3. 构建以太网交换网络

简介: 3. 构建以太网交换网络

3.1 实验一:以太网基础与 VLAN 配置实验

3.1.1 实验介绍

3.1.1.1 关于本实验

以太网是一种基于 CSMA/CD(Carrier Sense Multiple Access/Collision Detection)的共享通讯介质的数据网络通讯技术。当主机数目较多时会导致冲突严重、广播泛滥、性能显著下降甚至造成网络不可用等问题。通过交换机实现 LAN 互连虽然可以解决冲突严重的问题,但仍然不能隔离广播报文和提升网络质量。

在这种情况下出现了 VLAN 技术,这种技术可以把一个 LAN 划分成多个逻辑的 VLAN,每个VLAN 是一个广播域,VLAN 内的主机间通信就和在一个 LAN 内一样,而 VLAN 间则不能直接互通,这样,广播报文就被限制在一个 VLAN 内。

本实验通过配置华为交换机设备,了解并熟悉 VLAN 技术的相关配置。

3.1.1.2 实验目的

  1. 掌握 VLAN 的创建方法
  2. 掌握 Access、Trunk 和 Hybrid 类型接口的配置方法
  3. 掌握基于接口划分 VLAN 的配置方法
  4. 掌握基于 MAC 地址划分 VLAN 的配置方法
  5. 掌握 MAC 地址表及 VLAN 信息的查看方式

3.1.1.3 实验组网介绍

3.1.2 实验任务配置

3.1.2.1  实验背景

某公司根据业务需求,需要对其二层网络进行 VLAN 划分。同时,VLAN 10为特殊 VLAN,为了保证信息安全,只有某些特殊的 PC 才可以通过 VLAN 10 进行网络访问。

如实验拓扑图所示,可以在 S1 和 S2 交换机上配置基于接口划分 VLAN,把业务相同的用户连接的接口划分到同一 VLAN。同时,可以在 S2 上配置基于MAC地址划分 VLAN,绑定特殊 PC 的 MAC 地址。

3.1.2.2 配置思路

1.创建VLAN

2.配置交换机基于接口划分 VLAN

3.配置交换机基于 MAC 地址划分 VLAN

3.1.2.3 配置步骤

步骤 1、配置设备名称

略。

步骤 2、配置设备 IP 地址

配置 R1 和 R2 的 IP 地址,其中物理口地址分别为 10.1.2.1/24 和 10.1.10.1/24

配置 S3 和 S4 的 IP 地址,其中逻辑口 VLANIF 3 地址分别为 10.1.3.1/24 和 10.1.3.2/24(场景 2:适用于 S3 和 S4 不支持二层接口切换为三层接口的环境)

1. 交换机 S3 和 S4 上创建 VLAN 3        vlan 3

2. 配置交换机S3和S4的接口为Access接口,并将接口划入对应的VLAN

port link-type access

port default vlan 3

3. 创建VLANIF并配置相应的IP地址        int vlani 数字

步骤 3、创建 VLAN

# 在交换机 S1 和 S2 上创建VLAN 2、3、10        vlan ba 2 to 3 10

VLAN 2、3、10创建成功。

步骤 4、 配置基于接口划分 VLAN

# 配置交换机 S1 和 S2 连接终端的接口为 Access 接口,并将接口划入对应的 VLAN

# 配置交换机 S1 和 S2 的互联接口为 Trunk 接口,并仅允许 VLAN 2、3通过

port trunk all vlan 2 3

# VLAN 1默认就在允许通过列表中,若无实际业务用途,出于安全考虑,一般要将它删除

undo port trunk all vlan 1

步骤 5、配置基于 MAC 地址划分 VLAN

# 查看设备 MAC 地址        display bridge mac

# 配置交换机 S2,让 PC 的 MAC 地址与 VLAN 10 关联

mac-vlan mac-address 地址

基于 MAC 划分 VLAN 指将 MAC 地址与 VLAN 关联,按照报文的源 MAC 地址来定义 VLAN 成员,将指定报文添加该 VLAN 的 Tag 后发送。用户在变换物理位置时,不需要重新划分 VLAN,提高了终端用户的安全性和接入的灵活性

# 配置交换机 S2 的 Ethernet0/0/1 接口为 Hybrid 接口,并允许基于 MAC 地址划分的 VLAN 通过当前 Hybrid 接口

port hybrid untagged vlan

在Access口和Trunk口上,只有基于MAC划分的VLAN和PVID相同时,才可以正常使用。所以基于MAC地址划分VLAN推荐在Hybrid口上配置,可以接收多个VLAN不带标签通过

# 配置交换机 S1 和 S2 的互联接口允许 VLAN 10 通过

# 配置交换机 S2,使能其两个接口基于 MAC 地址划分 VLAN 功能

mac-vlan enable

若想使通过接口的报文按照基于MAC地址划分的VLAN转发,必须使用使能接口的MAC VLAN功能

步骤 6、查看配置信息

# 查看交换机的 VLAN 信息        dis vlan

# 查看交换机的 MAC-VLAN 信息

dis mac-vlan vlan

3.1.3 结果验证

检测设备连通性,验证 VLAN 配置结果

1、在 S3 上执行 Ping 命令,使得 S3 可以 Ping 通 S4。

2、在 R1 上执行 Ping 命令,使得 R1 与谁都无法 Ping 通。

3、在 S1 和 S2 上通过 display mac-address verbose,查看交换机的 MAC 地址表。

至此,如果笔者觉得此文章对您有帮助麻烦动动小手评论点点赞收藏和关注,谢谢支持!!


