VLAN介绍与配置

VLAN概述

  • 交换网络中的问题

  • VLAN(Virtual Local Area Network)

  • 在物理网络上划分出逻辑网 ,对应OS模型第二层

  • VLAN划分不受端口物理位置限制,VLAN和普通物理网络有同样属性

  • 第二层数据单播、广播只在一个VLAN内转发,不会进入其他VLAN中

  • 一个VLAN = 一个广播域 = 一个网段

  • VLAN的作用
  1. 安全性,减少保密信息遭到破坏的可能性

  2. 节约成本,无需昂贵的网络升级

  3. 提高性能,将二层网络划分成多个广播域,减少不必要的数据流

  4. 缩小广播域,减少一个广播域上的设备数量

  5. 提升管理效率

配置VLAN

  • 体会VLAN隔离广播域
1. 创建VLAN
switch# configure terminal
switch(config)# vlan 10
switch(config-vlan)# exit
switch(config)# vlan 20
switch(config-vlan)# exit 2. 查看ⅥLAN表,VLAN创建成功
switch# show vlan b 3. 将端口加入到VLAN中
switch# configure terminal
switch(config)# int f0/1
switch(config-if)# switchport access vlan 10
switch(config-if)# exit

VLAN Trunk

  • 什么是 Trunk

  • 介绍::Trunk是在两个网络设备之间,承载多于—种VLAN的端到端的连接,将ⅥAN延伸至整个网络

  • 作用:允许所有VLAN数据通过 trunk链路

  • 方法:通过在数据帧上加标签,来区分不同的ⅥLAN数据

  • Trunk标签
  1. ISL标签:Cisco私有的,标签大小30字节

  2. 802.1q标签:公有协议,所有厂家都支持,标签大小4字节,属于内部标签

  • 交换机端口链路类型
  1. 接入端口 :也称为 access端口,一般用于连接pc ,只能属于某一个vlan ,也只能传输一个vlan的数据

  2. 中继端口 :也称为 trunk端口,一般用于连接其他交换机 ,属于公共端口 ,允许所有vlan的数据通过

  • 配置Trunk命令
Switch(config)# f0/2
Switch(config-if)# switchport mode trunk //开启trunk口
Switch(config-if)#
BLINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/2, changed state to down

ACL访问控制列表

ACL概述

  • 什么是访问控制列表

  • 访问控制列表(ACL):应用于路由器接口 的指令列表,用于指定哪些数据包可以接收转发,哪些数据包需要拒绝

  • ACL的工作原理

  • 读取第三层及第四层包头 中的信息

  • 根据预先定义好的规则对包进行过滤

  • ACL的作用

  • 提供网络访问的基本安全手段

  • 可以控制数据流量

  • 控制通信量

  • 访问控制列表的作用

  • 实现访问控制列表的核心技术是包过滤

ACL的工作原理

  • 通过分析IP数据包包头信息,进行判断

ACL的分类

  1. 基本类型 的控制访问列表

  2. 标准 访问控制列表

  3. 扩展 访问控制列表

  4. 其他种类 的访问控制列表

  5. 基于MAC地址的访问控制列表

  6. 基于时间的访问控制列表

标准访问控制列表

  • 根据数据包的源IP地址来允许或拒绝 数据包(只使用源地址进行过滤)

  • 访问控制列表号从1~99

  • 标准访问控制列表流程图

  • 标准访问控制列表的配置
  1. 第一步,使用 access-ist命令创建访问控制列表
switch# configure terminal
switch(config)# access-list表号 permit/deny源IP或源网段 反子网掩码

注意:反子网掩码:将正子网掩码的0和1倒置

255.0.0.0 0.255.255.255
255.255.0.0 0.0.255.255
255.255.255.0 0.0.0.255

举例拒绝IP 40.1.1.1 的主机

Router>enable
Router#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 deny host 40.1.1.1
Router(config)#access-list 1 permit any
Router(config)#int f0/1
Router(config-if)#ip access-group 1 out
Router(config-if)#exit
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#show access-lists
Standard IP access list 1
10 deny host 40.1.1.1
20 permit any
Router#

举例拒绝网段10.1.1.0 的主机

Router#conf terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 1 deny 10.1.1.0 0.0.0.255
Router(config)#access-list 1 permit any
Router(config)#int f0/1
Router(config-if)#ip access-group 1 out
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#show access-lists
Standard IP access list 1
10 deny 10.1.1.0 0.0.0.255
20 permit any
Router#

判断in还是 out的方法:以路由器为准,进路由器为 in,出路由器为out

扩展访问控制列表

  • 介绍

  • 基于源和目的地址、传输层协议和应用端口号 进行过滤

  • 每个条件都必须匹配,才会施加允许或拒绝条件

  • 使用扩展ACL可以实现更加精确 的流量控制

  • 访问控制列表号从100~199

  • 特点:扩展访问控制列表使用更多的信息描述 数据包,表明是允许还是拒绝

  • 扩展访问控制列表流程图

  • 扩展访问控制列表的配置
  1. 使用 access-list命令创建“扩展访问控制列表、
Router(config)# access-list 表号{ permit deny}协议 源IP或源网段 反子网掩码 [eq端口号]
注意:协议为tcp/udp/ip/icmp 举例:
acc 100 permit tcp host 10.1.1.1 host 20.1.1.3 eq 80
acc 100 deny ip host 10.1.1.1 20.1.1.0 0.0.0.255
  1. 将ACL表应用到接口上
Router(config)# int fo/x
Router(config-if)# ip access-group 表号 in/out

VLAN技术 & ACL访问控制的更多相关文章

  1. ACL技术(访问控制列表)

    • Access Control List    • 访问控制列表    • 是一种包过滤技术    • ACL基于IP包头的IP地址.四层TCP/UDP头部的端口号.[五层数据]进行过滤    • ...

