CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

    本节详细介绍路由器和交换机的登录安全配置以及VLAN划分的原理。

    (1)登录安全配置:

路由器登录有两种验证方式:有本地验证方式和远程验证方式。本地登录验证方式可以配置用户名和密码也可以只配置密码;远程登录只需配置密码。

实验拓扑图:(配置好IP地址)

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

    1)配置本地登录验证:

1.1在路由器上分别配置上述代码:

本地仅密码验证:
en
conf t
line console
password sjm
login
本地用户名及密码验证:
en
conf t
line console
login local
exit
username sjm password
end

1.2测试如下:

1)本地仅输入密码:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

2)本地输入用户名和密码:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

1.3删除配置:

删除本地仅密码登录方式:
en
conf t
line console
no password
no login
end
删除本地用户名及密码登录方式:
en
conf t
no login local
exit
no username sjm
end

注意:no login和no login local分别为取消两种不同方式的登录验证。但配置的密码信息或用户和密码信息仍存在。而且如果在删除时仅仅取消了配置信息,但没有取消登录认证,设备将无法登录。

    2)配置远程登录访问:

路由器配置代码:

en
conf t
interface f0/
ip add 192.168.1.1 255.255.255.0
no shut
exit
line vty
password sjm1234
login
exit
enable password
end

远程telnet测试:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

环回口配置ip地址:

要远程登录路由器,可通过任何一个处于激活状态的端口IP进入路由器,但由于每个接口的ip地址都不一样,并且可能处于down状态,配置起来不方便。因此给loopback(本地环回接口)类似的虚拟端口配置IP地址作为路由器的管理地址,能让管理员使用该地址对路由器远程登录(telnet)且虚拟端口不会受到路由器某个端口down状态的影响。

配置代码:(只需配置一个不同网段的ip地址)

en
conf t
int loopback
ip add 192.168.2.1 255.255.255.255
no shut
end

测试:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

注意:给交换机或路由器配置使能口令(enable password 明文)和使能密码(enable secret 密文)时起作用的是用密文加密过的后者。

3)交换机的远程登录配置:

拓扑图不变:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

给交换机配置远程登录需要给交换机配置虚拟ip地址,在上述拓扑图中还要配置默认网关(前面的博文中并没有配置)。

配置命令如下:

en
conf t
int vlan
ip add 192.168.1.3 255.255.255.0
no shut
exit
ip default-gateway 192.168.1.1
line vty 0 4
password sjm1234
login
end

测试连通性及管理性:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

    (2)VLAN(Virtual Local Area Network)的详细介绍:

VLAN是在交换机上划分广播域的一种技术。它允许一组不限物理地域的用户群共享一个独立的广播域,减少由于共享介质所形成的安全隐患。

在一个网络中,即使是不同的交换机,只要属于相同VLAN的端口,它们会应用交换机地址学习等机制相互转发数据包,工作起来就好像是在一个独立的交换机上,一个虚拟局域网一样。因此起名叫做VLAN。但在同一台交换机上属于不同VLAN的端口,它们之间不能直接通信,必须借助路由器实现通信。

应用示例:

公司办公楼有三层楼,在每层楼都设有工程部、市场部和财务部的办公室。在下述的拓扑图中,VLAN技术实现了独立管理各部门网络的功能。每个交换机的端口都被同一层楼的三个部门的计算机所分享,虽然共用了一个交换机,但是每层楼的各部门之间的计算机在局域网内却是完毕被隔离开来,不会相互影响,从整个公司来看,三个VLAN之间也互不干涉。

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

1)VLAN的划分方式:

VLAN分为两种,静态VLAN和动态VLAN。静态VLAN基于端口配置,而动态VLAN可以基于MAC、网络协议、IP组播、策略、用户定义配置。

    基于端口

把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。

    基于MAC地址

MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是惟一且固化在网卡上的。MAC地址由12位16进制数表示,前8位为厂商标识,后4位为网卡标识。网络管理员可按MAC地址把一些端点划分为一个逻辑子网。

