3. 构建以太网交换网络

简介: 3. 构建以太网交换网络

3.1 实验一:以太网基础与 VLAN 配置实验

3.1.1 实验介绍

3.1.1.1 关于本实验

以太网是一种基于 CSMA/CD(Carrier Sense Multiple Access/Collision Detection)的共享通讯介质的数据网络通讯技术。当主机数目较多时会导致冲突严重、广播泛滥、性能显著下降甚至造成网络不可用等问题。通过交换机实现 LAN 互连虽然可以解决冲突严重的问题,但仍然不能隔离广播报文和提升网络质量。

在这种情况下出现了 VLAN 技术,这种技术可以把一个 LAN 划分成多个逻辑的 VLAN,每个VLAN 是一个广播域,VLAN 内的主机间通信就和在一个 LAN 内一样,而 VLAN 间则不能直接互通,这样,广播报文就被限制在一个 VLAN 内。

本实验通过配置华为交换机设备,了解并熟悉 VLAN 技术的相关配置。

3.1.1.2 实验目的

  1. 掌握 VLAN 的创建方法
  2. 掌握 Access、Trunk 和 Hybrid 类型接口的配置方法
  3. 掌握基于接口划分 VLAN 的配置方法
  4. 掌握基于 MAC 地址划分 VLAN 的配置方法
  5. 掌握 MAC 地址表及 VLAN 信息的查看方式

3.1.1.3 实验组网介绍

3.1.2 实验任务配置

3.1.2.1  实验背景

某公司根据业务需求,需要对其二层网络进行 VLAN 划分。同时,VLAN 10为特殊 VLAN,为了保证信息安全,只有某些特殊的 PC 才可以通过 VLAN 10 进行网络访问。

如实验拓扑图所示,可以在 S1 和 S2 交换机上配置基于接口划分 VLAN,把业务相同的用户连接的接口划分到同一 VLAN。同时,可以在 S2 上配置基于MAC地址划分 VLAN,绑定特殊 PC 的 MAC 地址。

3.1.2.2 配置思路

1.创建VLAN

2.配置交换机基于接口划分 VLAN

3.配置交换机基于 MAC 地址划分 VLAN

3.1.2.3 配置步骤

步骤 1、配置设备名称

略。

步骤 2、配置设备 IP 地址

配置 R1 和 R2 的 IP 地址,其中物理口地址分别为 10.1.2.1/24 和 10.1.10.1/24

配置 S3 和 S4 的 IP 地址,其中逻辑口 VLANIF 3 地址分别为 10.1.3.1/24 和 10.1.3.2/24(场景 2:适用于 S3 和 S4 不支持二层接口切换为三层接口的环境)

1. 交换机 S3 和 S4 上创建 VLAN 3        vlan 3

2. 配置交换机S3和S4的接口为Access接口,并将接口划入对应的VLAN

port link-type access

port default vlan 3

3. 创建VLANIF并配置相应的IP地址        int vlani 数字

步骤 3、创建 VLAN

# 在交换机 S1 和 S2 上创建VLAN 2、3、10        vlan ba 2 to 3 10

VLAN 2、3、10创建成功。

步骤 4、 配置基于接口划分 VLAN

# 配置交换机 S1 和 S2 连接终端的接口为 Access 接口,并将接口划入对应的 VLAN

# 配置交换机 S1 和 S2 的互联接口为 Trunk 接口,并仅允许 VLAN 2、3通过

port trunk all vlan 2 3

# VLAN 1默认就在允许通过列表中,若无实际业务用途,出于安全考虑,一般要将它删除

undo port trunk all vlan 1

步骤 5、配置基于 MAC 地址划分 VLAN

# 查看设备 MAC 地址        display bridge mac

# 配置交换机 S2,让 PC 的 MAC 地址与 VLAN 10 关联

mac-vlan mac-address 地址

基于 MAC 划分 VLAN 指将 MAC 地址与 VLAN 关联,按照报文的源 MAC 地址来定义 VLAN 成员,将指定报文添加该 VLAN 的 Tag 后发送。用户在变换物理位置时,不需要重新划分 VLAN,提高了终端用户的安全性和接入的灵活性

# 配置交换机 S2 的 Ethernet0/0/1 接口为 Hybrid 接口,并允许基于 MAC 地址划分的 VLAN 通过当前 Hybrid 接口

port hybrid untagged vlan

在Access口和Trunk口上,只有基于MAC划分的VLAN和PVID相同时,才可以正常使用。所以基于MAC地址划分VLAN推荐在Hybrid口上配置,可以接收多个VLAN不带标签通过

# 配置交换机 S1 和 S2 的互联接口允许 VLAN 10 通过

# 配置交换机 S2,使能其两个接口基于 MAC 地址划分 VLAN 功能

mac-vlan enable

若想使通过接口的报文按照基于MAC地址划分的VLAN转发,必须使用使能接口的MAC VLAN功能

步骤 6、查看配置信息

# 查看交换机的 VLAN 信息        dis vlan

# 查看交换机的 MAC-VLAN 信息

dis mac-vlan vlan

3.1.3 结果验证

检测设备连通性,验证 VLAN 配置结果

1、在 S3 上执行 Ping 命令,使得 S3 可以 Ping 通 S4。

2、在 R1 上执行 Ping 命令,使得 R1 与谁都无法 Ping 通。

3、在 S1 和 S2 上通过 display mac-address verbose,查看交换机的 MAC 地址表。

至此,如果笔者觉得此文章对您有帮助麻烦动动小手评论点点赞收藏和关注,谢谢支持!!