  2. 802.1Q VLAN技术原理

    文章出处:http://hi.baidu.com/x278384/item/d56b0edfd4f56a4eddf9be79 在数据通信和宽带接入设备里,只要涉及到二层技术的,就会遇到VLAN.而且, ...

  3. linux用户权限 -> ACL访问控制

    UGO设置基本权限: 只能一个用户,一个组和其他人 ACL设置基本权限: r.w.x 设定acl只能是root管理员用户. 相关命令: getfacl , setfacl facl权限 简介 facl ...

  4. Squid代理服务器(三)——ACL访问控制

    一.ACL概念 Squid提供了强大的代理控制机制,通过合理设置ACL(Access Control List,访问控制列表)并进行限制,可以针对源地址.目标地址.访问的URL路径.访问的时间等各种条 ...

  5. CCNA 之 十 ACL 访问控制列表

    ACL 访问控制列表 ACL(Access Control List) 接入控制列表 ACL 的量大主要功能: 流量控制 匹配感兴趣流量 标准访问控制列表 只能根据源地址做过滤 针对曾哥协议采取相关动 ...

  6. 普通ACL访问控制列表

    配置OSPF R1: R2: R3: R4: 在R1上查看OSPF的学习 测试R1与R4环回接口连通性 配置普通ACL访问控制列表: 先在R4配置密码用R1与R4建立telnet建立 密码huawei ...

  7. 高级ACL访问控制列表

    实验拓扑: 配置: 基本配置做完之后搭建OSPF网络 R1: ospf 1 area 0 network 10.0.13.0 0.0.0.255 network 1.1.1.1 0.0.0.0 R2: ...

  8. Kong Gateway - 11 基于网关服务的ACL访问控制列表 黑名单

    Kong Gateway - 11 基于网关服务的ACL访问控制列表 黑名单 同一服务名称 book 不允许即创建白名单访问控制列表又创建黑名单访问控制列表 启用服务的白名单&黑名单配置文件时 ...

  9. [转载]ACM(访问控制模型),Security Identifiers(SID),Security Descriptors(安全描述符),ACL(访问控制列表),Access Tokens(访问令牌)

    对于<windows核心编程>中的只言片语无法驱散心中的疑惑.就让MSDN中的解释给我们一盏明灯吧.如果要很详细的介绍,还是到MSDN仔细的看吧,我只是大体用容易理解的语言描述一下. wi ...

随机推荐

  1. 这个 MySQL bug 让我大开眼界

    这周收到一个 sentry 报警,如下 SQL 查询超时了. select * from order_info where uid = 5837661 order by id asc limit 1 ...

  2. SonarQube汉化

    SonarQube安装后默认是英文,如果不习惯看英文,可以进行汉化,官方提供了汉化插件. 登录后,汉化步骤如下: 需要点击了解风险,不然查询到插件后没有install按钮 搜索Chinese,找到插件 ...

  3. php安全 过滤、验证、转义

    不要相信外部源 $_GET $_POST $_REQUEST $_COOKIE $argv php://stdin php://input file_get_contents() 远程数据库 远程ap ...

  4. hadoop 学习笔记二

    NameNode的持久化(persistent)(day4,1) 类似于:Redis redis中的持久化文件是相互独立的当两个持久化文件同时存在时默认使用的是aof ,但是namenode 的持久化 ...

  5. 一个故事看懂CPU的TLB

    Hi,我是CPU一号车间的阿Q,还记得我吗,真是好久不见了- 我所在的CPU是一个八核CPU,就有八个工作车间,那运行起来速度杠杆的- 虚拟地址翻译 一大早,我们一号车间MMU(内存管理单元)部门的小 ...

  6. Chrome安装Postman以及启动的方式

    Postman一个web开发人员必不可少的接口调试神器 Chrome安装Postman的方法网上很多,就不一一列举了我个人使用的方式目前常用的两种方式 方式一:下载插件安装包使用开发者模式安装 推荐一 ...

  7. windows下将Anaconda移位置(C盘转移至D盘)

    1.首先说明一下我的安装情况: (1)Window10系统 (2)Anaconda安装在C盘 2.由于Anaconda安装在C盘经常会涉及权限问题,在安装torch的时候让我萌发了转移磁盘的想法(拒绝 ...

  8. 洛谷3317 SDOI2014重建(高斯消元+期望)

    qwq 一开始想了个错的做法. 哎 直接开始说比较正确的做法吧. 首先我们考虑题目的\(ans\)该怎么去求 我们令\(x\)表示原图中的某一条边 \[ans = \sum \prod_{x\in t ...

  9. SpringBoot入门01-环境部署

    随笔目录: 环境准备 创建过程 编码试行 环境准备 如果编辑器是还没有配置过相关环境的,在用SpringBoot开发项目的时候,需要先环境,spring boot官网建议的开发工具是: STS或Ide ...

  10. noip模拟78

    考试过程:先读题,然后觉得开题顺序1 4 2 3. 首先是T1,要是不考虑重复这题很简单,但是考虑重复就比较复杂了,我打完,对拍完差不多用了两个小时,然后就是忘了算内存,结果内存爆了,\(100pts ...