© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 3: VLANs Switched Networks.

Slides:



Advertisements
Podobné prezentace
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost Číslo projektu: CZ.1.07/1.5.00/ Číslo materiálu: VY_32_INOVACE_PSK-3-20.
Advertisements

1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 3 v3.1 Module 7 Spanning Tree Protocol.
Addressing the Network – IPv4
VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc.
Seminář 8 VLAN routing Srovnání směrování tradičního a VLAN routingu
Introduction to Routing and Packet Forwarding
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Addressing Networking for Home and Small Businesses – Chapter.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
Connecting to the Network
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 Inter-VLAN Routing LAN Switching and Wireless – Chapter 6.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 6 Routing and Routing Protocols.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE 1 Chapter 6 1 © 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 ISP Help Desk Working at a Small-to-Medium Business or ISP – Chapter.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 3 v3.1 Module 8 Virtual LANs = Virtual Local Area Networks.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 2 Introduction to Routers.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Ethernet Network Fundamentals – Chapter 9.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 VLANs LAN Switching and Wireless – Chapter 3.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 1 WANs and Routers.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 4 Learning About Other Devices.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 3 Configuring a Router.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.0 OSI Physical Layer Network Fundamentals – Chapter 8.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.0 OSI Network Layer Network Fundamentals – Chapter 5.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 LAN Design LAN Switching and Wireless – Chapter 1.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 8 TCP/IP Suite Error and Control Messages.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 3 v3.1 Module 9 Virtual Trunking Protocol.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 3 v3.1 Module 6 Switch Configuration.
Aktivní prvky pracující na linkové vrstvě. můstek přepínač Zařízení pracující na této vrstvě využívají schopnost učit se MAC adresy uzlů v různých segmentech.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Application Layer Functionality and Protocols Network Fundamentals – Chapter 3.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Wireless Technologies Networking for Home and Small Businesses – Chapter.
1 © 2004 Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 11 Access Control Lists (ACLs)
Successor The neighboring router that is the least-cost route to the destination network. The IP address of a successor is in a routing table after the.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 9 Basic Router Troubleshooting.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 VTP = VLAN Trunking Protocol LAN Switching and Wireless – Chapter 4.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.0 Access Control Lists Accessing the WAN – Chapter 5.
Chapter 7: DHCP Switched Networks. Chapter Introduction 7.1 Dynamic Host Configuration Protocol v4 7.2 Dynamic Host Configuration Protocol v6 7.3.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 4: LAN Redundancy Switched Networks.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.0 Services in a Converged WAN Accessing the WAN – Chapter 1 síť, která přenáší.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 1: Introduction to Switched Networks Switched Networks.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introduction to Routing and Packet Forwarding Routing Protocols and.
Chapter 2: Basic Switching Concepts and Configuration
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 6: Inter-VLAN Routing Switched Networks.
Podpora rozvoje cizích jazyků pro Evropu 21. stol. INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Tento projekt je spolufinancován Evropským sociálním fondem a státním.
INTEGRATED RESCUE SYSTEM Střední průmyslová škola Hranice Mgr. Radka Vorlová 02_Integrated Rescue System CZ.1.07/1.5.00/
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 4 v3.1 Module 1 Scaling IP Addresses.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 LAN Design LAN Switching and Wireless – Chapter 1.
Accessing the WAN – Chapter 5
Před touto látkou zopakovat OSPF
Routing Protocols and Concepts – Chapter 6
VTP = VLAN Trunking Protocol
Seminář 8 VLAN routing Srovnání směrování tradičního a VLAN routingu
LAN Switching and Wireless – Chapter 1
LAN Switching and Wireless – Chapter 6
Accessing the WAN – Chapter 5
Spanning Tree Protocols
The Routing Table: A Closer Look
Živá fáze.
Planning and Cabling Networks
Příklad topologie sítě Adresace v internetu MAC adresa – fyzická adresa interface (rozhraní) Je zapsána v síťové kartě. Je identifikátor uzlu.
Network Fundamentals – Chapter 5
Application Layer Functionality and Protocols
Routing Protocols and Concepts – Chapter 5
Network Fundamentals – Chapter 5
LAN Switching and Wireless – Chapter 3
Network Fundamentals – Chapter 7
Network Fundamentals – Chapter 9
Network Fundamentals – Chapter 4
LAN Switching and Wireless – Chapter 6
Routing Protocols and Concepts – Chapter 6
GDPR & ePrivacy
Digital Photography Číslo projektu CZ.1.07/1.5.00/
Transkript prezentace:

© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 3: VLANs Switched Networks

Chapter VLAN Segmentation 3.2 VLAN Implementation 3.3 VLAN Security and Design 3.4 Summary

Objectives  VLANs in a converged network  Trunking VLANs in a converged network  Configuration of VLANs on switches  Troubleshooting misconfigurations in VLANs

© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID VLAN Segmentation

Introduction to VLANs Umíme si představit, že do jedné skupiny počítačů budou patřit ty, které jsou připojené na jeden přepínač. Bude to např. v rámci jednoho patra, kde sídlí lidé, kteří k sobě nějak patří, třeba ředitelství, vývoj, ekonomický úsek... Ale co když všichni vývojáři sedí v přízemí a jednoho museli posadit do 1. patra? Pak se hodí mít možnost seskupovat libovolně, i jinak, než jen podle přepínačů.

VLANs VLANs logically segment switched networks based on an organization's functions, project teams, or applications as opposed to a physical or geographical basis. VLAN umožňují dělit síť logicky podle funkce organizace, projektových týmů nebo aplikací, nejen na základě fyzického nebo prostorového uspořádání.

Broadcast Domains Toto je klasické uspořádání bez VLAN. Každé oddělení má svůj switch, který všechny svoje počítače obsluhuje jako jednu broadcast doménu. Každé oddělení (tj. každý switch) má svoji síť s jinou adresou. Jednotlivé sítě odděluje / spojuje router.

Example: 3 Broadcast Domains, 3 VLANs Stejné požadavky ve stejném podniku, ale řešené pomocí VLAN. Všichni sdílejí jeden společný switch. Jsou od sebe odděleni pomocí VLAN. Komunikaci mezi VLAN zajišťuje router.

Jsou zde tři sítě s různými adresami. Počítače jsou takto logicky seskupeny bez ohledu na to, jak jsou fyzicky nadrátovány k přepínačům. Síťová vrstva – jede se podle IP adres. Datová – podle MAC adres. Fyzická – konektory, kabely,... Example: 3 Broadcast Domains, 3 VLANs

Broadcast domains without VLANs VLANs in a Converged Network V síti bez VLAN tvoří všechny počítače jednu velkou broadcast doménu, protože jsou všechny v jedné síti: / 24. Broadcasty se šíří do všech počítačů v celé síti.

Broadcast domains without VLANs I kdyby ale nepatřily všechny PC do jedné sítě, jako tady: Vlevo je síť x, vpravo je síť x. Když levý horní chce poprvé pingnout levý dolní (tj. ve své vlastní síti), tak ARP broadcast dostanou všichni, tj. i ti vpravo. VLANs in a Converged Network

Broadcast domains with VLANs Je-li síť rozdělena na VLAN, každý broadcast se šíří jen v rámci své VLAN. V síti na obrázku zatím není vyřešena komunikace mezi VLAN – není tam router. Viz video VLANs in a Converged Network

Broadcast domains with VLANs VLANs in a Converged Network Tady už je router. Komunikace může být intra-VLAN (uvnitř VLAN) a inter- VLAN (mezi VLAN). Když se komunikuje uvnitř VLAN, tak ARP request (žádost o zjištění neznámé MAC adresy ke známé IP adrese) proběhne jako broadcast jen v rámci jedné VLAN. Viz video VLANs in a Converged Network

Broadcast domains with VLANs VLANs in a Converged Network Když se komunikuje mezi VLAN, např. z VLAN10 do VLAN20, tak router na ARP request odpoví MAC adresou svého portu, což je pro odesílající PC default gateway. PC to tedy pošle na default gateway = router. Když pak v dalším kroku router dostane paket s cílovou IP adresou do VLAN20, rozešle do VLAN20 ARP request a zjistí si MAC adresu cílového počítače. Na tu pak pošle frame a v něm zabalený paket. Viz video VLANs in a Converged Network

Broadcast domains with VLANs Podobně to funguje s přepínačem, který umí přepínat na vrstvě 3, tj. podle IP adres. Viz video SVI = Switch Virtual Interface VLANs in a Converged Network

Types of VLANs Typy VLAN Data Default Native Management Voice Datová Přednastavená Původní, přirozená Řídicí Hlasová VLANs in a Converged Network

Datová VLAN je konfigurovaná jen pro přenos dat, která generují uživatelé. Nedávají se do ní hlasová data ani data pro řízení a správu sítě. Někdy se jí také říká „uživatelská“ = „user“ VLAN. Data VLAN = Datová VLAN

