如何實現cisco交換機端口隔離
交換機作為企業(yè)互聯網應用中的重要設備,學會優(yōu)化和設置對于網絡安全管理員人來說算是一種必修課。要知道并不是做好外網安全防護就可以無后顧之憂了,有時候內網安全也是尤其致命的。然而利用交換機端口隔離的方法,可以一定程度的提升企業(yè)安全程度。
在cisco 低端交換機中的實現方法:
1.通過端口保護(Switchitchport protected)來實現的。
2.通過PVLAN(private vlan 私有vlan)來實現.
主要操作如下:
相對來說cisco 3550或者2950交換機配置相對簡單,進入網絡接口配置模式:
Switch(config)#int range f0/1 - 24 #同時操作f0/1到f0/24口可根據自己的需求來選擇端口
Switch(config-if-range)#Switchitchport protected #開啟端口保護
ok...到此為止,在交換機的每個接口啟用端口保護,目的達到.
由于4500系列交換機不支持端口保護,可以通過PVLAN方式實現。
主要操作如下:
交換機首先得設置成transparents模式,才能完成pvlan的設置。
首先建立second Vlan 2個
Switch(config)#vlan 101
Switch(config-vlan)#private-vlan community
###建立vlan101 并指定此vlan為公共vlan
Switch(config)vlan 102
Switch(config-vlan)private-vlan isolated
###建立vlan102 并指定此vlan為隔離vlan
Switch(config)vlan 200
Switch(config-vlan)private-vlan primary
Switch(config-vlan)private-vlan association 101
Switch(config-vlan)private-vlan association add 102
###建立vlan200 并指定此vlan為主vlan,同時制定vlan101以及102為vlan200的second vlan
Switch(config)#int vlan 200
Switch(config-if)#private-vlan mapping 101,102
###進入vlan200 配置ip地址后,使second vlan101與102之間路由,使其可以通信
Switch(config)#int f3/1
Switch(config-if)#Switchitchport private-vlan host-association 200 102
Switch(config-if)#Switchitchport private-vlan mapping 200 102
Switch(config-if)#Switchitchport mode private-vlan host
###進入接口模式,配置接口為PVLAN的host模式,配置Pvlan的主vlan以及second vlan,一定用102,102是隔離vlan
至此,配置結束,經過實驗檢測,各個端口之間不能通信,但都可以與自己的網關通信,實現了交換機端口隔離。
注:如果有多個vlan要進行PVLAN配置,second vlan必須要相應的增加,一個vlan只能在private vlan下作為 second vlan。
【編輯推薦】