云计算网络基础第五天

简介:

VLAN间路由

     即在不同的 VLAN 之间,配置好网关设备,确保不同网段互通

    

    实现方案:

        路由器

          - 每个VLAN均使用一个独立的路由器接口,配置好网关IP

     优点:简单易懂

 缺点:浪费端口

多层交换机

          - 为每个 VLAN 配置一个网关IP ,但使用的是逻辑接口;

    每一个 VLAN 都对应一个逻辑接口 - interface vlan X

      将多层交换机作为网关:

    1、开启路由功能;

    SW(config)#ip routing

                2、创建/确保 设备有对应的VLAN;

    SW(config)#vlan 12

SW(config-vlan)#name CCIE

SW(config)#vlan 34

SW(config-vlan)#name CCNP

3、为每个VLAN配置网关IP地址

SW(config)#interface vlan 12

                    SW(config-if)#no shutdown

                    SW(config-if)# ip address x.x.x.x /24

SW(config)#interface vlan 34 

SW(config-if)#no shutdown

SW(config-if)# ip address x.x.x.x /24

4、配置多层交换与级联交换机的互联链路 - trunk

SW(config)#interface fas0/13

SW(config-if)#no shutdown

SW(config-if)#switchport trunk encapsulation dot1q

SW(config-if)#switchport mode trunk 

      

    SW2(config)#interface fas0/13

SW2(config-if)#no shutdown

SW2(config-if)#switchport mode trunk     

   

------------------------------------------------------


注意:

    当交换机收到一个带有标签(vlan-id)的数据时,

如果本地交换机上没有该 vlan , 则直接将其丢弃;

交换网络中的数据流所经过的每一个交换机,必须拥有

相同的 VLAN 数据库。(即确保全网交换机的VLAN数据库相同)


交换机的工作原理:

     成表:

    当交换机在端口上收到一个数据包时,

首先判定入端口属于的 vlan 号 ,

其次查看数据包中的源MAC地址

然后形成 vlan-id --- MAC 和入端口的对应关系,即

  Mac地址表条目:  vlan-id - MAC - Port 

 查表:

    当交换机收到数据包之后,

首先,查找入端口所属于的 vlan 号,

其次,在属于该 vlan号的 mac-address-table 中查找

      目标MAC地址;

     如果能够查到该MAC,则在对应端口转发;

 如果查不到,则向属于该vlan的其他所有端口

               以及 trunk 端口进行转发;

   (入端口除外)

总结:

    交换机形成MAC地址表是 : 从左向右;

即,首先形成 vlan-id   (数据的入端口属于的VLAN号)

    其次形成 mac-address (通过数据包中的源MAC)

最后查看 port      (数据的入端口的号码)

交换机查找MAC地址表是 : 从左向右;

即,首先查看 vlan-id    (数据的入端口属于的VLAN号)

    其次查看 mac-address (通过数据中的目标MAC地址)

最后查看 port

------------------------------------------------------


Flash:

    系统    --  IOS 

vlan数据库 -- vlan.dat

delete flash:/vlan.dat 

NVRAM:(非易失性内存)

配置文件 -- startup-config 

查看文件:

    #dir

#dir  /all-file-system

--------------------------------------------------------


VLAN 标记协议:

     ISL - 思科私有协议;

  为数据增加的标签,长度为30个字节;

 802.1q - 公有标准, 主流协议;

    为数据增加的标签,长度为4个字节;

其中12个bit用来表示 vlan,

所有 vlan 的空间大小为 :0--4095,共4096个;

  系统保留vlan ; 1 , 1002-1005 ;

  

重要命令:

    show interface  fas0/1  switchport 

        查看的是该端口上所有与 vlan 相关的参数信息;

  


Trunk 的 vlan 控制:

        默认情况下, trunk 上允许所有 vlan 通过; 

        如果想控制 trunk 上的 vlan 通信,可以使用如下命令:

    SW1(config)#interface fas0/23  //进入 trunk 链路; 

    SW1(config-if)#switchport trunk allowed vlan ?

        word  // 表示的是 vlan 号;

        add   // 添加特定vlan 都现有的允许列表中;

        remove  // 将特定的 vlan 在现有允许列表中移除掉;

        all   // 表示的是该 trunk 链路允许所有的 vlan ;

                 这是默认行为;

 例如:

  SW1(config)#interface fas0/23  // 此时默认允许所有的 vlan 

  SW1(config-if)# switchport trunk allowed vlan  120 

            //输入该命令后,该trunk仅允许一个vlan 120 

  SW1(config-if)#switchport trunk allowed vlan add 1

            //将vlan 1 添加到现有的允许的vlan列表中,即此时

              该trunk链路同时允许 1 和 120 两个 vlan ; 

