102 inside 10.110.10.2 www tcp
[Quidway-Serial0]nat server global 202.38.160.102 8080 inside 10.110.10.3 www tcp
[Quidway-Serial0]nat server global 202.38.160.103 inside 10.110.10.4 smtp udp
PPP驗證:
主驗方:pap|chap
[Quidway]local-user u2 password {simple|cipher} aaa
[Quidway]interface serial 0
[Quidway-serial0]ppp authentication-mode {pap|chap}
[Quidway-serial0]ppp chap user u1 //pap時,不用此句
pap被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp pap local-user u2 password {simple|cipher} aaa
chap被驗方:
[Quidway]interface serial 0
[Quidway-serial0]ppp chap user u1
[Quidway-serial0]local-user u2 password {simple|cipher} aaa