CCIE學習——私有VLAN和VTP

為什麽會有私有VLAN?在實際網絡環境中,我們經常需要劃分多個小的VLAN,如果要將它們與現有的IP網段壹壹對應,會很難實現。所以引入私有VLAN(類似於私有地址)。私有VLAN可以使交換機的端口屬於不同VLAN,但使用同壹網段的地址。 ●私有VLAN所需支持的端口通信類型:1)端口能與所有設備通信2)端口之間能互相通信,且能與共享設備(主要是路由器)通信3)端口只能與共享設備通信為了支持這些通信,壹個私有VLAN可包含壹個主VLAN和壹個或多個從VLAN。在主VLAN中的端口處於混雜模式,可以發送和接收其他端口(包括屬於從VLAN的端口)的幀,這個端口壹般是留給共享設備使用的(如路由器和共用服務器)。其他連接到下層客戶端的接口則屬於從VLAN。從VLAN也有兩種類型:公共VLAN和孤立VLAN。如果幾個端口共用壹個設備,那麽可將這些端口分配到公共VLAN中;如果某個端口與其他任何端口都不通信,那麽就將其分配為孤立VLAN。以上的設計可以歸納為下表:可通信的端口 主VLAN端口 公共VLAN端口 孤立VLAN端口
與主VLAN通信 是 是 是
與同壹從VLAN通信 N/A 是 否
與其他從VLAN通信 N/A 否 否

 ●為什麽需要VTP?手工配置VLAN信息可能很麻煩(在多個交換機上配置),所以可以考慮讓交換機自學習配置信息,根據VTP協議,只需要配置壹臺交換機,其他需要配置VLAN的交換機可以由此動態地學習到配置信息,這樣大大簡化了配置過程。而且當需要修改配置時,使用VTP也很方便。VTP會廣播VLAN ID、VLAN名和VLAN類型信息,但是,它不會廣播哪些端口屬於哪個VLAN的信息,所以這些還是需要手工在每臺交換機上配置。此外,雖然用於私有VLAN的ID信息會被廣播,但具體配置信息不會由VTP廣播。 ●VTP的功能與模式的相關性如下表:功能 服務器模式 客戶端模式 透明模式
初始VTP廣播 是 是 否
接收到廣播以更新其VLAN配置 是 是 否
轉發接收到的VTP廣播 是 是 是
在NVRAM或vlan.dat中保存VLAN配置 是 是 是
使用命令創建、修改或刪除VLAN 是 否 是

 ●VTP的工作過程VTP的更新過程始於管理員在VTP服務端交換機修改VLAN配置。當新配置開始時,VTP服務器將VTP版本號增1,並將該新版本號與整個VLAN配置數據庫壹同廣播。有了VTP版本號,就可以判斷什麽時候VLAN數據庫更新了。當接收到壹個VTP更新時,先檢查其版本號,如果版本號大於現有配置的版本號,則接收該新配置。Cisco交換機默認使用VTP服務器模式,不過在未配置VTP域名之前,VTP更新不會發送。而對於VTP客戶端而言,它們不需要配置VTP域名。如果未配置域名,客戶端會自動設定域名為其收到的第壹個VTP更新中的域名。不過,要讓VTP客戶端生效,妳至少需要使用vtp mode命令配置其模式。當使用VTP時,如果出於可用性的考慮,至少需要兩臺VTP服務端交換機。正常情形下,配置其中壹臺即可,另壹臺可以自動學習。新接入的VTP服務端或客戶端交換機若滿足以下情形,可以更新其他交換機的VTP數據庫:1)新交換機的鏈路處於trunk模式2)新交換機與其他交換機使用同樣的VTP域名3)新交換機的版本號大於現有交換機的版本號4)如果配置了密碼,新交換機的密碼應與其他交換機相同。 ●VTP配置VTP向所有活動的trunk接口(ISL或802.1Q)發送更新(註意這個前提條件),壹般情況下,Cisco交換機的默認配置是無VTP域名的服務端模式,所以它不會發送任何VTP更新。配置示例:Switch1#conf tSwitch1(config)#vtp domain work            ——配置VTP域名,Switch1可以發送更新了Switch1(config)#^ZSwitch2#sh vtp status                        ——查看Switch2學習到的VTP信息VTP配置選項:1)domain:在VTP更新中設置域名。如果接收到的VTP更新的域名與其配置的域名不匹配,則被丟棄。壹個交換機只允許壹個VTP域名。2)password:在VTP更新中生成MD5的密碼。如果接收到的VTP更新的密碼與其配置的密碼不相同,則被丟棄。3)mode:設置交換機為服務器、客戶端或透明模式。4)version:設置版本號為1或2。服務端和客戶端在交換VLAN配置信息的時候必須版本號相匹配。版本號設為2的透明模式交換機可以轉發版本號為1或2的VTP更新。5)pruning:允許VTP修剪(僅當接收端的交換機有屬於某個VLAN的端口時,才將該VLAN信息發送給它,這樣可以減少網絡洪泛流量)。6)interface:指定交換機選擇哪個源MAC地址作為VTP更新接口。

