自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

掌握端口隔離技術(shù),讓網(wǎng)絡(luò)更安全

網(wǎng)絡(luò) 網(wǎng)站安全
本系列通過介紹常見的以太網(wǎng)交換安全技術(shù),以提高對(duì)以太網(wǎng)交換安全的理解和認(rèn)識(shí)。

目前網(wǎng)絡(luò)中以太網(wǎng)技術(shù)的應(yīng)用非常廣泛。然而,各種網(wǎng)絡(luò)攻擊的存在(例如針對(duì)ARP、DHCP等協(xié)議的攻擊),不僅造成了網(wǎng)絡(luò)合法用戶無(wú)法正常訪問網(wǎng)絡(luò)資源,而且對(duì)網(wǎng)絡(luò)信息安全構(gòu)成嚴(yán)重威脅,因此以太網(wǎng)交換的安全性越來(lái)越重要。

本系列通過介紹常見的以太網(wǎng)交換安全技術(shù),包括端口隔離、端口安全、MAC地址漂移檢測(cè)、風(fēng)暴控制、端口限速、MAC地址表安全、DHCP Snooping及IP Source Guard等常見技術(shù),以提高對(duì)以太網(wǎng)交換安全的理解和認(rèn)識(shí)。

端口隔離技術(shù)背景
  • 以太交換網(wǎng)絡(luò)中為了實(shí)現(xiàn)報(bào)文之間的二層隔離,用戶通常將不同的端口加入不同的VLAN,實(shí)現(xiàn)二層廣播域的隔離。
  • 大型網(wǎng)絡(luò)中,業(yè)務(wù)需求種類繁多,只通過VLAN實(shí)現(xiàn)報(bào)文二層隔離,會(huì)浪費(fèi)有限的VLAN資源。

如下圖所示,由于某種業(yè)務(wù)需求,PC1與PC2雖然屬于同一個(gè)VLAN ,但是要求它們?cè)诙硬荒芑ネǎǖ试S三層互通),PC1與PC3在任何情況下都不能互通,但是VLAN 3里的主機(jī)可以訪問VLAN 2里的主機(jī)。 那么該如何解決這個(gè)問題呢?

端口隔離技術(shù)概述

采用端口隔離功能,可以實(shí)現(xiàn)同一VLAN內(nèi)端口之間的隔離。用戶只需要將端口加入到隔離組中,就可以實(shí)現(xiàn)隔離組內(nèi)端口之間二層數(shù)據(jù)的隔離。端口隔離功能為用戶提供了更安全、更靈活的組網(wǎng)方案。

端口隔離技術(shù)原理

(1) 雙向隔離

同一端口隔離組的接口之間互相隔離,不同端口隔離組的接口之間不隔離。端口隔離只是針對(duì)同一設(shè)備上的端口隔離組成員,對(duì)于不同設(shè)備上的接口而言,無(wú)法實(shí)現(xiàn)該功能。

(2) 單向隔離

為了實(shí)現(xiàn)不同端口隔離組的接口之間的隔離,可以通過配置接口之間的單向隔離來(lái)實(shí)現(xiàn)。缺省情況下,未配置端口單向隔離。

(3) L2(二層隔離三層互通)

隔離同一VLAN內(nèi)的廣播報(bào)文,但是不同端口下的用戶還可以進(jìn)行三層通信。缺省情況下,端口隔離模式為二層隔離三層互通。

(4) ALL(二層三層都隔離)

同一VLAN的不同端口下用戶二三層徹底隔離無(wú)法通信。

采用二層隔離三層互通的隔離模式時(shí),在VLANIF接口上使能VLAN內(nèi)Proxy ARP功能,配置arp-proxy inner-sub-vlan-proxy enable,可以實(shí)現(xiàn)同一VLAN內(nèi)主機(jī)通信。

端口隔離配置命令

(1) 使能端口隔離功能

[Huawei-GigabitEthernet0/0/1] port-isolate enable [ group group-id ]

