컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 호스트 전원 연결 포트

호스트 전원 연결 포트

그림에서 컨버전스 스위치의 기가비트 전자 포트 2 개 eth-trunk 1 및 eth-trunk2 는 트렁크 유형으로 구성되어 VLAN 3 1 37 을 통과할 수 있습니다. 스위치에 액세스하는 두 개의 100 메가비트 포트는 각각 액세스 유형 (기본 VLAN 은 각각 VLAN 22 및 VLAN 32) 으로 구성됩니다. 코어 스위치와 컨버전스 스위치도 트렁크 인터페이스를 통해 연결되므로 VLAN 22 ~ 37 을 통과할 수 있습니다.

이 토폴로지에 따르면 PC 1 과 PC2 는 서로 다른 VLAN (VLAN 22 와 VLAN 32) 에 속하므로 이론적으로 직접 통신하면 안 됩니다. 기본적으로 서로 다른 VLAN 간의 호스트는 직접 통신할 수 없습니다. 그러나 실제 네트워크 환경에서는 다음과 같은 경우 PC 1 및 PC2 가 서로 ping 을 수행할 수 있습니다.

잘못된 구성: 인터페이스의 VLAN 설정이 잘못되었거나 트렁크 인터페이스가 VLAN 패킷을 제대로 필터링하지 못하는 등 스위치 구성에 오류가 있습니다.

기본 VLAN: 액세스 레이어 스위치의 인터페이스가 액세스 유형으로 구성되고 기본 VLAN 이 설정되어 있지만 이러한 인터페이스가 다른 VLAN 의 패킷 통과를 명시적으로 금지하지 않으면 다른 VLAN 의 패킷은 여전히 이러한 인터페이스를 통해 전송할 수 있습니다.

기타 라우팅 장치: 서로 다른 VLAN 의 호스트를 연결하기 위해 네트워크에 라우터와 같은 다른 3 계층 장치가 있을 수 있으므로 서로 통신할 수 있습니다.

포트 보안: 스위치가 포트 보안 기능을 활성화했지만 제대로 구성되지 않은 경우 스위치가 지정된 VLAN 에 속하지 않는 패킷 통과를 허용할 수 있습니다.

VLAN 누출: 경우에 따라 인터페이스가 액세스 유형으로 구성된 경우에도 VLAN 누출이 발생할 수 있습니다. 즉, 다른 VLAN 의 패킷이 해당 인터페이스를 통과할 수 있습니다.

네트워크 디바이스 취약성: 일부 네트워크 디바이스에는 서로 다른 VLAN 의 호스트가 정상적인 격리 메커니즘을 우회하여 통신할 수 있는 취약점이 있을 수 있습니다.

이 문제를 해결하려면 먼저 VLAN, 트렁크 인터페이스, 액세스 제어 목록 등 스위치가 올바르게 구성되었는지 확인해야 합니다. 또한 네트워크 디바이스의 보안 패치가 최신인지 확인하여 취약점으로 인한 여러 VLAN 호스트 간의 불법 통신을 방지합니다.

上篇: JD 에서 컴퓨터 호스트는 어때요? COM? 下篇: 보조은행 케이스에 가장 적합한 재질은 무엇인가요?
관련 내용