Default VLAN je ta, ke které patří všechny porty po prvním zapnutí přepínače. U přepínačů Cisco je default VLAN po prvním zapnutí VLAN1. Není možné ji přejmenovat ani vymazat. Kvůli bezpečnosti je dobré toto změnit a udělat default VLAN z některé jiné VLAN. Default VLAN = Přednastavená VLAN VLANs in a Converged Network

Native VLAN je ta, do které patří trunk interfaces = hlavní rozhraní, v obrázku F0/1, F0/3, F0/5. Jsou to rozhraní, po kterých běží provoz všech VLAN. Native VLAN má v obrázku číslo 99. Framy pocházející z jednotlivých VLAN dostávají na vstupu do sítě značky (tags), jsou značkované (tagged). Podle těchto značek jsou pak rozdělovány do správných VLAN při výstupu ze sítě Q je protokol, kterým je toto značkování řízeno. Dostane-li se do sítě frame neoznačený (untagged), je umístěn do native VLAN. Zařízení, připojená k native VLAN (např. PC vlevo nahoře), generují framy neoznačené (untagged). Native VLAN = původní, přirozená VLAN Asi měl být vybarvený i tento spoj. VLANs in a Converged Network

Řídicí (management) VLAN je kterákoliv, které jsme přiřadili IP adresu a tím jí dali schopnost řídit přepínač. Přes tuto IP adresu můžeme přepínač ovládat pomocí HTTP, Telnet, SSH nebo SNMP. Po prvním zapnutí přepínače je řídicí (management) VLAN1. Kvůli bezpečnosti je vhodné to změnit. Management VLAN = Řídicí VLAN Asi měl být vybarvený i tento spoj. VLANs in a Converged Network

po prvním zapnutí (out-of-the-box) je VLAN1 data VLAN default VLAN management VLAN po prvním zapnutí do ní patří všechny porty nelze ji vymazat nelze ji přejmenovat jde po ní řídicí provoz vrstvy 2, např. CDP, STP, nelze to změnit Zvláštní úloha VLAN1 VLANs in a Converged Network

FunkceOut-of-the-boxPo konfiguraci Data VLANVLAN1VLAN20, VLAN30 Default VLANVLAN1VLAN30 Native VLANNení žádná, protože switch má všechny interface rovnocenné, žádné trunk interfaces VLAN99 Management VLANVLAN1VLAN99 Řídicí provoz vrstvy 2VLAN1 Příklad konfigurace VLAN – viz předchozí obrázky VLANs in a Converged Network

VLANVlastnosti Data VLANBěhají po nich data generovaná uživateli. Default VLANPatří do ní všechny porty, které jsme nepřeřadili jinam. Native VLANPatří do ní trunk interfaces. Management VLANMá IP adresu. Shrnutí VLAN VLANs in a Converged Network

Overview of VLANs Voice VLANs  VoIP traffic is time-sensitive and requires: Assured bandwidth to ensure voice quality. Transmission priority over other types of network traffic. Ability to be routed around congested areas on the network. Delay of less than 150 ms across the network.  The voice VLAN feature enables access ports to carry IP voice traffic from an IP phone.  The switch can connect to a Cisco 7960 IP phone and carry IP voice traffic.  The sound quality of an IP phone call can deteriorate if the data is unevenly sent; the switch supports quality of service (QoS). VLANs in a Converged Network

 VLAN port membership modes Hlasová VLAN – Port se konfiguruje tak, aby podporoval IP telefon. Nejdřív musíme vytvořit jednu VLAN pro hlas a jednu pro data. Síť musí být konfigurována tak, aby hlasový provoz přenášela přednostně. Když poprvé připojíme IP telefon k portu v hlasovém módu, switch poskytne telefonu jeho VLAN ID a konfiguraci. IP telefon pak značkuje svoje rámce tímto přiděleným ID a síť hlasové rámce přenáší po hlasové VLAN. Hlasová Datová VLANs in a Converged Network

Overview of VLANs Voice VLANs (cont.)  The Cisco 7960 IP phone has two RJ-45 ports that each support connections to external devices. Network Port (10/100 SW) - Use this port to connect the phone to the network. The phone can also obtain inline power from the Cisco Catalyst switch over this connection. Access Port (10/100 PC) - Use this port to connect a network device, such as a computer, to the phone.

Overview of VLANs Voice VLANs (cont.)

