端口隔离命令
- 格式:pdf
- 大小:63.05 KB
- 文档页数:3
POE交换机端口隔离功能老款POE交换机端口隔离功能解释及命令如下:2.1 switchport protected命令描述[no] switchport protected配置端口隔离功能。
参数无缺省端口未隔离说明在二层端口配置模式下配置该命令。
示例配置f0/1端口不转发未知单播帧。
Switch(config)# interface fastethernet0/1Switch(config-if)# switchport protected如果涉及到多个端口,则分别进入后配置命令即可。
但是上联端口切忌不要做隔离。
否则无法通信!interface fastethernet0/1switchport protectedexitinterface fastethernet0/2switchport protectedexitinterface fastethernet0/3switchport protectedexitinterface fastethernet0/4switchport protectedexitinterface fastethernet0/5switchport protectedexitinterface fastethernet0/6 switchport protectedexitinterface fastethernet0/7 switchport protectedexitinterface fastethernet0/8 switchport protectedexitinterface fastethernet0/9 switchport protectedexitinterface fastethernet0/10 switchport protectedexitinterface fastethernet0/11 switchport protectedexitinterface fastethernet0/12 switchport protectedexitinterface fastethernet0/13 switchport protectedexitinterface fastethernet0/14 switchport protectedexitinterface fastethernet0/15 switchport protectedexitinterface fastethernet0/16 switchport protectedexitinterface fastethernet0/17 switchport protectedexitinterface fastethernet0/18 switchport protectedexitinterface fastethernet0/19 switchport protectedexitinterface fastethernet0/20 switchport protectedexitinterface fastethernet0/21 switchport protectedexitinterface fastethernet0/22 switchport protectedexitinterface fastethernet0/23 switchport protectedexitinterface fastethernet0/24 switchport protectedexit新款POE交换机端口隔离功能解释及命令如下:S2000M(config)#pvlan 1【上面的命令创建私有vlan 1】S2000M(config-pvlan-1)#isolate-ports 1-7【该命令将交换机上的1-7号端口互相隔离起来,1-7号端口之间不能进行数据转发】S2000M(config)#no pvlan 1【该命令删除pvlan 1,私有vlan1中的端口可以互相访问】私有vlan的显示:S2000M#show pvlanPVlan 1 isolate-ports 1-7【该命令显示系统中存在的私有vlan】如果涉及到多个端口,则分别进入后配置命令即可。
路由器设置网络端口隔离在网络设置中,路由器作为关键设备起到了很重要的作用,而网络端口隔离则是路由器设置中的一个非常重要的功能。
网络端口隔离是什么呢?它的作用是什么呢?怎样设置呢?接下来我们来为大家详细介绍。
1. 什么是网络端口隔离网络端口隔离是指将各个端口进行隔离,从而避免局域网内的设备出现网络冲突,提高网络的安全性和稳定性。
这种方式可以有效地解决多设备连网时的网络拥塞问题,提高局域网内设备的网络通信速度和质量。
2. 网络端口隔离的作用在网络设置中,通过网络端口隔离的方式,可以有效地防止不同的设备之间发生网络拥塞。
网络端口隔离可以通过隔离vlan的方式来实现,从而将不同的设备分配到不同的vlan中,保障了网络的安全性,防止了网络攻击和受到病毒的影响。