    基于路由

路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。

就目前来说,对于VLAN的划分主要采取上述第1、3种方式,第2种方式为辅助性的方案。

使用VLAN(Virtal Local Area Network)具有以下优点:

控制广播风暴
提高网络整体安全性
网络管理简单、直观

 注意:交换机中默认有vlan1(管理vlan),给其配置IP地址和default-gateway(默认网关),是为了方便通过远程方式对交换机进行管理。

2)静态VLAN的创建:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

介绍两种VLAN的创建方法:

方法一:

en
conf t
host SW1
exit
vlan database
vlan name vlan10
vlan name vlan20
vlan name vlan30
exit
write
end

方法二:

en
conf t
host SW2
vlan
name vlan10
vlan
name vlan20
vlan
name vlan30
exit
end

将接口划入指定的vlan:

en
conf t
int f0/
switchport mode access
switchport access vlan
int f0/
switchport mode access
switchport access vlan 20
int f0/
switchport mode access
switchport access vlan
end

验证配置:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

将端口从某个VLAN中删除,只需将该端口接入到默认的VLAN 1:

en
conf t
int f0/
switchport mode access
switchport access vlan
end

删除VLAN:

en
conf
no vlan
end

3)VLAN Trunk的配置:

为了让VLAN能跨越多个交换机,必须用Trunk(主干)链路将交换机连接起来。也就是说,要把用于两台交换机相互连接的端口设置成VLAN Trunk端口。交换机相连的端口指定为Trunk端口之后还要指定封装类型,交换机使用switchport trunk encapsulation 命令配置Trunk的封装类型:(Trunk链路也叫做中继链路。)

negotiate:自动协商封装类型,为默认配置。该参数要求协商为对端的封装类型,若对端的封装参数也为negotiate,则两端的封装类型均为is1类型。
isl:如果是CISCO的交换机,可以使用CISCO的私有协议ISL进行封装。
dot1q:采用IEEE .1q协议进行封装方式。

常用的vlan Trunk配置命令:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

    Trunk配置详细实例:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

步骤一:在两台交换机上配置vlan:

en
vlan database
vlan name vlan10
vlan name vlan20
vlan name vlan30
exit

步骤二:将指定端口划分如指定vlan:

左侧交换机:

en
conf t
int f0/
switchport mode access
switchport access vlan
int f0/
switchport mode access
switchport access vlan
int g0/
switchport mode trunk
switchport trunk allowed vlan all
end

右侧交换机:

en
conf t
int f0/
switchport mode access
switchport access vlan
int f0/
switchport mode access
switchport access vlan
int g0/
switchport mode trunk
switchport trunk allowed vlan all
end

划分好IP地址之后测试vlan 20的连通性:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

禁止vlan 20通过:

en
conf t
int g0/
switchport trunk allowed vlan remove
end

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

此时左侧交换机将不转发vlan 20的数据包。类似的命令有:

switchport trunk allowed vlan none
switchport trunk allowed vlan add ,,

4)VTP(VLAN Trunking Protocol)配置的详解:

VTP协议可以简化vlan配置工作,VTP有三种工作模式:服务器模式、客户端模式和透明(transparent)模式,默认是服务器模式:

VTP服务器模式端:可设置VLAN并将自己的vlan配置信息发送出去,同时也会接受(使用)和转发其他VTP Server的配置信息。
VTP客户模式端:不能配置VLAN参数,只能接受服务器模式交换机配置的VLAN配置参数。
VTP透明模式端:交换机是相对独立的,允许配置VLAN,但不向其他交换机发送自己的配置参数。当透明模式的交换机收到服务器模式的交换机发送的VLAN配置参数时,仅仅是简单地转发给其他交换机,并不用来设置自己的VLAN参数。
删除VTP模式:当交换机处于VTP服务器模式时,如果删除一个VLAN,则该VLAN将在所有相同VTP的交换机上被删除。当在透明模式下删除时,只在当前交换机上被删除。

常用的VTP的配置命令:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

vtp pruning(vtp动态修剪)

