云计算网络基础第五天

简介:

VLAN间路由

     即在不同的 VLAN 之间,配置好网关设备,确保不同网段互通

    

    实现方案:

        路由器

          - 每个VLAN均使用一个独立的路由器接口,配置好网关IP

     优点:简单易懂

 缺点:浪费端口

多层交换机

          - 为每个 VLAN 配置一个网关IP ,但使用的是逻辑接口;

    每一个 VLAN 都对应一个逻辑接口 - interface vlan X

      将多层交换机作为网关:

    1、开启路由功能;

    SW(config)#ip routing

                2、创建/确保 设备有对应的VLAN;

    SW(config)#vlan 12

SW(config-vlan)#name CCIE

SW(config)#vlan 34

SW(config-vlan)#name CCNP

3、为每个VLAN配置网关IP地址

SW(config)#interface vlan 12

                    SW(config-if)#no shutdown

                    SW(config-if)# ip address x.x.x.x /24

SW(config)#interface vlan 34 

SW(config-if)#no shutdown

SW(config-if)# ip address x.x.x.x /24

4、配置多层交换与级联交换机的互联链路 - trunk

SW(config)#interface fas0/13

SW(config-if)#no shutdown

SW(config-if)#switchport trunk encapsulation dot1q

SW(config-if)#switchport mode trunk 

      

    SW2(config)#interface fas0/13

SW2(config-if)#no shutdown

SW2(config-if)#switchport mode trunk     

   

------------------------------------------------------


注意:

    当交换机收到一个带有标签(vlan-id)的数据时,

如果本地交换机上没有该 vlan , 则直接将其丢弃;

交换网络中的数据流所经过的每一个交换机,必须拥有

相同的 VLAN 数据库。(即确保全网交换机的VLAN数据库相同)


交换机的工作原理:

     成表:

    当交换机在端口上收到一个数据包时,

首先判定入端口属于的 vlan 号 ,

其次查看数据包中的源MAC地址

然后形成 vlan-id --- MAC 和入端口的对应关系,即

  Mac地址表条目:  vlan-id - MAC - Port 

 查表:

    当交换机收到数据包之后,

首先,查找入端口所属于的 vlan 号,

其次,在属于该 vlan号的 mac-address-table 中查找

      目标MAC地址;

     如果能够查到该MAC,则在对应端口转发;

 如果查不到,则向属于该vlan的其他所有端口

               以及 trunk 端口进行转发;

   (入端口除外)

总结:

    交换机形成MAC地址表是 : 从左向右;

即,首先形成 vlan-id   (数据的入端口属于的VLAN号)

    其次形成 mac-address (通过数据包中的源MAC)

最后查看 port      (数据的入端口的号码)

交换机查找MAC地址表是 : 从左向右;

即,首先查看 vlan-id    (数据的入端口属于的VLAN号)

    其次查看 mac-address (通过数据中的目标MAC地址)

最后查看 port

------------------------------------------------------


Flash:

    系统    --  IOS 

vlan数据库 -- vlan.dat

delete flash:/vlan.dat 

NVRAM:(非易失性内存)

配置文件 -- startup-config 

查看文件:

    #dir

#dir  /all-file-system

--------------------------------------------------------


VLAN 标记协议:

     ISL - 思科私有协议;

  为数据增加的标签,长度为30个字节;

 802.1q - 公有标准, 主流协议;

    为数据增加的标签,长度为4个字节;

其中12个bit用来表示 vlan,

所有 vlan 的空间大小为 :0--4095,共4096个;

  系统保留vlan ; 1 , 1002-1005 ;

  

重要命令:

    show interface  fas0/1  switchport 

        查看的是该端口上所有与 vlan 相关的参数信息;

  


Trunk 的 vlan 控制:

        默认情况下, trunk 上允许所有 vlan 通过; 

        如果想控制 trunk 上的 vlan 通信,可以使用如下命令:

    SW1(config)#interface fas0/23  //进入 trunk 链路; 

    SW1(config-if)#switchport trunk allowed vlan ?

        word  // 表示的是 vlan 号;

        add   // 添加特定vlan 都现有的允许列表中;

        remove  // 将特定的 vlan 在现有允许列表中移除掉;

        all   // 表示的是该 trunk 链路允许所有的 vlan ;

                 这是默认行为;

 例如:

  SW1(config)#interface fas0/23  // 此时默认允许所有的 vlan 

  SW1(config-if)# switchport trunk allowed vlan  120 

            //输入该命令后,该trunk仅允许一个vlan 120 

  SW1(config-if)#switchport trunk allowed vlan add 1

            //将vlan 1 添加到现有的允许的vlan列表中,即此时

              该trunk链路同时允许 1 和 120 两个 vlan ; 

  SW1(config-if)#switchport trunk allowed vlan add 12

            //将vlan 12 添加到现有的允许的vlan列表中,即此时

             该trunk链路同时允许 vlan 1\12\120 

  SW1(config-if)#switchport trunk allowed vlan remove 12 

           //将 vlan 12 在以上的允许列表中删除掉,此时的trunk

             链路仅仅允许 vlan 1 和 120 ;     

Trunk - native vlan 修改;

        默认情况下,trunk 的native vlan  为 1 ; 

        该 vlan 中的数据包,经过 trunk 时,不需要标签;

        在该 vlan 中传输的数据包一般是交换机之间的管理协议;

        所以这种类型的数据极为重要。

        出于安全方面考虑,我们更改 trunk 上的native vlan :

SW1(config)#interface fas0/23

SW1(config-if)#switchport trunk native vlan 144 

show interface trunk 

        同时,必须保证该 native vlan 中不能有任何的成员端口

 1、必须使用一个不常用的 vlan 作为 native ; 

 2、两边的 native vlan 必须相同; 

 3、每个交换机上的native vlan 中不能有成员端口;

 4、trunk链路建议均为手动配置,不能自动配置;

 5、同时一定要关闭trunk链路上的自动协商功能 ,即关闭DTP

 




     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048357,如需转载请自行联系原作者



相关文章
|
2月前
|
存储 安全 网络安全
云计算与网络安全的深度探讨###
【10月更文挑战第21天】 云计算作为信息技术领域的重要组成部分,正在迅速改变我们的工作方式和生活模式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将详细探讨云计算的基本概念、服务模型及其对网络安全的影响,并深入分析数据保护、身份与访问管理、应用程序安全等关键技术领域的最新进展。通过实际案例和技术手段,展示如何在云计算环境下实现全面的安全防护。最后,对未来网络安全的发展进行展望,提供一些启示和建议。 ###
54 5
|
28天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
26 6
|
27天前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
26天前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
29天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
29天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
30天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
60 3
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
2月前
|
存储 安全 网络安全
云计算与网络安全的深度探讨###
本文旨在全面解析云计算环境下的网络安全挑战,涵盖云服务模型、数据安全、身份与访问管理等关键技术领域。通过剖析云计算对网络安全格局的影响,探讨如何构建和维护坚实的安全防护体系,确保云环境中的数据安全、隐私保护及业务连续性。 ###
|
2月前
|
存储 安全 网络安全
云计算时代的网络安全挑战与策略
随着云计算的广泛应用,企业和个人越来越依赖云服务来存储和处理数据。然而,这也带来了新的网络安全威胁和挑战。本文将深入探讨云计算环境中的网络安全问题,包括数据泄露、恶意软件攻击、身份盗窃等风险,并提供有效的安全策略和技术解决方案,以保护云环境免受网络攻击。