VLAN实验

一.实验拓扑

04c17cf1a0604073933ed505924ab677.png

 二、实验需求
1.全网可达
2.使用DHCP获取IP地址
三、实验思路
1.划分区域,配置VLAN(一共有四个广播域)
2.配交换机之间时需用trunk类型
3.路由器配置时需配两个子接口0.1/0.2,arp广播
4.创建DHCP时,需要创建四个地址池
5.测试
四、实验步骤
1.配置VLAN
[SW1]VLAN 2
[SW1-vlan2]VLAN 3
[SW1]int e0/0/2
C知道
[SW1-Ethernet0/0/2]port link-type access//配

置接口的链路类型
[SW1-Ethernet0/0/2]port default vlan 2//修改接口的PVID
[SW1]int e0/0/3
[SW1-Ethernet0/0/3]port link-type access
[SW1-Ethernet0/0/3]port default vlan 3

[SW2] vlan batch 2 3
[SW2]int e0/0/3
[SW2-Ethernet0/0/3]port link-type    acces    

[SW2-port-group-de]port default vlan 2
[SW2]int    e0/0/    
[SW2-Ethernet0/0/4]port link-type access
[SW2-Ethernet0/0/4]port default vlan 3
[SW3]vlan 2

[SW3]vlan 2
[SW3-vlan2]vlan 3
[SW3]int e0/0/2
[SW3-Ethernet0/0/2]port link-type access
[SW3-Ethernet0/0/2]port default vlan 2
[SW3]int e0/0/3
[SW3-Ethernet0/0/3]port link-type access
[SW3-Ethernet0/0/3]port default vlan 3
2.配置交换机间的trunk
[SW1]int e0/0/1
[SW1-Ethernet0/0/1]port link-type trunk
[SW1-Ethernet0/0/1]port trunk allow-pass vlan23

[SW2]int e0/0/2
[SW2-Ethernet0/0/2]port link-type trunk
公知道
「SW2-Ethernet0/0/2lport trunk allow-pass vlan

树[SW3]int e0/0/1
[SW3-Ethernet0/0/1]port link-type trunk
[SW3-Ethernet0/0/1]port trunk allow-pass vlan23

3.配置路由器
[R1]int g0/0/0.2
[R1-GigabitEthernet0/0/0.2]ip add 192.168.1.254 24
[R1-GigabitEthernet0/0/0.2]dot1q termination v id 2开启接口能识别802.1Q数据帧的功能,同时将子接口划分给相应的vlan
[R1-GigabitEthernet0/0/0.2]arp broadcast ena ble开启ARP广播。向真实的物理接口借MAC地址开启ARP广播
[R1]int g0/0/0.3
[R1-GigabitEthernet0/0/0.3]ipadd 192.168.2.254 24
[R1-GigabitEthernet0/0/0.3]dot1q termination

[R1-GigabitEthernet0/0/0.3]arp broadcast ena ble
[R1]int g0/0/1.2
[R1-GigabitEthernet0/0/1.2]ipadd 192.168.3.254 24
[R1-GigabitEthernet0/0/1.2]dot1qtermination v id 2
[R1-GigabitEthernet0/0/1.2]arp broadcast enab le
[R1]int g0/0/1.3
[R1-GigabitEthernet0/0/1.3]ip add 192.168.4.254 24
[R1-GigabitEthernet0/0/1.3]dot1q termination vi d 3
[R1-GigabitEthernet0/0/1.3]arp broadcast enab 

[R1-ip-pool-aa]network 192.168.1.0 mask 24
[R1-ip-pool-aa]gateway-list 192.168.1.254
[R1-ip-pool-aa]dns-list 114.114.114.114
[R1]dhcp enable
[R1]int g0/0/0.2
[R1-GigabitEthernet0/0/0.2]dhcp select global
[R1]ip pool bb
Info: It's successful to create an IP address poo I.
[R1-ip-pool-bb]network 192.168.2.0 mask 24
[R1-ip-pool-bb]gateway-list 192.168.2.254
[R1-ip-pool-bb]dns-list114.114.114.114
[R1]int g0/0/0.3
[R1-GigabitEthernet0/0/0.3]dhcp select global
5.测试

0c1b55cdbd0048d290f7df27c29046c5.png

ba546c29c7ff490bbfc9ec8c1797bdd0.png 

453ac308c2f94563abeb9eeefa917414.png 

04f35cf2fcf0478c9a120efed86e4b3f.png 

d024a4c568604156a275d1339944e161.png 

 

内容概要:《2025年机器身份安全现状报告》揭示了机器身份安全在全球企业中的重要性和面临的挑战。随着云计算、AI和微服务的发展,机器身份数量已远超人类身份,成为现代网络安全的核心。然而,管理这些身份变得越来越复杂,许多组织缺乏统一的管理策略。77%的安全领导者认为每个未发现的机器身份都是潜在的风险点,50%的组织在过去一年中经历了与机器身份相关的安全事件,导致应用发布延迟、客户体验受损和数据泄露等问题。AI的兴起进一步加剧了这一问题,81%的安全领导者认为机器身份将是保护AI未来的关键。此外,证书相关故障频发,自动化管理仍不足,量子计算的威胁也逐渐显现。面对这些挑战,组织需要建立全面的机器身份安全计划,重点加强自动化、可见性和加密灵活性。 适合人群:从事信息安全、IT管理和技术架构规划的专业人士,尤其是关注机器身份管理和云原生环境安全的从业者。 使用场景及目标:①理解机器身份在现代企业安全架构中的关键作用;②识别当前机器身份管理中存在的主要风险和挑战;③探讨如何通过自动化、可见性和加密灵活性来提升机器身份安全管理的有效性;④为制定或优化企业机器身份安全策略提供参考。 其他说明:此报告基于对全球1,200名安全领导者的调查,强调了机器身份安全的重要性及其在未来几年内可能面临的复杂变化。报告呼吁各组织应重视并积极应对这些挑战,以确保业务连续性和数据安全。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值