相关文章
|
1天前
|
监控 安全 PHP
构建安全防线:在云计算时代维护网络与信息安全深入理解PHP的命名空间与自动加载机制
【5月更文挑战第29天】 随着企业和个人日益依赖云服务,云计算的便捷性和成本效益已得到广泛认可。然而,数据存储和处理的云端迁移也带来了新的挑战,尤其是网络安全和信息保护方面的问题。本文将深入探讨云计算环境中的安全威胁,包括数据泄露、不正当访问和服务中断等,以及为应对这些威胁而采取的策略和技术措施。我们将重点讨论最新的加密技术、身份验证机制、入侵检测系统(IDS)以及合规性监控工具,它们共同构成了维护云服务安全的多层次防御体系。 【5月更文挑战第29天】在PHP的世界中,命名空间和自动加载机制是现代PHP应用程序开发中不可或缺的组成部分。它们不仅解决了代码重用性和依赖管理的问题,而且促进了更为
|
2天前
|
机器学习/深度学习 人工智能 算法
利用深度学习技术优化图像识别准确性网络堡垒的构建者:深入网络安全与信息保护策略
【5月更文挑战第28天】 随着人工智能的不断发展,图像识别作为其重要分支之一,在多个领域内得到了广泛应用。然而,识别准确性的提升一直是该领域的研究重点。本文通过引入深度学习技术,构建了一个多层次的卷积神经网络模型,用于提升图像识别的准确性。文中详细阐述了模型的结构设计、训练过程以及参数调优策略,并通过实验验证了所提出方法的有效性。结果表明,与传统图像识别方法相比,深度学习技术能显著提高识别精度,并具有较强的泛化能力。
|
3天前
|
监控 安全 网络安全
网络安全与信息安全:防护之道与加密技术构建高效Android应用:从基础到高级的内存优化策略
【5月更文挑战第27天】在数字化时代,数据成为了新的货币。然而,随着信息技术的蓬勃发展,网络安全漏洞和信息泄露事件层出不穷,对个人隐私和企业安全构成了严重威胁。本文将深入探讨网络安全的重要性,分析当前常见的网络攻击方式,并重点分享关于加密技术和提升安全意识的知识。通过阅读本文,读者将获得如何有效防御网络威胁、保护个人和企业信息安全的策略。
|
3天前
|
Cloud Native 测试技术 持续交付
构建高效稳定的云原生应用部署策略云端防御:云计算环境中的网络安全与信息保护策略
【5月更文挑战第27天】 在快速迭代和持续交付成为企业软件开发新常态的今天,如何确保云原生应用的部署效率与稳定性是每个运维工程师面临的重要挑战。本文将探讨一种综合性部署策略,该策略结合了容器化技术、微服务架构、自动化测试以及持续集成/持续部署(CI/CD)流程,旨在为现代云原生应用提供一个可靠且高效的部署模式。通过分析传统部署模式的不足,并引入先进的技术和实践,我们的目标是降低部署风险,提高部署速度,同时确保产品质量和服务的稳定性。
|
3天前
|
运维 安全 Devops
云计算环境下的网络安全策略与挑战构建高效稳定的云基础设施:DevOps与自动化运维实践
【5月更文挑战第27天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键基础设施。然而,数据存储和服务交付模式的转变也带来了新的安全风险和挑战。本文探讨了在云计算环境中实现网络和信息安全的策略,并分析了当前面临的主要安全威胁。通过深入剖析云服务模型、加密技术、身份认证机制及合规性要求,我们提出了一系列创新的安全框架和解决方案,旨在为组织提供全面的安全防护,同时促进云计算资源的高效利用。
|
3天前
|
机器学习/深度学习 人工智能 安全
构建未来:AI驱动的自适应网络安全防御系统云端守卫:云计算环境下的网络安全与信息保护策略
【5月更文挑战第27天】 在数字化时代,网络安全威胁持续进化,传统的安全措施逐渐显得力不从心。本文探讨了人工智能(AI)技术如何革新现代网络安全防御系统,提出一个基于AI的自适应网络安全模型。该模型结合实时数据分析、模式识别和自我学习机制,能够动态调整防御策略以应对未知攻击。文章不仅分析了此模型的核心组件,还讨论了实施过程中的挑战与潜在效益。通过引入AI,我们展望一个更加智能且具有弹性的网络安全环境,旨在为未来的网络防护提供一种创新思路。
|
3天前
|
监控 安全 云计算
云端防御战线:云计算环境下的网络安全策略构建高效稳定的Docker容器监控体系
【5月更文挑战第27天】 在数字化时代的浪潮中,云计算已成为企业与个人存储和处理数据的重要平台。然而,随着云服务使用率的飙升,网络威胁也愈发狡猾且复杂。本文将深入探讨在云计算环境中维护网络安全的挑战及策略,重点分析信息安全的关键组成部分,并提出多层次防御模型以增强云环境的数据保护能力。通过剖析最新的安全技术与实践,我们旨在为读者提供一套全面的网络安全解决方案蓝图。
|
15天前
|
存储 网络协议 文件存储
|
15天前
|
存储 网络协议 Java
【JavaEE】数据链路层-以太网协议-DNS
【JavaEE】数据链路层-以太网协议-DNS
18 1
|
15天前
|
运维 监控 网络架构