vlan的端口隔离及端口优化——“道高一尺魔高一丈”(上)

简介: vlan的端口隔离及端口优化——“道高一尺魔高一丈”

实验拓扑

2020081011051829.png

  • 实验要求:
    1、设置ACL策略使PC1和PC2不能在同一vlan相互通信;
    2、设置双向端口隔离使PC1和PC2不能在同一vlan相互通信;
    3、设置单向端口隔离使PC1和PC2不能在同一vlan相互通信;


端口隔离—制定ACL策略

实验拓扑

2020081011051829.png


参数 参数说明 取值
number 指定由数字标识的一个访问控制列表。
acl-number 指定访问控制列表的编号。 整数形式。
match-order { auto config } 指定ACL规则的匹配顺序。
all 指定删除所有的ACL。

整数形式

  • 2000~2999表示基本ACL范围。
  • 3000~3999表示高级ACL范围。
  • 4000~4999表示二层ACL范围。
  • 5000~5999表示用户自定义ACL范围。
  • 6000~9999表示用户ACL范围。


指定ACL规则的匹配顺序


auto: 匹配规则时系统自动排序(按“深度优先”的顺序)。 若“深度优先”的顺序相同,则匹配规则时按rule-id由小到大的顺序。

config:匹配规则时按用户的配置顺序。 指定匹配该规则时按用户的配置顺序,是指在用户没有指定rule-id的前提下。若用户指定了rule-id,则匹配规则时,按rule-id由小到大的顺序。

如果创建ACL时未指定match-order参数,则该ACL默认的规则匹配顺序为config。

配置S1参数

<S1>system-view 
Enter system view, return user view with Ctrl+Z.
[S1]acl 
[S1]acl 3000  //制定ACL策略使PC1和PC2不同相互访问
[S1-acl-adv-3000]rule 1 deny ip source 1.0.0.1 0 destination 1.0.0.2 0
[S1-acl-adv-3000]dis thi
#
acl number 3000
 rule 1 deny ip source 1.0.0.1 0 destination 1.0.0.2 0
#
return
[S1-GigabitEthernet0/0/1]traffic-filter inbound acl 3000 //执行ACL策略使其相互不能访问。
[S1-GigabitEthernet0/0/1]dis thi
#
interface GigabitEthernet0/0/1
 traffic-filter inbound acl 3000
#
return


测试结果:

20200810132528150.png

总结分析:

制定acl访问控制策略能够有效阻止用户进行相互通信,但如果遇到成百上千台的主机,设置ACL策略阻隔不同部门或部门内部之间的通信,这时,制定ACL策略就不是非常简单、方便、高效了。


端口隔离—双向隔离(PC1、PC2)

实验拓扑

2020081011051829.png端口隔离

安全策略

为了实现报文之间的二层隔离,用户可以将不同的端口加入不同的VLAN,但这样会浪费有限的VLAN资源。采用端口隔离功能,可以实现同一VLAN内端口之间的隔离。用户只需要将端口加入到隔离组中,就可以实现隔离组内端口之间二层数据的隔离。端口隔离功能为用户提供了更安全、更灵活的组网方案。

如果用户希望隔离同一VLAN内的广播报文,但是不同端口下的用户还可以进行三层通信,则可以将隔离模式设置为二层隔离三层互通;如果用户希望同一VLAN不同端口下用户彻底无法通信,则可以将隔离模式配置为二层三层均隔离即可。


配置方法

端口隔离包括双向隔离和单向隔离。缺省情况下,端口隔离模式是二层隔离三层互通,若需要配置二三层都隔离可以执行port-isolate mode all命令配置。若不执行此命令在同一vlan中开启三层vlan,并开启arp代理即可实现通信,即可实现通行。实验如下。


配置S1参数:

[S1]interface GigabitEthernet 0/0/1
[S1-GigabitEthernet0/0/1]port-isolate enable group 1 //进入端口开启端口隔离并加入到相同的组中。
[S1-GigabitEthernet0/0/1]dis thi
#
interface GigabitEthernet0/0/1
 port-isolate enable group 1
#
return
[S1-GigabitEthernet0/0/1]quit
[S1]interface GigabitEthernet 0/0/2
[S1-GigabitEthernet0/0/2]port-isolate enable ?
  group  Port isolate group
  <cr>   
[S1-GigabitEthernet0/0/2]port-isolate enable group 1 /进入端口开启端口隔离并加入到相同的组中。
[S1-GigabitEthernet0/0/2]dis thi
#
interface GigabitEthernet0/0/2
 port-isolate enable group 1
#
return
[S1-GigabitEthernet0/0/2]quit
[S1]display port-isolate group all   //查看是否成功加入组中
  The ports in isolate group 1:
GigabitEthernet0/0/1     GigabitEthernet0/0/2     
[S1]