缺省情況下,未使能端口隔離功能。如果不指定group-id參數(shù)時(shí),默認(rèn)加入的端口隔離組為1。

(2) (可選)配置端口隔離模式

Huawei] port-isolate mode { l2 | all }

缺省情況下,端口隔離模式為L(zhǎng)2。

  • L2 端口隔離模式為二層隔離三層互通。
  • all 端口隔離模式為二層三層都隔離

(3) 配置端口單向隔離

[Huawei-GigabitEthernet0/0/1] am isolate {interface-type interface-number }&<1-8>

am isolate命令用來(lái)配置當(dāng)前接口與指定接口的單向隔離。在接口A上配置與接口B之間單向隔離后,接口A發(fā)送的報(bào)文不能到達(dá)接口B,但從接口B發(fā)送的報(bào)文可以到達(dá)接口A。缺省情況下,未配置端口單向隔離。

端口隔離配置舉例

如圖所示:PC1、PC2和PC3屬于VLAN 2,通過配置端口隔離,使PC3可以與PC1、PC2通信,但是PC1和PC2之間無(wú)法通信。

Switch配置如下:

[Switch] vlan 2
[Switch] port-isolate mode all
[Switch] interface GigabitEthernet 0/0/1
[Switch-GigabitEthernet0/0/1] port link-type access
[Switch-GigabitEthernet0/0/1] port default vlan 2
[Switch-GigabitEthernet0/0/1] port-isolate enable group 2 
[Switch] interface GigabitEthernet 0/0/2
[Switch-GigabitEthernet0/0/2] port link-type access
[Switch-GigabitEthernet0/0/2] port default vlan 2
[Switch-GigabitEthernet0/0/2] port-isolate enable group 2 
[Switch] interface GigabitEthernet 0/0/3
[Switch-GigabitEthernet0/0/3] port link-type access
[Switch-GigabitEthernet0/0/3] port default vlan 2
  • display port-isolate group { group-id | all },查看端口隔離組的配置。
  • clear configuration port-isolate命令一鍵式清除設(shè)備上所有的端口隔離配置。
  • port-isolate exclude vlan命令配置端口隔離功能生效時(shí)排除的VLAN。

端口隔離配置驗(yàn)證

(1) 通過display port-isolate group group-number查看端口隔離組中的端口

[SW]display port-isolate group 2
  The ports in isolate group 2:
GigabitEthernet0/0/1     GigabitEthernet0/0/2

(2) 驗(yàn)證同一端口隔離組下主機(jī)網(wǎng)絡(luò)不能互通。

責(zé)任編輯:趙寧寧 來(lái)源: 攻城獅成長(zhǎng)日記
相關(guān)推薦

2013-12-25 11:42:38

2018-05-14 17:30:25

2009-06-21 13:46:30

Linux防火墻系統(tǒng)安全

2023-01-13 21:27:49

智慧城市

2011-05-16 11:07:32

Linux防火墻

2020-05-08 13:18:44

網(wǎng)絡(luò)安全銳捷網(wǎng)絡(luò)

2011-06-08 17:29:20

2013-05-27 09:31:27

云計(jì)算

2023-11-01 07:01:45

2013-08-20 09:02:34

2014-02-26 15:57:41

eLTE華為

2021-12-20 00:05:32

網(wǎng)絡(luò)安全在線

2009-05-09 10:47:50

負(fù)載均衡網(wǎng)絡(luò)優(yōu)化網(wǎng)絡(luò)設(shè)備

2023-05-19 14:30:28

2013-12-24 07:22:22

2019-01-15 17:40:03

華為

2021-06-08 09:46:22

智能家居網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2018-11-16 15:13:07

僵尸網(wǎng)絡(luò)路由器無(wú)線安全

2016-07-27 18:47:37

網(wǎng)絡(luò)安全技術(shù)周刊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)