如何實現(xiàn)cisco交換機(jī)端口隔離
交換機(jī)作為企業(yè)互聯(lián)網(wǎng)應(yīng)用中的重要設(shè)備,學(xué)會優(yōu)化和設(shè)置對于網(wǎng)絡(luò)安全管理員人來說算是一種必修課。要知道并不是做好外網(wǎng)安全防護(hù)就可以無后顧之憂了,有時候內(nèi)網(wǎng)安全也是尤其致命的。然而利用交換機(jī)端口隔離的方法,可以一定程度的提升企業(yè)安全程度。
在cisco 低端交換機(jī)中的實現(xiàn)方法:
1.通過端口保護(hù)(Switchitchport protected)來實現(xiàn)的。
2.通過PVLAN(private vlan 私有vlan)來實現(xiàn).
主要操作如下:
相對來說cisco 3550或者2950交換機(jī)配置相對簡單,進(jìn)入網(wǎng)絡(luò)接口配置模式:
Switch(config)#int range f0/1 - 24 #同時操作f0/1到f0/24口可根據(jù)自己的需求來選擇端口
Switch(config-if-range)#Switchitchport protected #開啟端口保護(hù)
ok...到此為止,在交換機(jī)的每個接口啟用端口保護(hù),目的達(dá)到.
由于4500系列交換機(jī)不支持端口保護(hù),可以通過PVLAN方式實現(xiàn)。
主要操作如下:
交換機(jī)首先得設(shè)置成transparents模式,才能完成pvlan的設(shè)置。
首先建立second Vlan 2個
Switch(config)#vlan 101
Switch(config-vlan)#private-vlan community
###建立vlan101 并指定此vlan為公共vlan
Switch(config)vlan 102
Switch(config-vlan)private-vlan isolated
###建立vlan102 并指定此vlan為隔離vlan
Switch(config)vlan 200
Switch(config-vlan)private-vlan primary
Switch(config-vlan)private-vlan association 101
Switch(config-vlan)private-vlan association add 102
###建立vlan200 并指定此vlan為主vlan,同時制定vlan101以及102為vlan200的second vlan
Switch(config)#int vlan 200
Switch(config-if)#private-vlan mapping 101,102
###進(jìn)入vlan200 配置ip地址后,使second vlan101與102之間路由,使其可以通信
Switch(config)#int f3/1
Switch(config-if)#Switchitchport private-vlan host-association 200 102
Switch(config-if)#Switchitchport private-vlan mapping 200 102
Switch(config-if)#Switchitchport mode private-vlan host
###進(jìn)入接口模式,配置接口為PVLAN的host模式,配置Pvlan的主vlan以及second vlan,一定用102,102是隔離vlan
至此,配置結(jié)束,經(jīng)過實驗檢測,各個端口之間不能通信,但都可以與自己的網(wǎng)關(guān)通信,實現(xiàn)了交換機(jī)端口隔離。
注:如果有多個vlan要進(jìn)行PVLAN配置,second vlan必須要相應(yīng)的增加,一個vlan只能在private vlan下作為 second vlan。
【編輯推薦】
- Web專用網(wǎng)站服務(wù)器的安全設(shè)置
- 怎樣進(jìn)行路由器的安全設(shè)置
- 安全設(shè)置策略及自帶防火墻介紹
- 安全技巧:交換機(jī)應(yīng)用中的六種安全設(shè)置介紹
- 美國虛擬主機(jī)linux系統(tǒng)下的安全設(shè)置