云计算网络基础第五天

简介:

VLAN间路由

     即在不同的 VLAN 之间,配置好网关设备,确保不同网段互通

    

    实现方案:

        路由器

          - 每个VLAN均使用一个独立的路由器接口,配置好网关IP

     优点:简单易懂

 缺点:浪费端口

多层交换机

          - 为每个 VLAN 配置一个网关IP ,但使用的是逻辑接口;

    每一个 VLAN 都对应一个逻辑接口 - interface vlan X

      将多层交换机作为网关:

    1、开启路由功能;

    SW(config)#ip routing

                2、创建/确保 设备有对应的VLAN;

    SW(config)#vlan 12

SW(config-vlan)#name CCIE

SW(config)#vlan 34

SW(config-vlan)#name CCNP

3、为每个VLAN配置网关IP地址

SW(config)#interface vlan 12

                    SW(config-if)#no shutdown

                    SW(config-if)# ip address x.x.x.x /24

SW(config)#interface vlan 34 

SW(config-if)#no shutdown

SW(config-if)# ip address x.x.x.x /24

4、配置多层交换与级联交换机的互联链路 - trunk

SW(config)#interface fas0/13

SW(config-if)#no shutdown

SW(config-if)#switchport trunk encapsulation dot1q

SW(config-if)#switchport mode trunk 

      

    SW2(config)#interface fas0/13

SW2(config-if)#no shutdown

SW2(config-if)#switchport mode trunk     

   

------------------------------------------------------


注意:

    当交换机收到一个带有标签(vlan-id)的数据时,

如果本地交换机上没有该 vlan , 则直接将其丢弃;

交换网络中的数据流所经过的每一个交换机,必须拥有

相同的 VLAN 数据库。(即确保全网交换机的VLAN数据库相同)


交换机的工作原理:

     成表:

    当交换机在端口上收到一个数据包时,

首先判定入端口属于的 vlan 号 ,

其次查看数据包中的源MAC地址

然后形成 vlan-id --- MAC 和入端口的对应关系,即

  Mac地址表条目:  vlan-id - MAC - Port 

 查表:

    当交换机收到数据包之后,

首先,查找入端口所属于的 vlan 号,

其次,在属于该 vlan号的 mac-address-table 中查找

      目标MAC地址;

     如果能够查到该MAC,则在对应端口转发;

 如果查不到,则向属于该vlan的其他所有端口

               以及 trunk 端口进行转发;

   (入端口除外)

总结:

    交换机形成MAC地址表是 : 从左向右;

即,首先形成 vlan-id   (数据的入端口属于的VLAN号)

    其次形成 mac-address (通过数据包中的源MAC)

最后查看 port      (数据的入端口的号码)

交换机查找MAC地址表是 : 从左向右;

即,首先查看 vlan-id    (数据的入端口属于的VLAN号)

    其次查看 mac-address (通过数据中的目标MAC地址)

最后查看 port

------------------------------------------------------


Flash:

    系统    --  IOS 

vlan数据库 -- vlan.dat

delete flash:/vlan.dat 

NVRAM:(非易失性内存)

配置文件 -- startup-config 

查看文件:

    #dir

#dir  /all-file-system

--------------------------------------------------------


VLAN 标记协议:

     ISL - 思科私有协议;

  为数据增加的标签,长度为30个字节;

 802.1q - 公有标准, 主流协议;

    为数据增加的标签,长度为4个字节;

其中12个bit用来表示 vlan,

所有 vlan 的空间大小为 :0--4095,共4096个;

  系统保留vlan ; 1 , 1002-1005 ;

  

重要命令:

    show interface  fas0/1  switchport 

        查看的是该端口上所有与 vlan 相关的参数信息;

  


Trunk 的 vlan 控制:

        默认情况下, trunk 上允许所有 vlan 通过; 

        如果想控制 trunk 上的 vlan 通信,可以使用如下命令:

    SW1(config)#interface fas0/23  //进入 trunk 链路; 

    SW1(config-if)#switchport trunk allowed vlan ?

        word  // 表示的是 vlan 号;

        add   // 添加特定vlan 都现有的允许列表中;

        remove  // 将特定的 vlan 在现有允许列表中移除掉;

        all   // 表示的是该 trunk 链路允许所有的 vlan ;

