07.《交换机三层功能、单臂路由与端口安全基础知识》

07.交换机三层功能、单臂路由与端口安全基础知识

文章目录

交换机的三层功能

交换机三层功能基本介绍

三层交换机是兼具二层交换和三层路由功能的设备。它能像普通二层交换机一样划分 VLAN(隔离不同网段),还能通过 "VLANif 接口" 实现不同 VLAN 间的通信。简单说,VLANif 接口是给每个 VLAN 配置的 "虚拟网关",让同一 VLAN 内的设备能通过它访问其他 VLAN。

在实际设备中,可将交换机的物理接口划分进vlan,然后借助vlanif接口配置ip地址。(真机上可以在接口下关闭二层功能(命令undo portswitch) ,只保留三层功能,类似路由器接口,直接配置ip地址)

实验案例

实验拓扑

实验流程

  1. 创建所需 VLAN;
  2. 为每个 VLAN 配置 VLANif 接口的 IP 地址(作为该 VLAN 的网关);
  3. 将物理接口划分到对应 VLAN,并配置链路类型;
  4. 测试不同 VLAN 内设备的连通性

配置示例

SW1

cmd 复制代码
vlan batch 10 20
#
interface Vlanif10       //进入vlanif接口
ip address 10.1.1.254 255.255.255.0    //配置ip地址 #
interface Vlanif20
ip address 20.1.1.254 255.255.255.0 
#
interface GigabitEthernet0/0/1
port link-type access port default vlan 10
#
interface GigabitEthernet0/0/2
port link-type access port default vlan 20

测试: PC1和PC2此时可以三层互访

单臂路由

单播路由的基本介绍

单臂路由(Router on a Stick)是一种在路由器的一个物理接口上通过创建多个子接口,实现不同VLAN间通信的技术。每个子接口封装一个VLAN ID,并配置相应网段的IP地址,作为该VLAN的网关。

优点:节省路由资源

缺点:所有VLAN流量都经过同一物理链路,可能成为瓶颈

实验案例

实验拓扑

实验流程

  1. 交换机上创建 VLAN,配置接入接口(连接终端)和 trunk 接口(连接路由器);
  2. 路由器上创建子接口,配置 VLAN 封装、IP 地址(作为对应 VLAN 的网关)和 ARP 广播;
  3. 测试不同 VLAN 内终端的连通性。
配置示例

SW1

cmd 复制代码
vlan batch 10 20 
#
interface GigabitEthernet0/0/1
port link-type access port default vlan 10
#
interface GigabitEthernet0/0/2
port link-type access port default vlan 20
#
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 10 20

AR1

cmd 复制代码
interface GigabitEthernet0/0/0.10             //创建子接口,编号为10
dot1q termination vid 10                         //封装子接口VID
ip address 10.1.1.254 255.255.255.0
arp broadcast enable                               //开启子接口ARP广播功能
#
interface GigabitEthernet0/0/0.20 dot1q termination vid 20
ip address 20.1.1.254 255.255.255.0 arp broadcast enable

测试验证:此时PC通过路由器的子接口实现跨VLAN通信,并且实现三层互访(如:ping测试成功)

端口安全

端口安全的基本介绍

**端口安全(Port Security)**是一种网络安全机制,通过将交换机端口与终端MAC地址进行一对一的绑定,生成相应的mac地址表,防止未经授权的设备接入网络。一旦检测到非法MAC地址,交换机可执行相应惩罚动作(丢弃非法报文,丢弃非法报文并告警,关闭接口)。

实验案例

实验拓扑

实验流程

  1. 在交换机接口上启用端口安全功能。
  2. 设置端口允许学习的最大MAC数量(默认为1)。
  3. 配置违规发生后的保护动作。
  4. 使用sticky方式动态学习并绑定当前设备的MAC地址。
  5. 测试:先让合法设备触发绑定,再更换设备验证端口安全是否生效。
配置示例

SW1

cmd 复制代码
interface GigabitEthernet0/0/1
port-security enable                        //开启端口安全
port-security max-mac-num 1                 //设置端口绑定mac数量,默认为1
port-security protect-action shutdown       //设置保护动作
port-security mac-address sticky            //设置mac地址绑定

验证

测试

  1. PC1连接G0/0/1口并发送流量,交换机自动学习并绑定其MAC地址。
  2. 将PC1断开,改用PC3连接同一接口。
  3. 由于PC3的MAC地址未绑定,端口安全机制触发,接口将被关闭(shutdown),从而阻止非法访问。

如涉及版权问题,请联系作者处理!!!

相关推荐
旺仔.2919 分钟前
Linux系统基础详解(二)
linux·开发语言·网络
小白学鸿蒙30 分钟前
使用Flutter从0到1构建OpenHarmony/HarmonyOS应用
flutter·华为·harmonyos
bwz999@88.com33 分钟前
联想SR5507X04安装ubuntu-24.04.4 server,采用 Linux 原生mdadm(mdraid)软 RAID+LVM分区
运维·服务器
Canicer39 分钟前
OpenClaw搭配Coze工作流实现全自动发布文章至WordPress网站!
运维·服务器
南梦浅39 分钟前
全过程步骤(从零到高可用企业网络)
开发语言·网络·php
王小义笔记1 小时前
WSL(Linux)如何安装conda
linux·运维·conda
Fairy要carry1 小时前
面试10-Agent 团队协议的管理
运维·服务器·网络
袁庭新1 小时前
M系列芯片Mac上通过Homebrew一键安装/卸载Nginx并上线项目全指南
运维·nginx·macos·袁庭新·袁庭新ai
偷懒下载原神1 小时前
【linux操作系统】信号
linux·运维·服务器·开发语言·c++·git·后端
skd89991 小时前
MicroSIP助手,智慧语音V3.2.3版本,MicroSIP自动拨号助手
服务器