最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

cisco端口隔离

来源:动视网 责编:小OO 时间:2025-09-25 12:47:24
文档

cisco端口隔离

cisco交换机pvlan的实现方法switchportprotected所有端口打上这条命令的,都不可以互相通讯。没有打的可以和它通讯。换句话说,受保护的端口不可以互相通讯。没收保护的可以和受保护的通讯。现在网络安全要求也越来越高了,一个局域网有时候也希望能够做到互相不能访问。我主要是给大家介绍一下在cisco的交换机上面如何来实现大家的需求。在cisco低端交换机中的实现方法:1.通过端口保护(Switchitchportprotected)来实现的。2.通过PVLAN(privatevl
推荐度:
导读cisco交换机pvlan的实现方法switchportprotected所有端口打上这条命令的,都不可以互相通讯。没有打的可以和它通讯。换句话说,受保护的端口不可以互相通讯。没收保护的可以和受保护的通讯。现在网络安全要求也越来越高了,一个局域网有时候也希望能够做到互相不能访问。我主要是给大家介绍一下在cisco的交换机上面如何来实现大家的需求。在cisco低端交换机中的实现方法:1.通过端口保护(Switchitchportprotected)来实现的。2.通过PVLAN(privatevl
cisco交换机pvlan的实现方法

 switchport protected

所有端口打上这条命令的,都不可以互相通讯。没有打的可以和它通讯。

换句话说,受保护的端口不可以互相通讯。没收保护的可以和受保护的通讯。

现在网络安全要求也越来越高了,一个局域网有时候也希望能够做到互相不能访问。我主要是给大家介绍一下在cisco的交换机上面如何来实现大家的需求。

  在cisco 低端交换机中的实现方法:

  1.通过端口保护(Switchitchport protected)来实现的。

  2.通过PVLAN(private vlan 私有vlan)来实现.

  主要操作如下:

  相对来说cisco 3550或者2950交换机配置相对简单,进入网络接口配置模式:

  Switch(config)#int range f0/1 - 24 #同时操作f0/1到f0/24口可根据自己的需求来选择端口

  Switch(config-if-range)#Switchitchport protected #开启端口保护

  ok...到此为止,在交换机的每个接口启用端口保护,目的达到.

  由于4500系列交换机不支持端口保护,可以通过PVLAN方式实现。

  主要操作如下:

   交换机首先得设置成transparents模式,才能完成pvlan的设置。

 

   首先建立second Vlan 2个

  Switch(config)#vlan 101

  Switch(config-vlan)#private-vlan community

  ###建立vlan101 并指定此vlan为公共vlan

  Switch(config)vlan 102

  Switch(config-vlan)private-vlan isolated

  ###建立vlan102 并指定此vlan为隔离vlan

  Switch(config)vlan 200

  Switch(config-vlan)private-vlan primary

  Switch(config-vlan)private-vlan association 101

  Switch(config-vlan)private-vlan association add 102

  ###建立vlan200 并指定此vlan为主vlan,同时制定vlan101以及102为vlan200的second vlan

  Switch(config)#int vlan 200

  Switch(config-if)#private-vlan mapping 101,102

  ###进入vlan200 配置ip地址后,使second vlan101与102之间路由,使其可以通信

  Switch(config)#int f3/1

  Switch(config-if)#Switchitchport private-vlan host-association 200 102

  Switch(config-if)#Switchitchport private-vlan mapping 200 102

  Switch(config-if)#Switchitchport mode private-vlan host

  ###进入接口模式,配置接口为PVLAN的host模式,配置Pvlan的主vlan以及second vlan,一定用102,102是隔离vlan

  至此,配置结束,经过实验检测,各个端口之间不能通信,但都可以与自己的网关通信。

  注:如果有多个vlan要进行PVLAN配置,second vlan必须要相应的增加,一个vlan只能在private vlan下作为 second vlan。

文档

cisco端口隔离

cisco交换机pvlan的实现方法switchportprotected所有端口打上这条命令的,都不可以互相通讯。没有打的可以和它通讯。换句话说,受保护的端口不可以互相通讯。没收保护的可以和受保护的通讯。现在网络安全要求也越来越高了,一个局域网有时候也希望能够做到互相不能访问。我主要是给大家介绍一下在cisco的交换机上面如何来实现大家的需求。在cisco低端交换机中的实现方法:1.通过端口保护(Switchitchportprotected)来实现的。2.通过PVLAN(privatevl
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top