VLAN技术之基于第二层的网络隔离
创始人
2024-07-26 06:30:44
0

VLAN技术将网络划分成虚拟局域网,这也是为了隔离网络广播,但是,在同一VLAN内的PC,仍然处在一个广播域中,也就是说,同一VLAN内各PC之间的通信不受限制。这时,可以使用基于MAC地址的访问控制列表,在每个端口做第二层过滤。命令如下(神州数码S3926交换机配置命令):

全局模式下创建访问列表1100:

  1. access-list 1100  permit  [Sourcemac]  [Sourcemac-wildcard bits] [Destinationmac]  [Dourcemac-wildcard bits]  
  2.  
  3. access-list 1100  deny    [Sourcemac]  [Sourcemac-wildcard bits] [Destinationmac]  [Dourcemac-wildcard bits] 

 

全局模式下将访问列表1100应用到指定接口:

  1. access-group   mac-acl  1100  in interface [interface name]  
  2.  
  3. access-group   mac-acl  1100  in interface [interface name] 

 

我们可以在交换机所有的接口启用如上的访问列表,可以做到基于MAC的精确过滤。但是,这种方法配置需要查找到每个接入PC的MAC地址并输入到访问列表中,比较繁琐,同时,还有一个弊端,当PC更改MAC地址时,需要更改访问列表规则,不然将起不到应有的作用。另外,还有这样一些情况,PC之间不允许通信,但所有PC允许与某一服务器或网关通信,拓扑如下图示:

VLAN技术之基于第二层的网络隔离

实现如上的功能,使用基于MAC地址的访问控制可以实现,但是,操作起来比较繁琐。此时,我们可以使用私有VLAN来实现如上功能:

1、将连接服务器和路由器的交换机接口放置到VLAN 10中,设置VLAN 10为主VLAN:

  1. switch(Config)#vlan 10  
  2.  
  3. switch(Config-Vlan10)#private-vlan primary 

 

2、将PC所在的接口放置到VLAN 20中,设置其为隔离VLAN:

  1. switch(Config)#vlan 20  
  2.  
  3. switch(Config-Vlan20)#private-vlan  isolated 

 

3、在主VLAN 10中联合隔离VLAN 20,以便VLAN 10内接口可以和VLAN 20内接口通信:

  1. switch(Config-Vlan10)#private-vlan association 20 

 

4、安装如上图的IP配置,即可实现PC间不可通信,PC与网关和服务器可以通信。

 VLAN技术中的基于第二层的网络隔离的内容就为大家介绍完了,希望大家通过以上的介绍已经深刻的理解了。

【编辑推荐】

  1. 浅析PBR(基于策略的路由)
  2. 浅析路由器的第二层桥接功能
  3. 完全路由算法设计目标的方式分析

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...