  SW1(config-if)#switchport trunk allowed vlan add 12

            //将vlan 12 添加到现有的允许的vlan列表中,即此时

             该trunk链路同时允许 vlan 1\12\120 

  SW1(config-if)#switchport trunk allowed vlan remove 12 

           //将 vlan 12 在以上的允许列表中删除掉,此时的trunk

             链路仅仅允许 vlan 1 和 120 ;     

Trunk - native vlan 修改;

        默认情况下,trunk 的native vlan  为 1 ; 

        该 vlan 中的数据包,经过 trunk 时,不需要标签;

        在该 vlan 中传输的数据包一般是交换机之间的管理协议;

        所以这种类型的数据极为重要。

        出于安全方面考虑,我们更改 trunk 上的native vlan :

SW1(config)#interface fas0/23

SW1(config-if)#switchport trunk native vlan 144 

show interface trunk 

        同时,必须保证该 native vlan 中不能有任何的成员端口

 1、必须使用一个不常用的 vlan 作为 native ; 

 2、两边的 native vlan 必须相同; 

 3、每个交换机上的native vlan 中不能有成员端口;

 4、trunk链路建议均为手动配置,不能自动配置;

 5、同时一定要关闭trunk链路上的自动协商功能 ,即关闭DTP

 




     本文转自hj_1314wgn 51CTO博客,原文链接:http://blog.51cto.com/13513556/2048357,如需转载请自行联系原作者



相关文章
|
3天前
|
云安全 安全 网络安全
云端防御战线:构建云计算环境下的网络安全体系
【4月更文挑战第25天】 随着企业数字化转型的加速,云计算以其灵活性、成本效益和可扩展性成为众多组织的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战,特别是在数据保护、隐私合规以及网络攻击防护等方面。本文将深入探讨云计算环境中的网络安全策略,从云服务模型出发,分析不同服务层次的安全责任划分,并针对网络威胁提出综合性的防御措施。此外,文中还将讨论信息加密、身份验证、入侵检测等关键技术在维护云安全中的作用,以期为读者提供一套全面的云安全解决方案框架。
|
6天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
1天前
|
云安全 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第27天】 在数字化浪潮中,云计算以其弹性、可扩展和成本效益等优势成为企业IT架构的核心。然而,随着云服务的广泛应用,数据安全和隐私保护问题也愈发凸显。本文深入探讨了云计算环境下的网络安全挑战,并提出了一系列创新的安全策略和最佳实践,旨在帮助企业构建更加安全可靠的云服务环境。
7 3
|
2天前
|
监控 安全 网络安全
云计算与网络安全:构建可信赖的云服务体系
【4月更文挑战第26天】 在数字化进程加速的当下,云计算作为支撑企业和个人数据处理的核心架构,其安全性受到前所未有的关注。本文深入探讨了云计算环境中的网络安全和信息保护机制,分析了当前云服务面临的主要安全挑战,并提出了相应的策略和技术解决方案。文中不仅涵盖了云服务的基本概念和分类,还详细论述了包括加密技术、身份验证、访问控制以及入侵检测等在内的多层次安全措施。此外,文章还对如何建立有效的安全治理框架提供了见解,旨在为读者提供一个全面而深入的视角,以理解和应对云计算环境下的网络安全问题。
10 2
|
4天前
|
云安全 安全 网络安全
云端防御战线:云计算与网络安全的协同进化
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了在动态且复杂的云环境中,如何通过创新的安全策略和技术手段维护网络和信息安全。我们分析了云服务的基本特性、网络安全威胁的现状,以及信息安全管理的关键要素,并提出了综合解决方案,以保护数据和服务免受不断演变的网络攻击。
|
4天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
|
5天前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【4月更文挑战第23天】在数字化转型的浪潮中,云计算已成为推动企业敏捷性、可扩展性和成本效率的关键因素。然而,随着数据和服务迁移至云端,传统的网络边界逐渐模糊,给网络安全带来了前所未有的挑战。本文探讨了在多租户云环境中维护信息安全的先进策略和技术,分析了云服务模型(IaaS, PaaS, SaaS)特有的安全风险,并提出了一系列针对性的安全措施和最佳实践。通过深入讨论身份与访问管理、数据加密、入侵检测系统以及合规性监控等关键技术,本文旨在为读者提供一套全面的云计算安全防护框架。
5 0
|
6天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
9天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
|
9天前
|
存储 安全 网络安全
构建坚固的防线:云计算环境下的网络安全策略
【4月更文挑战第19天】 随着企业纷纷迁移至云平台,云计算已成为现代信息技术架构的核心。然而,数据存储与处理的云端化也带来了前所未有的安全挑战。本文深入探讨了在复杂多变的云环境中,如何实施有效的网络安全措施,确保信息安全和业务连续性。通过分析云服务模型、网络威胁以及加密技术,提出了一系列切实可行的安全策略,旨在帮助组织构建一个既灵活又强大的防御体系。
18 1