3. 怎样设置网络端口隔离在路由器的管理界面中,进入网络设置界面,找到网络隔离功能,并将其开启。
通常情况下,网络隔离功能可以分为物理端口隔离和逻辑端口隔离两种方式进行实现。
物理端口隔离:通过将不同的设备分配到不同的物理端口中,实现不同设备之间的互相隔离。
在设置过程中,需要根据设备连接的物理端口进行选择。
逻辑端口隔离:通过设置不同的VLAN,将不同的设备隔离开。
在设置过程中,需要根据设备的Mac地址进行规划,并分配到不同的VLAN中。
在进行网络端口隔离设置的过程中,需要注意的是,不同的路由器品牌和型号可能有所不同,因此在设置过程中需要仔细阅读说明书,确保操作正确。
4. 注意事项在进行网络端口隔离设置的过程中,需要注意以下事项:(1)要确保设备的网线连接正确,避免物理连接的错误导致隔离出现异常;(2)要根据设备的特点和使用情况来设定VLAN的规划,保障网络通信的有效性和质量;(3)要随时监测网络设备的运行状态,及时发现设备故障并进行修复,避免影响网络通信质量。
以上就是关于路由器设置网络端口隔离的详细介绍,希望对大家有所帮助。
在设置过程中,需要仔细阅读说明书,遵循操作步骤,确保操作正确。
区别于参考文档,总结一下实际配置情况:
1、通过PC端XP/win7的超级终端连接交换机的console口,连接成功后进行配置,具体图
文步骤见独立文档。
(注意:交换机自带的配置线为串口-RJ45线,笔记本若无串口需要通过usb转串口线连接,连接前注意安装驱动)
2、配置端口隔离:
1)进入系统视图:<Huawei>system-view
2)进入接口视图:[Huawei] interface GigabitEthernet 0/0/1
3)将该端口配置为隔离端口:
[Huawei -GigabitEthernet0/0/1] port-isolate enable 4)退出:[Huawei -GigabitEthernet0/0/1]quit
5)将其他目标端口配置为隔离端口,如GigabitEthernet0/0/2、GigabitEthernet0/0/3等,配置命令完全一样
6)配置完成后可对相应隔离端口进行ping测试,可以发现隔离端口之间数据传输已经相互隔离
3、注意点:
1)实际上还有个端口隔离组的概念,每个隔离组相互独立,只有同一个隔离组的端口之间才有“隔离”的效果,不同隔离组之间的端口即使开启了端口隔离也能进行数据互通,但事实上,默认配置下,所有端口都在同一个端口隔离组“1”,所以若无需增加隔离组直接配置即可。
2)关闭端口隔离:undo port-isolate enable(进入相应接口视图)。
交换机端⼝隔离port-isolate交换机端⼝隔离port-isolate⼀公司有三个部门,分别有三台PC。
根据要求实现,PC1与PC2禁⽌互相访问,PC1可以访问PC3,但PC3不能访问PC1,PC2与PC3之间可以互相访问。
根据需求分析,PC1与PC2之间端⼝隔离,PC1与PC3之间单向隔离(模拟器没有实现),PC2与PC3之间不隔离。
脚本:#VLAN 2#interface GigabitEthernet0/0/1port link-type accessport default vlan 2port-isolate enable group 3#interface GigabitEthernet0/0/2port link-type accessport default vlan 2port-isolate enable group 3#interface GigabitEthernet0/0/3port link-type accessport default vlan 2am isplate gigabitEthernet0/0/1 ////模拟器未实现单向隔离。
#在此情况下,PC1与PC2之间隔离了⼆层,但可以通过ARP porxy实现三层互通。
当PC1 ping PC2 时,在GI0/0/1抓包:从抓包信息可以看到,GI0/0/1有ARP报⽂,⽽GI0/0/2没有ARP 报⽂。
在SW上做VLAN2的⽹关,interface Vlanif2ip address 10.10.10.250 255.255.255.0arp-proxy inner-sub-vlan-proxy enablePC1 发送ARP请求PC2的MAC,VLANIF 2作为ARP Proxy代替PC2发送ARP应答报⽂。
PC1收到VLANIF2 的相应后,把APR表中PC2的MAC修改未VLANIF2的MAC。
华为交换机端口安全详解--端口隔离、环路检测与端口安全一、端口隔离--port-isolate组网需求如图1所示,要求PC1与PC2之间不能互相访问,PC1与PC3之间可以互相访问,PC2与PC3之间可以互相访问。
配置端口隔离功能# 配置端口隔离模式为二层隔离三层互通。
<Quidway> system-view[Quidway] port-isolate mode l2# 配置Ethernet0/0/1和Ethernet0/0/2的端口隔离功能。