Trunking VLANs Jak by to bylo bez trunků: Pro každou VLAN musí být mezi přepínači jeden fyzický spoj a na každém přepínači jeden port, protože „obyčejné“ porty v módu access je možno přiřadit jen do jedné VLAN. S přidáním každé další VLAN ubude na každém přepínači nejméně jeden port, který se pro ni musí vyhradit. (Černá propojka je pro management a native VLAN 99.)

Trunking VLANs S trunky: Pro všechny VLAN stačí jeden společný spoj – trunk.

How a trunk works Trunking VLANs Když PC z některé datové VLAN vyšle frame, přepínač označí frame značkou (tag), zvanou VLAN ID. S touto značkou frame putuje přes trunky mezi přepínači, a podle značky přepínače poznají, do které VLAN frame patří. Když potom frame opouští poslední přepínač na své cestě, má vstoupit do některé datové VLAN a dojít do cílového PC, poslední přepínač značku z framu vyndá, aby z ní cílový PC nebyl zmatený. Viz video

VLANs in a Multi-Switched Environment Tagging Ethernet Frames for VLAN Identification  Frame tagging is the process of adding a VLAN identification header to the frame.  It is used to transmit multiple VLAN frames through a trunk link.  Switches tag frames to identify the VLAN to that they belong.  The protocol defines the structure of the tagging header added to the frame.  Switches add VLAN tags to the frames before placing them into trunk links and remove the tags before forwarding frames through nontrunk ports.  When properly tagged, the frames can transverse any number of switches via trunk links and still be forwarded within the correct VLAN at the destination.

VLANs in a Multi-Switched Environment Tagging Ethernet Frames for VLAN Identification

VLANs in a Multi-Switched Environment Native VLANs and 802.1Q Tagging  Frames that belong to the native VLAN are not tagged.  Frames received untagged remain untagged and are placed in the native VLAN when forwarded.  If there are no ports associated to the native VLAN and no other trunk links, an untagged frame is dropped.  In Cisco switches, the native VLAN is VLAN 1, by default.

VLANs in a Multi-Switched Environment Voice VLAN Tagging

© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID VLAN Implementations

VLAN Assignment VLAN Ranges on Catalyst Switches  Cisco Catalyst 2960 and 3560 Series switches support over 4,000 VLANs.  VLANs are split into two categories: Normal range VLANs VLAN numbers from 1 to 1,005 Configurations stored in the vlan.dat (in the flash memory) VTP can only learn and store normal range VLANs Extended Range VLANs VLAN numbers from 1,006 to 4,096 Configurations stored in the running configuration (NVRAM) VTP does not learn extended range VLANs

Configuring VLANs  Configuring trunks and VLANs Vytvoř VLAN Přiřaď porty Ověř VLAN Umožni trunk Ověř trunk

IOS commands to create a VLAN Configuring VLANs

VLAN Assignment Assigning Ports to VLANs

VLAN Assignment Assigning Ports to VLANs (cont.)

VLAN Assignment Changing VLAN Port Membership

VLAN Assignment Changing VLAN Port Membership (cont.)

VLAN Assignment Deleting VLANs

VLAN Assignment Verifying VLAN Information

VLAN Assignment Verifying VLAN Information (cont.)

IOS commands used to create a trunk Configuring VLANs Vytvoř trunkKterá VLAN bude native (tj. půjde po ní provoz více sítí). Když tento příkaz vůbec nezadáme, native bude VLAN1. Bude to fungovat, ale nebude to bezpečné. Které VLAN budou na tomto trunku povolené. Když tento příkaz vůbec nezadáme, budou povolené všechny.

VLAN Assignment Resetting the Trunk To Default State

VLAN Assignment Resetting the Trunk To Default State (cont.)

VLAN Assignment Verifying Trunk Configuration

Dynamic Trunking Protocol Introduction to DTP  Switch ports can be manually configured to form trunks.  Switch ports can also be configured to negotiate and establish a trunk link with a connected peer.  The Dynamic Trunking Protocol (DTP) manages trunk negotiation.  DTP is a Cisco proprietary protocol and is enabled, by default, in Cisco Catalyst 2960 and 3560 switches.  If the port on the neighbor switch is configured in a trunk mode that supports DTP, it manages the negotiation.  The default DTP configuration for Cisco Catalyst 2960 and 3560 switches is dynamic auto.

