VLAN+trunk+端口安全组合实验一

Scenario

In this activity, two switches are completely configured. On a third switch, you are responsible for assigning IP addressing to the Switch Virtual Interface, configuring VLANs, assigning VLANs to interfaces, configuring trunking, and performing basic switch security.

Requirements

S1 and S2 are fully configured. You cannot access these switches. You are responsible for configuring S3 with the following requirements:

·         IP addressing and default gateway configuration, according to the Addressing Table.

·         Create, name, and assign VLANs according to the VLANs and Port Assignment Table.

·         Assign the native VLAN 99 to the trunk port and disable DTP.

·         Restrict the trunk to only allow VLANs 10, 20, 30, 88, and 99.

·         Use VLAN 99 as the native VLAN on the trunk ports.

·         Configure basic switch security on S1.

-       Encrypted secret password of itsasecret

-       Console password of letmein

-       VTY password of c1$c0 (where 0 is the number zero)

-       Encrypted plain text passwords

-       MOTD banner with the message Authorized Access Only!!

-       Disable unused ports.

·         Configure port security on F0/6.

-       Only two unique devices are allowed to access the port.

-       Learned MACs are added to the running configuration.

-       Secure the interface so that a notification is sent when there is a violation, but the port is not disabled.

·         Verify the PCs in the same VLAN can now ping each other.

相应命令:

S3>enable 
S3#conf t
S3(config)#vlan 88
S3(config-vlan)#name Management
S3(config-vlan)#exit
S3(config)#int
S3(config)#interface vl
S3(config)#interface vlan 88
S3(config-if)#ip address 172.31.88.4 255.255.255.0
S3(config-if)#no shutdown

S3(config)#ip default-gateway 172.31.88.1

S3(config)#vlan 10
S3(config-vlan)#name Sales
S3(config-vlan)#exit
S3(config)#vlan 20
S3(config-vlan)#na Production
S3(config-vlan)#exit
S3(config)#vlan 30
S3(config-vlan)#name Marketing
S3(config-vlan)#exit
S3(config)#vlan 99
S3(config-vlan)#name Native
S3(config-vlan)#exit
S3(config)#interface gigabitEthernet 0/2
S3(config-if)#switchport native vlan 99
S3(config-if)#exit
S3(config)#interface gigabitEthernet 0/2
S3(config-if)#switchport nonegotiate 
S3(config-if)#exit
S3(config)#interface r f0/7-12
S3(config-if-range)#sw
S3(config-if-range)#switchport mo ac
S3(config-if-range)#sw ac vl 10
S3(config-if-range)#exit
S3(config)#int r f0/13-20
S3(config-if-range)#sw mo ac
S3(config-if-range)#sw ac vl 20
S3(config-if-range)#exit
S3(config)#int r f0/1-6
S3(config-if-range)#sw mo ac
S3(config-if-range)#sw ac vl 30
S3(config-if-range)#exit
S3(config)#int g0/2
S3(config-if)#sw
S3(config-if)#switchport na
S3(config-if)#switchport native vl 99
S3(config-if)#switchport tr allowed vl 10,20,30,88,99
S3(config-if)#switchport mo tr
S3(config-if)#exit
S3(config)#enable secret itsasecret
S3(config)#service password-encryption 
S3(config)#line console 0
S3(config-line)#password letmein
S3(config-line)#exit
S3(config)#line vty 0
S3(config-line)#password c1$c0
S3(config-line)#exit
S3(config)#service password-encryption 
S3(config)#banner motd ‘ Authorized Access Only!!‘
S3(config)#exit
S3#conf t
S3(config)#interface range fastEthernet 0/1-5
S3(config-if-range)#sh
S3(config-if-range)#shutdown 
S3(config-if-range)#exit
S3(config)#interface range fastEthernet 0/7-10
S3(config-if-range)#sh
S3(config-if-range)#shutdown 
S3(config-if-range)#exit
S3(config)#interface range fastEthernet 0/12-17
S3(config-if-range)#shutdown 
S3(config-if-range)#exit
S3(config)#interface range fastEthernet 0/19-24
S3(config-if-range)#shutdown 
S3(config-if-range)#exit
S3(config)#interface gigabitEthernet 0/1
S3(config-if)#shutdown 
S3(config)#interface fastEthernet 0/6
S3(config-if)#shutdown 
S3(config-if)#switchport port-security 
S3(config-if)#switchport port-security maximum 2
S3(config-if)#switchport port-security mac-address sticky 
S3(config-if)#switchport port-security violation restrict

时间: 2024-10-09 23:50:23

VLAN+trunk+端口安全组合实验一的相关文章

TRUNK端口的配置实验

选择器材并连接 给PC分配IP地址 以PC0为例 进入交换机配置界面将两交换机设为干道链接 以交换机0为例: en→con t→int fa0/11→switchport mode trunk(配置干道模式)→no shut(打开端口)→int fa0/12→switchport mode trunk(配置干道模式)→no shut(打开端口) 交换机1进行相同操作 原文地址:https://www.cnblogs.com/19991201xiao/p/9024662.html

