网络通信 频道

cisco交换机端口隔离的实现方法

  【IT168技术】现在网络安全要求也越来越多样化了,一个局域网有时候也希望用户不能互相访问(如小区用户),只能和网关进进行通讯。H3C交换机可以用端口隔离来实现,下面给大家介绍一下在cisco的交换机上面如何来实现这样的(端口隔离)需求。

  在cisco 低端交换机中的实现方法:

  1.通过端口保护(Switchitchport protected)来实现的。

  2.通过PVLAN(private vlan 私有vlan)来实现.

  主要操作如下:

  相对来说cisco 3550或者2950交换机配置相对简单,进入网络接口配置模式:

  Switch(config)#int range f0/1 - 24 #同时操作f0/1到f0/24口可根据自己的需求来选择端口

  Switch(config-if-range)#Switchitchport protected #开启端口保护

  ok...到此为止,在交换机的每个接口启用端口保护,目的达到.

  由于4500系列交换机不支持端口保护,可以通过PVLAN方式实现。

  主要操作如下:

  交换机首先得设置成transparents模式,才能完成pvlan的设置。

  首先建立second Vlan 2个

  Switch(config)#vlan 101

  Switch(config-vlan)#private-vlan community

  ###建立vlan101 并指定此vlan为公共vlan

  Switch(config)vlan 102

  Switch(config-vlan)private-vlan isolated

  ###建立vlan102 并指定此vlan为隔离vlan

  Switch(config)vlan 200

  Switch(config-vlan)private-vlan primary

  Switch(config-vlan)private-vlan association 101

  Switch(config-vlan)private-vlan association add 102

  ###建立vlan200 并指定此vlan为主vlan,同时制定vlan101以及102为vlan200的second vlan

  Switch(config)#int vlan 200

  Switch(config-if)#private-vlan mapping 101,102

  ###进入vlan200 配置ip地址后,使second vlan101与102之间路由,使其可以通信

  Switch(config)#int f3/1

  Switch(config-if)#Switchitchport private-vlan host-association 200 102

  Switch(config-if)#Switchitchport private-vlan mapping 200 102

  Switch(config-if)#Switchitchport mode private-vlan host

  ###进入接口模式,配置接口为PVLAN的host模式,配置Pvlan的主vlan以及second vlan,一定用102,102是隔离vlan

1
相关文章