Switch port trunking modes Trunking VLANs The port is in an unconditional (always on) trunking state. Both periodically send DTP frames, called advertisements. Oba periodicky vysílají DTP informace. The port goes in trunking state only if the remote port is configured to be trunk or desirable. DTP = Dynamic Trunking Protocol, Cisco proprietary => ostatní to neumí. Periodicky vysílá svoje DTP informace (advertisments), ale zůstává v trunking módu. Periodicky vysílá svoje DTP informace. Přejde do trunking módu, pokud ten na druhé straně je trunk nebo je ochoten se jím stát. Jinak zůstává v access módu.

Switch port trunking modes Trunking VLANs Jak to dopadne, když oba podporují DTP, a jeden je nastavený tak a druhý tak: Je mi to jednoChci být trunkJsem TrunkJsem Access Nastavíme-li na jedné straně tvrdě Access a na druhé tvrdě Trunk, bude to průchozí (patrně v módu Access), ale není to zdravé. Proto se to nedoporučuje.

Problems with VLANs and trunks Takto je to zapojeno, tak to chceme. Proč to nejde? Viz další snímek. Troubleshooting

Problems with VLANs and trunks Zde hlásí mismatch => něco k sobě nepasuje a to 100 na S3 a 99 na S1 Toto je příčina: Na S3 je jako native VLAN 100 místo VLAN 99 Řešení: Troubleshooting

Troubleshooting procedure to fix a problem Takto je to zapojeno, tak to chceme. Proč to nejde? Viz další snímek. Troubleshooting

Troubleshooting procedure to fix a problem Troubleshooting S1 i S3: Oběma je to jedno (dynamic auto) => nastaví se do módu access, nikoliv trunk.

Troubleshooting procedure to fix a problem Troubleshooting Řešení: Oběma nebo aspoň jednomu vnutíme mód trunk.

Troubleshooting Problems with VLANs and trunks Na jednom portu je určená jako native VLAN 99, na jiném VLAN 100 Na jednom portu je trunk mód zapnutý, na protějším vypnutý VLAN a IP adresy nejdou dohromady Nevyjmenovali jsme všechny sítě, které na tomto trunku chceme povolit (příkaz „switchport trunk allowed vlan add...“)

© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID VLAN Security and Design

Attacks on VLANs Switch Spoofing Attack  There are a number of different types of VLAN attacks in modern switched networks; VLAN hopping is one example.  The default configuration of the switch port is dynamic auto.  By configuring a host to act as a switch and form a trunk, an attacker could gain access to any VLAN in the network.  Because the attacker is now able to access other VLANs, this is called a VLAN hopping attack.  To prevent a basic switch spoofing attack, turn off trunking on all ports, except the ones that specifically require trunking.

Attacks on VLANs Double-Tagging Attack  Double-tagging attack takes advantage of the way that hardware on most switches de-encapsulate 802.1Q tags.  Most switches perform only one level of 802.1Q de-encapsulation, allowing an attacker to embed a second, unauthorized attack header in the frame.  After removing the first and legit 802.1Q header, the switch forwards the frame to the VLAN specified in the unauthorized 802.1Q header.  The best approach to mitigating double-tagging attacks is to ensure that the native VLAN of the trunk ports is different from the VLAN of any user ports.

Attacks on VLANs Double-Tagging Attack (cont.)

Attacks on VLANs PVLAN Edge  The Private VLAN (PVLAN) Edge feature, also known as protected ports, ensures that there is no exchange of unicast, broadcast, or multicast traffic between protected ports on the switch.  Local relevancy only.  A protected port only exchanges traffic with unprotected ports.  A protected port does not exchange traffic with another protected port.

Design Best Practices for VLANs VLAN Design Guidelines  Move all ports from VLAN 1 and assign them to a not-in-use VLAN  Shut down all unused switch ports.  Separate management and user data traffic.  Change the management VLAN to a VLAN other than VLAN 1. (The same goes to the native VLAN.)  Ensure that only devices in the management VLAN can connect to the switches.  The switch should only accept SSH connections.  Disable autonegotiation on trunk ports.  Do not use the auto or desirable switch port modes.

Chapter 3: Summary This chapter:  Introduced VLANs and their types  Described the connection between VLANs and broadcast domains  Discussed IEEE 802.1Q frame tagging and how it enables differentiation between Ethernet frames associated with distinct VLANs as they traverse common trunk links.  Examined the configuration, verification, and troubleshooting of VLANs and trunks using the Cisco IOS CLI and explored basic security and design considerations.

Presentation_ID 67 © 2008 Cisco Systems, Inc. All rights reserved.Cisco Confidential