VLAN trunk GVRP

VLAN trunk GVRPVLAN(virtual lan local area network)虚拟局域网:是物理设备上连接的不受物理位置限制的用户的一个逻辑组交换机分割冲突域(信号冲突的范围),不能分割广播域(同一网段),故valn分割广播域 帧格式引入:vlan tag(标签)四个字节,其中12bit作为标记,(4096个).其他作为 功能:广播控制:安全性:带宽利用:延迟 VLAN的种类基于端口划分的静态vlan(主流)基于MAc地址划分的动态VLAN 参考:http://www.0

VLAN的Hybrid和Trunk端口有何区别

有网友问这样一个问题: vlan 1 vlan 2 vlan 3 vlan 4 vlan 5 interface Ethernet0/1 port link-type hybrid port hybrid vlan 1 to 4 untagged port hybrid pvid vlan 2 interface Ethernet0/2 port link-type hybrid port hybrid vlan 3 to 5 untagged port hybrid pvid vlan 3 以

cisco 三层交换机与二层交换机级联 vlan trunk

模拟实验三层交换机与二层交换机级联,二层交换机下挂接2个vlan 分别是vlan2,vlan3,vlan2,vlan3下各接一台电脑,电脑ip信息如下: PC1 VLAN 2: 10.86.2.10 255.255.255.0 10.86.2.1 pc2 vlan 3 10.86.3.10 255.255.255.0 10.86.3.1 级联的三层交换机和二层交换机端口都需启用trunk功能 一. 三层交换机配置如下 config t vlan 2 vlan 3 int vlan 2 ip ad

Trunk链路的配置实验、以太网通道的作用及实验(全程操作,可跟做!)

本次我们进行的是Trunk链路的配置实验及以太网通道实验 实验环境:软件准备我之前文章里提到的GNS3.CRT和Wireshark首先我们进入GNS3界面,点击左侧的路由器图标,拖取两台路由器到拓扑操作区,再点击PC图标,选择VPC拖取四台PC机到拓扑操作区:同时对两台路由器进行配置设置(改图标为交换机.更改设备名为sw1/2.添加二层业务单板.设置磁盘空间为128Mb)接下来是连线的方式如下:1.PC1到SW1的F1/02.PC2到SW1的F1/13.SW1的F1/2到SW2的F1/24.PC

交换机Trunk端口配置

本文为转发,简单明了,我喜欢. Trunk端口的配置步骤如下: 一 组网需求: 1.SwitchA与SwitchB用trunk互连,相同VLAN的PC之间可以互访,不同VLAN的PC之间禁止互访: 2.PC1与PC2之间在不同VLAN,通过设置上层三层交换机SwitchB的VLAN接口10的IP地址为10.1.1.254/24,VLAN接口20的IP地址为20.1.1.254/24可以实现VLAN间的互访. 二 组网图: 1.VLAN内互访,VLAN间禁访 2.通过三层交换机实现VLAN间互访

Vlan,Trunk,Hybird,GVRP

一, VLAN的定义: VLAN(Virtual LAN):虚拟局域网 -是物理设备上连接的不受物理位置限制的用户的一个逻辑组. 为什么引入VLAN技术: (1)交换机分割了冲突域,但是不能分割广播域 (2)交换机的端口数量的增加,各种广播也随之而来,从而降低了网络的效率 (3)为了分割广播域,引入了VLAN技术 VLAN的作用: (1)广播的有效控制 (2)比较安全,提高了效率 (3)节省了带宽的有效利用 (4)延迟 VLAN的种类: (1)基于端口划分的静态VLAN (2)基于MAC地址划分

vlan trunk

Vlan trunk 实验 拓扑图:     创建Vlan: [Huawei]vlan 3    //创建vlan 3 [Huawei-vlan3]int g0/0/3    //进入借口int g0/0/5 [Huawei-GigabitEthernet0/0/3]port link-type access  //改变接口类型为access [Huawei-GigabitEthernet0/0/3]port default vlan 3    //将接口接入vlan 3 [Huawei-Gig

VLAN TRUNK扩展

VLAN TRUNK扩展 一.MUX VLAN 产生的背景   第一不同属性的VLAN 之间,想要互相通信   第二相同的VLAN下,数据要隔离 2   基本的概念及实现 和思科PVLAN ,锐捷super vlan等技术有共同点. 主vlan:可以和任何vlan通信 团体vlan:可以和主VLAN通信,vlan内部之间可以互相通信,不可以和其他的团 体vlan通信,包括隔离VLAN 隔离vlan:可以和主VLAN通信,vlan内部之间不可以互相通信,不可以和其他的 团体或隔离vlan通信 二.