加入收藏 | 设为首页 | 会员中心 | 我要投稿 宁德站长网 (https://www.0593zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

如何达成cisco交换机端口隔离

发布时间:2022-04-22 08:50:11 所属栏目:安全 来源:互联网
导读:交换机作为企业互联网应用中的重要设备,学会优化和设置对于网络安全管理员人来说算是一种必修课。要知道并不是做好外网安全防护就可以无后顾之忧了,有时候内网安全也是尤其致命的。然而利用交换机端口隔离的方法,可以一定程度的提升企业安全程度。 在cisc
        交换机作为企业互联网应用中的重要设备,学会优化和设置对于网络安全管理员人来说算是一种必修课。要知道并不是做好外网安全防护就可以无后顾之忧了,有时候内网安全也是尤其致命的。然而利用交换机端口隔离的方法,可以一定程度的提升企业安全程度。
 
        在cisco 低端交换机中的实现方法:
 
        1.通过端口保护(Switchitchport protected)来实现的。
 
        2.通过PVLAN(private vlan 私有vlan)来实现.
 
        主要操作如下:
 
相对来说cisco 3550或者2950交换机配置相对简单,进入网络接口配置模式:
 
Switch(config)#int range f0/1 - 24 #同时操作f0/1到f0/24口可根据自己的需求来选择端口
 
Switch(config-if-range)#Switchitchport protected #开启端口保护
 
ok...到此为止,在交换机的每个接口启用端口保护,目的达到.
 
由于4500系列交换机不支持端口保护,可以通过PVLAN方式实现。
 
主要操作如下:
 
交换机首先得设置成transparents模式,才能完成pvlan的设置。
 
首先建立second Vlan 2个
 
Switch(config)#vlan 101
 
Switch(config-vlan)#private-vlan community
 
###建立vlan101 并指定此vlan为公共vlan
 
Switch(config)vlan 102
 
Switch(config-vlan)private-vlan isolated
 
###建立vlan102 并指定此vlan为隔离vlan
 
Switch(config-if)#Switchitchport private-vlan mapping 200 102
 
Switch(config-if)#Switchitchport mode private-vlan host
 
###进入接口模式,配置接口为PVLAN的host模式,配置Pvlan的主vlan以及second vlan,一定用102,102是隔离vlan
 
至此,配置结束,经过实验检测,各个端口之间不能通信,但都可以与自己的网关通信,实现了交换机端口隔离。
 
注:如果有多个vlan要进行PVLAN配置,second vlan必须要相应的增加,一个vlan只能在private vlan下作为 second vlan。

(编辑:宁德站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!