[CCNA学习笔记] VLAN、Access和Trunk、VTP

网友投稿 304 2022-09-22


[CCNA学习笔记] VLAN、Access和Trunk、VTP

VLAN

VLAN基础

VLAN(Virtual Local Area Network)即虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。VLAN内的主机间可以直接通信,而VLAN间不能直接通信,从而将广播报文限制在一个VLAN内。最形象的理解就是把不同部门的人划分到一个网络区域(网络地址段)。  native vlan:端口配置native vlan时不会对native vlan发来的数据帧打标签。交换机在收到一个未打标签的数据帧时会认为属于native vlan,所以会把数据帧转发到native vlan中。 vlan部署:  1. end-to-end vlan 不论地理位置,同部门在同一vlan下,二层交换机即可完成。代价小,但是广播域大。  2. local vlan 每个区域有自己的vlan,需要vlan间通信技术,用三层交换机。代价大,但是安全。推荐使用local vlan。

VLAN安全

vlan hopping攻击 vlan spoofing 利用DTP,黑客发送DTP包和交换机建立Trunk连接,可以发送不同vlan包获得交换机所连设备信息,监听arp广播包。 预防:关掉不必要的端口;连接终端用access port;禁用DTP(由于电脑和交换机的不同,配置Trunk需要在交换机上进行,禁用DTP后,交换机不会对DTP响应。 Double Tagging:默认不同vlan无法交流,伪造一个包含其他vlan标签的数据帧,利用nativa vlan,在伪造数据帧上打native vlan标志,对不同vlan终端攻击(DOS) 预防:修改默认native vlan不为1。

Access、Trunk

VTP


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Linux之网络管理实战(3)(linux网络操作)
下一篇:Java微服务开发之Swagger详解
相关文章

 发表评论

暂时没有评论,来抢沙发吧~