                 这是默认行为;

 例如:

  SW1(config)#interface fas0/23  // 此时默认允许所有的 vlan 

  SW1(config-if)# switchport trunk allowed vlan  120 

            //输入该命令后,该trunk仅允许一个vlan 120 

  SW1(config-if)#switchport trunk allowed vlan add 1

            //将vlan 1 添加到现有的允许的vlan列表中,即此时

              该trunk链路同时允许 1 和 120 两个 vlan ; 

  SW1(config-if)#switchport trunk allowed vlan add 12

            //将vlan 12 添加到现有的允许的vlan列表中,即此时

             该trunk链路同时允许 vlan 1\12\120 

  SW1(config-if)#switchport trunk allowed vlan remove 12 

           //将 vlan 12 在以上的允许列表中删除掉,此时的trunk

             链路仅仅允许 vlan 1 和 120 ;     

Trunk - native vlan 修改;

        默认情况下,trunk 的native vlan  为 1 ; 

        该 vlan 中的数据包,经过 trunk 时,不需要标签;

        在该 vlan 中传输的数据包一般是交换机之间的管理协议;

        所以这种类型的数据极为重要。

        出于安全方面考虑,我们更改 trunk 上的native vlan :

SW1(config)#interface fas0/23

SW1(config-if)#switchport trunk native vlan 144 

show interface trunk 

        同时,必须保证该 native vlan 中不能有任何的成员端口

 1、必须使用一个不常用的 vlan 作为 native ; 

 2、两边的 native vlan 必须相同; 

 3、每个交换机上的native vlan 中不能有成员端口;

 4、trunk链路建议均为手动配置,不能自动配置;

 5、同时一定要关闭trunk链路上的自动协商功能 ,即关闭DTP

 




     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048357,如需转载请自行联系原作者



相关文章
|
15天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
30 8
|
22天前
|
安全 网络安全 云计算
云端守护:云计算与网络安全的融合之道
在当今信息时代,云计算与网络安全已经成为技术领域中不可分割的一部分。本文将探讨云服务、网络安全以及信息安全等方面的技术发展,重点探讨如何通过云计算来加强网络和信息安全的保护,为构建更安全的数字化未来提供思路和解决方案。
|
24天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化时代的坚固防线
在当今数字化时代,云计算和网络安全已经成为企业和个人信息安全的重要保障。本文探讨了云服务、网络安全以及信息安全等技术领域的相关议题,旨在帮助读者深入了解这些关键领域的发展和挑战,以构建更加坚固的数字化防线。
12 2
|
25天前
|
人工智能 安全 网络安全
云计算与网络安全:技术融合的未来
随着信息技术的不断发展,云计算和网络安全作为两大领域在当代社会中扮演着至关重要的角色。本文将探讨云计算与网络安全之间的紧密联系,以及它们在信息安全领域中的相互影响和未来发展趋势。
|
24天前
|
监控 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
在数字化时代,云计算为企业提供了弹性、可扩展的资源解决方案,但同时也带来了复杂的安全挑战。本文深入探讨了在云服务框架下,网络安全和信息保护的重要性,分析了当前云平台面临的主要安全威胁,并提出了一系列创新的防护机制。从数据加密到访问控制,再到持续监控与合规性管理,文章不仅阐述了各项技术的原理与实施策略,还讨论了如何构建一个多层次、动态的安全体系来保障云环境中的数据完整性和服务可靠性。
|
25天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
20天前
|
存储 安全 网络安全
云计算与网络安全:新时代的技术挑战与应对策略
随着云计算技术的快速发展,网络安全问题变得愈发突出。本文探讨了云服务、网络安全以及信息安全在当今技术领域面临的挑战,并提出了相应的解决方案。通过分析现状和未来趋势,可以更好地了解云计算与网络安全的关系,为构建安全可靠的云服务提供参考。
|
25天前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
12 1
|
1天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
19 8
|
1天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第15天】 在数字转型的浪潮中,云计算已成为企业部署应用和存储数据的首选平台。然而,随着云服务的普及,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全问题,分析了云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出了一系列针对性的安全措施。通过对最新的安全技术、合规性要求及最佳实践的综合评述,本文旨在为读者提供一套全面的云安全策略框架,以增强云环境下的信息安全。