HCIP-四、MUX-vlan&Super-vlan+端口安全

四、MUX-vlan&Super-vlan+端口安全

  • MUX-vlan
    • 实验拓扑
    • 实验需求及解法
      • [1. 在SW1/2/3分别创建vlan10 20 30 40](#1. 在SW1/2/3分别创建vlan10 20 30 40)
      • [2. SW1/2/3之间使用trunk链路,仅允许vlan10 20 30 40 通过。](#2. SW1/2/3之间使用trunk链路,仅允许vlan10 20 30 40 通过。)
      • [3. SW与PC/Server之间使用access链路。](#3. SW与PC/Server之间使用access链路。)
      • [4. ping验证:](#4. ping验证:)
  • Super-vlan+端口安全
    • 实验拓扑
    • 实验需求及解法
      • [1.SW1 创建 vlan10,vlan3001 和 vlan3002](#1.SW1 创建 vlan10,vlan3001 和 vlan3002)
      • [2.SW2/3 创建 vlan3001 和 vlan3002](#2.SW2/3 创建 vlan3001 和 vlan3002)
      • [3.SW1/2/3 之间使用 trunk 链路,并仅允许 vlan3001 和 3002 通过。](#3.SW1/2/3 之间使用 trunk 链路,并仅允许 vlan3001 和 3002 通过。)
      • [4.SW2/3 与 PC 之间使用 access 链路,并划入对应 vlan。](#4.SW2/3 与 PC 之间使用 access 链路,并划入对应 vlan。)
      • 5.验证通信:
      • [6.在网关 vlanif10 中开启 vlan 间代理 ARP 功能。](#6.在网关 vlanif10 中开启 vlan 间代理 ARP 功能。)
      • 7.验证通信:
      • [8.为保证企业内网安全,需要在 vlan3001 中开启端口安全,完成以下需求:](#8.为保证企业内网安全,需要在 vlan3001 中开启端口安全,完成以下需求:)

MUX-vlan

实验拓扑

实验需求及解法

  • 本实验模拟某企业内部网络,有财务、市场两个部门,另有访客网络。
  • 现需要对内网流量进行控制,完成以下需求:

1. 在SW1/2/3分别创建vlan10 20 30 40

javascript 复制代码
 vlan40设置为mux-vlan
 vlan10和20设置为Group-vlan
 vlan30设置为Separate-vlan
SW1/2/3:
vlan batch 10 20 30 40
vlan 40
mux-vlan
subordinate separate 30
subordinate group 10 20

2. SW1/2/3之间使用trunk链路,仅允许vlan10 20 30 40 通过。

javascript 复制代码
SW1:
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10 20 30 40
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 10 20 30 40
#
SW2:
interface GigabitEthernet0/0/5
port link-type trunk
port trunk allow-pass vlan 10 20 30 40
#
SW3:
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 10 20 30 40

3. SW与PC/Server之间使用access链路。

javascript 复制代码
 //财务部划入vlan10
 //市场部划入vlan20
 //访客划入vlan30
SW1:
interface GigabitEthernet0/0/3
port link-type access
port default vlan 40
port mux-vlan enable
#
SW2:
interface GigabitEthernet0/0/1
port link-type access
port default vlan 10
port mux-vlan enable
interface GigabitEthernet0/0/2
port link-type access
port default vlan 10
port mux-vlan enable
interface GigabitEthernet0/0/3
port link-type access
port default vlan 20
port mux-vlan enable
interface GigabitEthernet0/0/4
port link-type access
port default vlan 20
port mux-vlan enable
#
SW3:
interface GigabitEthernet0/0/2
port link-type access
port default vlan 30
port mux-vlan enable
interface GigabitEthernet0/0/3
port link-type access
port default vlan 30
port mux-vlan enable

4. ping验证:

  • 确保财务内部可以通信,市场内部可以通信,而财务与市场部不通。
  • 确保访客内部不能通信,且访客与财务/市场都不能通信。
  • 确保 Server1 可以与所有 PC 通信。

Super-vlan+端口安全

实验拓扑

实验需求及解法

本实验模拟某企业内网,多个部门分隔为不同的 vlan,但是每个部门主机数量都较少。

为了简化 IP 地址规划,节省 IP 地址,需配置 Super-vlan。请完成以下需求:

1.SW1 创建 vlan10,vlan3001 和 vlan3002

  • 将 vlan10 设置为 Super-vlan,vlan3001 和 3002 为子 vlan。
javascript 复制代码
SW1:
vlan batch 10 3001 3002
vlan 10
aggregate-vlan
access-vlan 3001 to 3002

2.SW2/3 创建 vlan3001 和 vlan3002

javascript 复制代码
SW2/3:
vlan batch 3001 3002

3.SW1/2/3 之间使用 trunk 链路,并仅允许 vlan3001 和 3002 通过。

javascript 复制代码
SW1:
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 3001 to 3002
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 3001 to 3002
#
SW2:
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 3001 to 3002
#
SW3:
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 3001 to 3002

4.SW2/3 与 PC 之间使用 access 链路,并划入对应 vlan。

javascript 复制代码
SW2:
interface GigabitEthernet0/0/2
port link-type access
port default vlan 3001
interface GigabitEthernet0/0/3
port link-type access
port default vlan 3001
#
SW3:
interface GigabitEthernet0/0/2
port link-type access
port default vlan 3002
interface GigabitEthernet0/0/3
port link-type access
port default vlan 3002

5.验证通信:

  • PC1 可以与 PC2 通信,PC3 可以与 PC4 通信
  • PC1/2 不能与 PC3/4 通信。

6.在网关 vlanif10 中开启 vlan 间代理 ARP 功能。

javascript 复制代码
SW1:
interface Vlanif10
ip address 192.168.10.254 255.255.255.0
arp-proxy inter-sub-vlan-proxy enable

7.验证通信:

  • PC1 可以与 PC3 通信,且使用 tracert 命令验证需先经过网关。
  • PC1>tracert 192.168.10.3
bash 复制代码
traceroute to 192.168.10.3, 8 hops max
(ICMP), press Ctrl+C to stop
	1 192.168.10.254 47 ms 47 ms 31 ms
	2 192.168.10.3 62 ms 109 ms 94 ms

8.为保证企业内网安全,需要在 vlan3001 中开启端口安全,完成以下需求:

  • 8.1 最大学习 mac 地址数量为 5 个。
  • 8.2 学习到的 mac 地址永不超时,且端口关闭或设备重启后不会删除。
  • 8.3 当学习的 mac 地址数量超过 5 个时,会自动关闭端口。
javascript 复制代码
SW2:
interface GigabitEthernet0/0/2
port-security enable
port-security protect-action shutdown
port-security max-mac-num 5
port-security mac-address sticky
interface GigabitEthernet0/0/3
port-security enable
port-security protect-action shutdown
port-security max-mac-num 5
port-security mac-address sticky
相关推荐
forAllforMe33 分钟前
用STM32+LAN9252, 生成一个etherCAT 从机系统,实现数据采集功能
网络·stm32·嵌入式硬件
程序员小寒44 分钟前
前端性能优化之白屏、卡顿指标和网络环境采集篇
前端·javascript·网络·性能优化
wal13145201 小时前
OpenClaw教程(九)—— 彻底告别!OpenClaw 卸载不残留指南
前端·网络·人工智能·chrome·安全·openclaw
白藏y2 小时前
【协议】SSE协议和WebSocket协议
网络·websocket·网络协议
运维行者_3 小时前
网络监控方案从零开始 -- 企业级完整指南
大数据·运维·服务器·网络·数据库·人工智能·自动化
无忧智库3 小时前
从《数据安全法》到全域治理:构建数字时代的安全新基石(PPT)
安全
朱一头zcy4 小时前
简单理解NAT(网络地址转换)模式和桥接模式
网络·桥接模式·nat
二进喵4 小时前
关于OpenClaw安全使用指南
安全
加农炮手Jinx4 小时前
Flutter 三方库 cloudflare 鸿蒙云边协同分发流适配精讲:直连全球高速存储网关阵列无缝吞吐海量动静态画像资源,构筑大吞吐业务级网络负载安全分流-适配鸿蒙 HarmonyOS ohos
网络·flutter·harmonyos
数据库安全4 小时前
用AI重新定义数据安全监测,让数据安全变简单
人工智能·安全·数据安全