设为首页收藏本站language 语言切换
查看: 959|回复: 1
收起左侧

[原创] 【清默网络】CCNA-交换-VTP_DTP笔记

[复制链接]
发表于 2017-6-9 09:39:31 | 显示全部楼层 |阅读模式
VTP:VLAN中继协议(思科私有)

作用:在同一个VTP域内,同步VLAN信息
VTP默认模式:server

同步条件:
-VTP的域名相同
-VTP的密码相同
-VTP的模式是server或者是client
-VTP消息只能在trunk链路上传输
-配置版本号,以大为优      show vtp status查看

-同步的内容:VLAN ID和配置版本号

配置版本号:默认0,每修改一次VLAN信息,加 1
*整个VTP域内的所有交换机,自动同步配置版本号最高机的那台交换的VLAN信息

三个模式:
Server
创建VLAN
修改VLAN
删除VLAN
发送和转发VLAN信息
同步
Client
不能够创建、修改或删除VLAN
转发VLAN通告信息
同步
Transparent(该模式下版本号永恒为0)
创建VLAN
修改VLAN
删除VLAN
转发VLAN信息
不同步

同步的条件:
1、VTP的模式是server或client
2、VTP的消息只能在trunk上传输

*注:如果想完成同步的过程的话,那么交换机之间的链路必须是trunk!
配置:
Switch(config)#vtp domain cisco                    //配置VTP域名
Changing VTP domain name from NULL to cisco
Switch(config)#vtp password ccna                    //配置VTP密码
Setting device VLAN database password to ccna

Switch(config)#vtp mode ?                        //设置VTP模式,默认为server
  client       Set the device to client mode.
  server       Set the device to server mode.
  transparent  Set the device to transparent mode.

Switch#show vtp status                             //查看VTP信息
VTP Version                     : 2
Configuration Revision          : 2                //透明模式下版本号永恒为0
Maximum VLANs supported locally : 255
Number of existing VLANs        : 7
VTP Operating Mode              : Server
VTP Domain Name                 : cisco
VTP Pruning Mode                : Disabled
VTP V2 Mode                     : Disabled
VTP Traps Generation            : Disabled
MD5 digest                      : 0xC1 0x84 0xD2 0x33 0x54 0xD0 0x9E 0x9F
Configuration last modified by 0.0.0.0 at 3-1-93 00:04:13
Local updater ID is 0.0.0.0 (no valid interface found)

Switch#show vtp password                         //查看密码(上面那条命令显示的是MD5哈希过的密码,这条命令可以看到明文显示的密码)
VTP Password: ccna



DTP:动态trunk协议(只能三层交换才支持!)
作用:动态协商trunk链路两端的端口状态,使其成为trunk端口
端口模式:
DD:自愿模式
不能主动的发送DTP消息,但是可以接受DTP消息,然后回应,既可以封装    成trunk
DA:自动模式
主动发送DTP消息,但是必须收到对端的回应,才能协商成trunk




交换机的端口安全
-ARP欺骗    {欺骗主机/欺骗交换机}
预防:-交换机上MAC地址表的绑定
Switch(config)#mac address-table static 789.abc.123 vlan 10 interface f0/1

               -主机上手工绑定ARP表

-MAC地址表的泛洪攻击
预防:限制端口可接入MAC地址数
Switch(config)#int f0/1
Switch(config-if)#switchport port-security                 //开启交换机端口安全功能
Command rejected: FastEthernet0/1 is a dynamic port.

Switch(config-if)#switchport port-security maximum 10    //设置该端口下的MAC条目数量最大为10,即该端口最多只允许10个设备接入

Switch(config-if)#switchport port-security violation ?    //当MAC地址表已满,并且有新的计算机接入时
  protect   Security violation protect mode                //这个新的计算机无法接入,原有计算机不受影响
  restrict  Security violation restrict mode                //这个新的计算机可以接入,但是交换机将会发送报警信息
  shutdown  Security violation shutdown mode                //这个借口会被shutdown,新的计算机和原有的计算机都无法接入,需要管理员重新激活端口

-给交换机配置enable密码、console密码、远程登录密码等等




发表于 2020-7-27 20:30:08 | 显示全部楼层
感谢楼主的分享
沙发 2020-7-27 20:30:08 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-4-26 10:28 , Processed in 0.100848 second(s), 25 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表