在Cisco交換換機上實現隔離訪問

現在網絡安全要求也越來越高了,一個局域網有時候也希望能夠做到互相不能訪問。我主要是給大家介紹一下在cisco的交換機上面如何來實現大家的需求。

  在cisco 低端交換機中的實現方法:
  1.通過端口保護(Switchitchport protected)來實現的。
  2.通過PVLAN(private vlan 私有vlan)來實現.
  主要操作如下:
  相對來說cisco 3550或者2950交換機配置相對簡單,進入網絡接口配置模式:
  Switch(config)#int range f0/1 - 24 #同時操作f0/1f0/24口可根據自己的需求來選擇端口
  Switch(config-if-range)#Switchitchport protected #開啓端口保護
  ok...到此爲止,在交換機的每個接口啓用端口保護,目的達到.
  
   
由於4500系列交換機不支持端口保護,可以通過PVLAN方式實現。
  主要操作如下:
  首先建立second Vlan 2
  Switch(config)#vlan 101
  Switch(config-vlan)#private-vlan community
  ###建立vlan101 並指定此vlan爲公共vlan
  Switch(config)vlan 102
  Switch(config-vlan)private-vlan isolated
  ###建立vlan102 並指定此vlan爲隔離vlan
  Switch(config)vlan 200
  Switch(config-vlan)private-vlan primary
  Switch(config-vlan)private-vlan association 101
  Switch(config-vlan)private-vlan association add 102
  ###建立vlan200 並指定此vlan爲主vlan,同時制定vlan101以及102vlan200second vlan
  Switch(config)#int vlan 200
  Switch(config-if)#private-vlan mapping 101,102
  ###進入vlan200 配置ip地址後,使second vlan101102之間路由,使其可以通信
  Switch(config)#int f3/1
  Switch(config-if)#Switchitchport private-vlan host-association 200 102
  Switch(config-if)#Switchitchport private-vlan mapping 200 102
  Switch(config-if)#Switchitchport mode private-vlan host
  ###進入接口模式,配置接口爲PVLANhost模式,配置Pvlan的主vlan以及second vlan,一定用102102是隔離vlan
  至此,配置結束,經過實驗檢測,各個端口之間不能通信,但都可以與自己的網關通信。
  
   
:Cisco網站上的配置實例好像不能按照此方式使用,只是啓用隔離而不能與本vlan的網關通信。按照Cisco網站上的配置,private vlan不能up。如果有多個vlan要進行PVLAN配置,second vlan必須要相應的增加,一個vlan只能在private vlan下作爲 second vlan

如果PVLAN真的只支持VTP is transparent模式,那不是很鬱悶,據我所知,許多網絡的VTP都是用C/S模式的呀。

如果要把C/S改成transparent模式的話,要注意些什麼,我怕在實施的時候底下transparent模式的交換機會把VTP Server VLAN 信息給覆蓋掉,那不是糟了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章