测试结果:

20200810133758348.png

20200810133832210.png此时未执行port-isolate mode all命令。配置以下参数即可将上述配置的端口隔离依旧可以正常相互通信。

[S1]interface Vlanif 1
[S1-Vlanif1]ip address 1.0.0.254 8
[S1-Vlanif1]arp-proxy ?
  enable                Enable proxy ARP(Address Resolve Protocol)
  inner-sub-vlan-proxy  Proxy ARP within a VLAN
  inter-sub-vlan-proxy  Proxy ARP between VLANs
[S1-Vlanif1]arp-proxy inner-sub-vlan-proxy enable 
[S1-Vlanif1]dis thi
#
interface Vlanif1
 ip address 1.0.0.254 255.0.0.0
 arp-proxy inner-sub-vlan-proxy enable
#
return
[S1-Vlanif1]


20200810135511950.png简析: 在交换机中开启并配置了三层IP地址,并开启了同一vlan内的arp代理功能,相当于在两台PC之间安放了一个“代理人”,即可相互通信。

解决办法: 执行port-isolate mode all命令,将三层进行隔离。

[S1]port-isolate ?
  mode  Mode
[S1]port-isolate mode ?
  all  All
  l2   L2 only
[S1]port-isolate mode all 
[S1]


再次测试结果2020081014020352.png

端口隔离—单向隔离(PC1、PC2)

实验拓扑

2020081011051829.png

配置S1参数:

配置单向隔离
配置GE0/0/1和GE0/0/2单向隔离。
[S1]display current-configuration | include port-isolate
port-isolate mode all
[S1]interface GigabitEthernet 0/0/1 
[S1-GigabitEthernet0/0/1]am isolate GigabitEthernet 0/0/2
[S1-GigabitEthernet0/0/1]dis thi
#
interface GigabitEthernet0/0/1
 am isolate GigabitEthernet0/0/2
#
return
[S1-GigabitEthernet0/0/1]quit

测试结果

20200810140919151.png

20200810140845949.png

相关文章
|
11月前
|
网络虚拟化
vlan的端口隔离及端口优化——“道高一尺魔高一丈”(下)
vlan的端口隔离及端口优化——“道高一尺魔高一丈”(下)
|
数据处理 网络虚拟化 网络架构
VLAN端口类型详解——Huawei、Cisco
VLAN(Virtual Local Area Network,虚拟局域网)技术可以把一个物理LAN划分成多个逻辑的LAN——VLAN,每个VLAN是一个广播域。处于同一VLAN的主机能够直接互通,而处于不同VLAN的主机不能够直接互通。
475 0
VLAN端口类型详解——Huawei、Cisco
|
4月前
|
Ubuntu 关系型数据库 MySQL
百度搜索:蓝易云【ubuntu20.4服务器安装mysql社区版并开放3306端口】
现在,你已经在Ubuntu 20.04服务器上成功安装了MySQL社区版,并且已经开放了3306端口,可以通过该端口访问MySQL服务器了。请确保在生产环境中设置安全措施,例如设置强密码、限制访问等,以保护数据库的安全性。
96 2
|
3月前
|
Java Nacos Docker
在集成nacos时,端口9848报错但服务器的这个端口是开放的
在集成nacos时,端口9848报错但服务器的这个端口是开放的【1月更文挑战第14天】【1月更文挑战第67篇】
231 1
|
6月前
|
网络安全 数据安全/隐私保护
百度搜索:蓝易云【多个端口怎么运行SSH服务器?】
记得替换 `username`为你的用户名,`your_server_ip`为你的服务器IP地址。根据需要,可以添加其他端口并进行相应的配置。
87 0
|
1月前
|
安全 Windows
服务器中如何检查端口是否开放
服务器中如何检查端口是否开放
|
6月前
|
网络协议 Linux 数据安全/隐私保护
如何在Windows本地快速搭建SFTP文件服务器,并通过端口映射实现公网远程访问
如何在Windows本地快速搭建SFTP文件服务器,并通过端口映射实现公网远程访问