總結CCNA認證640-802考試重難點

CCNA認證(CCNA-思科網酪安裝和支持認證助理)是整個Cisco認證體系中最初級的認證,同時它也是獲得CCNP認證、CCDP認證和CCSP認證的必要條件(CCIP認證、CCIE認證不強制要求),而且許多Cisco專業認證(Cisco Qualified Specialist)也要求考生首先得具備的CCNA認證。但是通過640-802認證不是那麽容易。這裏有壹些關于640-802認證的重點和難點,希望能對妳的學習有所幫助。妳也可以到Testpassport上面尋找最新的資訊。

路由器必須爲各種主動路由協議單獨維護壹張路由表因爲每個主動路由協議都采用不同的尋址方案(如IP6,IPv6和PIX)。

    發送路由更新包的協議叫主動路由協議(如RIPv1,RIPv2,EIGRP和OSPF)。

    默認時,路由器不會轉發任何廣播包或組播包。

    如果需要的話,路由器可以提供第二層橋接功能;並可以通過同壹個接口同時進行傳送。

    路由器可以爲特定類型的網絡流量提供服務質量(Qos)。

    數據鏈路層提供數據的物理傳輸。使用硬件尋址方式。

    在路由過程中,數據包本身永遠不會被改變,只是被它所需要的控制信息進行封裝,以便正確傳輸到不同的介質類型上。

    透明網橋

    阻止廣播風暴在互聯網絡中傳播的唯壹辦法是使用第3層設備——路由器。

    半雙工以太網(使用壹對電纜線)——典型的爲10BaseT——只有30%~40%的效率。

    全雙工以太網(使用兩對電纜線)——理論上全雙工方式下的10Mb/s以太網得到20Mb/s的傳輸速率。200%的效率。

    除了集線器外,其他設備都可以運行全雙工。

    全雙工模式下不會有沖突域。

    主機的網卡和交換機斷口必須能夠運行在全雙工模式下。

    IEEE 802.3標准

    三類電纜線

    V.35接口用于串行連接到WAN。

    爲了實現通信並交換信息,每壹層都使用協議數據單元PDU,它們通常被附加到數據字段的報頭中,但也可以附加在數據字段的報尾中。

    從高到低PDU的表示segment–packet–frame–bit

    傳輸層使用端口號來定義虛電路和上層的進程。

    傳輸層接收數據流,將它組合成段,並通過創建虛電路來建立可靠的會話。然後它將每個段排序(編號),並使用確認技術和流量控制(SYN,Windowing等)。

    數據段:源端口,目的端口。

    數據包:源IP,目的IP,協議。

    frame:目的MAC,源MAC,Ether-字段(描述數據包來自哪個協議),FCS(只校驗錯誤並不改正)。

    比特流:0,1序列。

    Cisco的三層模型

    核心層(Core):骨幹

    分配層(Distribution):路由

    接入層(Access):交換

    核心層的設計:

    高可靠性。考慮采用對速率和冗余都有利的數據鏈路層技術,比如FDDI,Fast Ethernet(帶有冗余的鏈路),設置ATM。

    低延遲。

    選擇收斂(Convergence)時間短的路由協議。如果路由表收斂慢的話,快速的和有冗余的數據鏈路連接就沒有意義了。

    分布層是實現網絡策略的地方。

    分布層的設計:

    工具的實現。比如訪問表,包過濾和排序。

    網絡安全和網絡策略的實現。包括地址轉換和防火牆。

    重新分配路由協議。包括靜態路由。

    在VLAN之間進行路由。以及其他工作組所支持的功能。

    定義廣播域和組播域。

配置vsftpd服務

配置vsftpd服務:Linux是壹種開源的而且安全的操作系統,已經深入人心。作為Linux的壹種流行發行版本,Ubuntu的使用更為普及。vsftpd作為Linux下壹種最為方便的FTP程序,也為人們所推崇。本文講述的是如何配置vsftpd服務
    服務的啟動與停止
    啟動服務之前,我們先編輯配置文件/etc/vsftpd.conf. 打開配置文件後可以看到許多以“#”開始的行,這些行都是註釋行,大多是幫助信息,可以仔細閱讀。vsftpd.conf文件的所有項目都是以“參數=值 ”來設置的,對格式要求比較嚴格,必須嚴格區分大小寫,等號兩邊不能有空格,每行的最後也不能有空格。每個參數都有壹個默認值,沒有在配置文件中明確指定的參數就會使用默認值。我們這裏不理會配置文件本來的信息,把所有內容都刪掉或註釋掉,最後加上下面四行,每行右邊的//及後的文字是含義說明,不要輸入到文件中:
    1.listen=yes //vsftpd工作在standalone 模式下  2. 3.anonymous_enable=yes //允許匿名用戶登陸服務器  4. 5.local_enable=yes //允許本地用戶登錄到服務器  6. 7.pam_service_name=vsftpd //使用PAM認證  8. vsftpd有兩種工作模式,standalone模式和xinetd守護進程模式,第1行就是讓其工作在standalone模式下。此種模式中,每次修改配置文件必須重新啟動vsftpd服務才能生效,關於兩種模式在後面有詳細介紹。我們安裝時還把 Redhat 目錄下的 vsftpd.pam 文件復制成了/etc/pam.d/vsftpd 文件。這個文件就是本地用戶登陸的 pam 驗證配置文件。關於這個文件我們會在後面具體介紹。這裏我們要知道,必須得有這個配置文件,而且主配置文件裏要加上 pam_service_name=vsftpd語句,我們才能讓本地用戶登陸。用以下命令啟動服務:
    1.[root@redhat vsftpd-2.3.2]# /usr/local/sbin/vsftpd & //後臺啟動vsftp  2. 我們可以通過pgrep vsftpd 來查看vsftpd服務器是否運行起來;
    1.[root@redhat vsftpd-2.3.2]# pgrep vsftpd  2. 3.4248  4. 上面顯示vsFTPd服務器運行起來了,您可以通過ftp命令、lftp工具或gftp或其它的FTP客戶端來測試連接;
    為保證服務確實啟動,我們用如下命令檢測:
    1.[root@redhat vsftpd-2.3.2]# netstat -an |grep 21  2. 3.tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN  4. 我們看到服務器已經打開了tcp21端口,表明ftp確實已經啟動。再登錄服務器:
    1.[root@redhat vsftpd-2.3.2]# ftp 127.0.0.1  2. 3.Connected to 127.0.0.1.  4. 5.220 (vsFTPd 2.0.5)  6. 7.530 Please login with USER and PASS.  8. 9.530 Please login with USER and PASS.  10. 11.KERBEROS_V4 rejected as an authentication type  12. 13.Name (127.0.0.1:root): ftp  14. 15.331 Please specify the password.  16. 17.Password:  18. 19.230 Login successful.  20. 這時我們已經用匿名用戶(用戶名ftp或anonymous,密碼任意)登錄到服務器了,還可以用本地用戶登錄。我們做測試時建議使用如上所示的ftp命令(windows、Linux及Unix都帶這個命令,用法都是壹樣的)來登錄服務器,這樣可以看到更詳細的信息,對於我們調試服務器是非常有幫助的。最簡單的ftp服務器就已經達建起來了。
    使用如下命令關閉ftp服務:
    1.[root@redhat vsftpd-2.3.2]# killall vsftpd //或是 pkill vsftpd  2. 3.[root@redhat vsftpd-2.3.2]# pgrep vsftpd //查看vsftpd服務器是否已經關閉  4. 開機自啟動
    用vi打開etc/rc.local在裏面加入/usr/local/bin/vsftpd & 即可。