相关文章
|
3天前
|
安全 网络安全 API
构建高效微服务架构的五大关键策略网络安全与信息安全:防范网络威胁的关键策略
【5月更文挑战第31天】 在现代软件开发领域,微服务架构已经成为实现灵活、可扩展及容错系统的重要解决方案。本文将深入探讨构建高效微服务架构的五个核心策略:服务划分原则、API网关设计、服务发现与注册、熔断机制以及持续集成与部署。这些策略不仅有助于开发团队提升系统的可维护性和可伸缩性,同时也确保了高可用性和服务质量。通过实践案例和性能分析,我们将展示如何有效应用这些策略以提高微服务的性能和稳定性。
|
3天前
|
机器学习/深度学习 计算机视觉
【YOLOv8改进】 YOLOv8 更换骨干网络之GhostNetV2 长距离注意力机制增强廉价操作,构建更强端侧轻量型骨干 (论文笔记+引入代码)
该专栏聚焦YOLO目标检测的创新改进与实战,介绍了轻量级CNNs和注意力机制在移动设备上的应用。文章提出了一种名为GhostNetV2的新架构,结合了硬件友好的DFC注意力机制,强化了特征表达能力和全局信息捕获,同时保持低计算成本和高效推理。GhostNetV2在ImageNet上以167M FLOPs达到75.3%的top-1准确率,优于同类模型。创新点包括DFC注意力、模型结构优化和效率提升。源代码可在GitHub和MindSpore平台上找到。此外,还提到了YOLOv8的相关实现和任务配置。
|
3天前
|
JSON Android开发 开发者
构建高效Android应用:采用Kotlin协程优化网络请求
【5月更文挑战第31天】 在移动开发领域,尤其是针对Android平台,网络请求的管理和性能优化一直是开发者关注的焦点。随着Kotlin语言的普及,其提供的协程特性为异步编程提供了全新的解决方案。本文将深入探讨如何利用Kotlin协程来优化Android应用中的网络请求,从而提升应用的响应速度和用户体验。我们将通过具体实例分析协程与传统异步处理方式的差异,并展示如何在现有项目中集成协程进行网络请求优化。
|
3天前
|
人工智能 自然语言处理 安全
构建未来:AI驱动的自适应网络安全防御系统提升软件测试效率:自动化与持续集成的实践之路
【5月更文挑战第30天】 在数字化时代,网络安全已成为维护信息完整性、保障用户隐私和企业持续运营的关键。传统的安全防御手段,如防火墙和入侵检测系统,面对日益复杂的网络攻击已显得力不从心。本文提出了一种基于人工智能(AI)技术的自适应网络安全防御系统,该系统能够实时分析网络流量,自动识别潜在威胁,并动态调整防御策略以应对未知攻击。通过深度学习算法和自然语言处理技术的结合,系统不仅能够提高检测速度和准确性,还能自主学习和适应新型攻击模式,从而显著提升网络安全防御的效率和智能化水平。 【5月更文挑战第30天】 在快速迭代的软件开发周期中,传统的手动测试方法已不再适应现代高效交付的要求。本文探讨了如
|
5天前
|
机器学习/深度学习 安全 网络安全
利用机器学习优化数据中心能效的研究数字堡垒的构建者:网络安全与信息安全的深层探索
【5月更文挑战第29天】在云计算和大数据时代,数据中心的能效问题成为关键挑战之一。本文通过集成机器学习技术与现有数据中心管理策略,提出了一种新型的智能优化框架。该框架能够实时分析数据中心的能耗模式,并自动调整资源分配,以达到降低能耗的目的。研究结果表明,应用机器学习算法可以显著提升数据中心的能源使用效率,同时保持服务质量。
|
5天前
|
监控 安全 PHP
构建安全防线:在云计算时代维护网络与信息安全深入理解PHP的命名空间与自动加载机制
【5月更文挑战第29天】 随着企业和个人日益依赖云服务,云计算的便捷性和成本效益已得到广泛认可。然而,数据存储和处理的云端迁移也带来了新的挑战,尤其是网络安全和信息保护方面的问题。本文将深入探讨云计算环境中的安全威胁,包括数据泄露、不正当访问和服务中断等,以及为应对这些威胁而采取的策略和技术措施。我们将重点讨论最新的加密技术、身份验证机制、入侵检测系统(IDS)以及合规性监控工具,它们共同构成了维护云服务安全的多层次防御体系。 【5月更文挑战第29天】在PHP的世界中,命名空间和自动加载机制是现代PHP应用程序开发中不可或缺的组成部分。它们不仅解决了代码重用性和依赖管理的问题,而且促进了更为
|
5天前
|
机器学习/深度学习 人工智能 安全
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第29天】 随着网络攻击手段的不断演变和升级,传统的基于特征的安全防御机制已不再能够有效地应对日益复杂的安全威胁。本文探讨了如何通过集成人工智能(AI)技术来构建一个自适应的网络安全防御系统,该系统能够在不断变化的网络环境中学习、预测并主动防御未知威胁。通过深度学习算法、实时数据分析和自动化响应策略,这种新型系统旨在提高企业级网络安全的智能化水平,减少人为干预,同时提升防御效率和准确性。
|
14天前
|
消息中间件 Java Linux
2024年最全BATJ真题突击:Java基础+JVM+分布式高并发+网络编程+Linux(1),2024年最新意外的惊喜
2024年最全BATJ真题突击:Java基础+JVM+分布式高并发+网络编程+Linux(1),2024年最新意外的惊喜
|
11天前
|
JSON 安全 网络协议
【Linux 网络】网络基础(二)(应用层协议:HTTP、HTTPS)-- 详解
【Linux 网络】网络基础(二)(应用层协议:HTTP、HTTPS)-- 详解
|
11天前
|
存储 网络协议 Unix
【Linux 网络】网络编程套接字 -- 详解
【Linux 网络】网络编程套接字 -- 详解