VTP修剪能减少中继端口上不必要信息量。在CISCO交换上,VTP修剪功能缺省是关闭的,发给某个VLAN的广播会送到每一个在中继链路上承载该VLAN的交换机,即使交换机上没有位于那个VLAN的端口也是如此。当单个vlan仅局限在局部区域时,在Trunk端口上或VTP Server上启用VTP修剪功能以避免不必要的VLAN信息泛洪。

    注意: 默认情况下,Vlan1其主要的用途在于Vlan的管理。此时Vlan1需要组播包与单播包。为此往往不在Vlan1上启用VTP修剪。在有些交换机上,甚至明文禁止在Vlan1上启用VTP修剪,也是出于管理的需要。

VTP协议配置示例:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

SW1的配置:(配置vtp的模式可以用数据库模式也可以用全局配置模式)

en
conf t
host SW1
exit
vlan database
vtp domain ccna
vtp server
vlan name vlan10
vlan name vlan20
vlan name vlan30
exit
conf t
int range f0/-
switchport mode trunk
switchport trunk allowed vlan all
end

SW2的配置:

en
conf t
host SW2
vtp mode server
vtp domain ccna
int f0/
switchport mode trunk
switchport trunk allowed vlan all
int f0/
switchport mode access
switchport access vlan
int f0/
switchport mode access
switchport access vlan
exit

SW3的配置:

en
conf t
host SW3
vtp mode transparent
vlan
name vlan30
exit
int range f0/-
switchport mode trunk
switchport trunk allowed vlan all
switchport trunk allowed vlan add 10,20
int f0/
switchport mode accessswitchport access vlan
end

SW4的配置:

en
conf t
host SW4
vtp mode server
vtp domain ccna
int f0/
switchport mode trunk
switchport trunk allowed vlan all
int f0/
switchport mode access
switchport access vlan
int f0/
switchport mode access
switchport access vlan
exit

vlan 20之间的测试:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

注意:作为VTP透明模式下的交换机应该首先配置,这时虽然SW4能够接受VTP通告,但除vlan 30和vlan 1以外的数据包并不能通过SW3传播。

VTP裁剪的配置示例:(由于PacketTracer模拟器不支持VTP裁剪,因此示例在dynamips中完成)

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

步骤一:安装好dynamips后在setup文件夹下找到获取本机网卡参数:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

步骤二:在labini文件夹下的ccna.nat文件夹下修改最后一行的网卡参数为上述图片中的白色区域部分:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

步骤三:启动根文件夹下的虚拟服务和控制台:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

步骤四:配置SW1和SW2:

SW1:

en
conf t
host SW1
exit
vlan database
vtp domain ccna
vtp server
vlan name vlan10
vlan name vlan20
vlan name vlan30
exit
conf t
int f1/
switchport mode access
switchport access vlan
exit
int f1/
switchport mode access
switchport access vlan
exit
int f1/
switchport mode trunk
switchport trunk allowed vlan all
exit
end

SW2:

en
conf t
host SW2
exit
vlan database
vtp domain ccna
vtp client
exit
conf t
int f1/
switchport mode access
switchport access vlan
exit
int f1/
switchport mode access
switchport access vlan
exit
int f1/
switchport mode trunk
switchport trunk allowed vlan all
exit
end 

测试:(在dynamips中用show vlan-switch等价于PacketTracer中的show vlan brief)

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

最后,启用在两台交换机上启用VTP裁剪:

en
vlan database
vtp pruning
exit

测试:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

可能出现的错误:

错误1:无法创建vlan

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

解决方法:按abort退到特权模式,输入erase flash:

CCNA网络工程师学习进程(5)路由器和交换机的登录安全配置和vlan划分

错误2:交换机之间无法交换VTP通告:

解决方法:检查VTP域名是否相同。

实验文档下载:http://files.cnblogs.com/files/MenAngel/NetBlog5.zip

上一篇:centos6 一个vlan配置多ip地址


下一篇:C语言范例学习02