<Quidway> system-view[Quidway] interface ethernet 0/0/1[Quidway-Ethernet0/0/1] port-isolate enable group 1[Quidway-Ethernet0/0/1] quit[Quidway] interface ethernet 0/0/2[Quidway-Ethernet0/0/2] port-isolate enable group 1[Quidway-Ethernet0/0/2] quitethernet 0/0/3 无需加入端口隔离组,处于隔离组的各个端口间不能通信查看当前配置disp cur#sysname Quidway#interface Ethernet0/0/1port-isolate enable group 1#interface Ethernet0/0/2port-isolate enable group 1#interface Ethernet0/0/3#return验证配置结果:PC1和PC2不能互相ping通,PC1和PC3可以互相ping通,PC2和PC3可以互相ping通。
实现了需求。
二、端口防环--port-security适用与华为交换机,防止下级环路,自动shutdown下级有环路的端口。
<Huawei>system view#loopback-detect enable 全局模式下,启用环路检测功能# interface GigabitEthernet0/0/1loopback-detect action shutdown 如果下级有环路,shutdown本端口# interface GigabitEthernet0/0/2loopback-detect action shutdown# interface GigabitEthernet0/0/3loopback-detect action shutdown#……那如何检测与识别环路并定位呢?详见这个:https:///view/1599b6a22cc58bd63086bd5d.html三、端口安全--port-security在网络中MAC地址是设备中不变的物理地址,控制MAC地址接入就控制了交换机的端口接入,所以端口安全也是对MAC的的安全。
高校WLAN POE交换机端口隔离功能配置WLAN网络由于受其接入方式、服务用户的差异性,在同一接入点下的用户之间一般不需要进行相互的访问;并且为了防止同一接入点下的用户终端的问题影响其他用户的使用,我们需要对同一接入点下以及整个网段内的用户进行相互之间的二三层隔离来保证用户的正常网络访问。
在正常情况下,交换机的不同端口间的数据包能够自由的转发。
在某些情况下,需要禁止端口之间的数据流,端口隔离功能就是提供这种控制的,设置隔离功能的端口之间不能够再有数据包通信,其它没有隔离的端口之间以及隔离端口和未隔离端口之间的数据包仍然能够正常转发。
下面我们对高校WLAN网络中常见几个厂家的POE交换机配置端口隔离功能进行详细的讲解。
1、烽火交换机配置烽火交换机由于采购批次以及硬件版本问题,在配置端口隔离功能时参数略有不同。
主要的区别为有带外网管口和无带外网管口之分,有无带外网管口的区别为查看交换机端口面板看是否带有网线配置端口。
下面分别对这两种交换机的配置参数进行说明:在配置端口隔离功能前我们需要先将POE交换机的端口从系统默认VLAN1中删除,通过TELNET 或者串口方式登录交换机设备,查看交换机上配置的VLAN1中是否有端口加入。
Fengine#showvlan如果设备中存在VLAN1,并且所有端口的配置状态全为U,我们将把1-26号端口从VLAN中删除。
Fengine#configureFengine(config)#interface vlan 1Fengine(config-vlan-1)#no member 1-26Fengine(config-vlan-1)#end有带外网管口的交换机配置:1、配置端口隔离功能需要事先配置PVLAN ,并且将交换机的业务端口加入PVLAN中。
这里需要特别指出端口隔离功能的配置只针对交换机的下行端口进行配置,交换机的上行端口(上行到汇聚交换机)无需配置。
大家在配置前请确认POE交换机的上行端口(一般为25-26口)以免造成不必要的断网。
通常,要实现交换机端口之间的隔离,最简单常用的方法就是划分VLAN (虚拟局域网)。
然而在具体应用中,往往又希望端口隔离后某些VALN 之间能灵活互访。
一般情况下,需要在二层交换机上实现隔离,然后在上联的三层交换机或路由器上实现VLAN 之间的互访。
实际上,只利用二层交换机同样可以完成隔离与互访的功能,这就是二层交换机Hybrid (混合)端口模式的应用。
1 交换机链路端口模式华为二层交换机一般有四种链路端口模式,分别是Access、Trunk 、Hybrid 端口模式。
1.1 Access 端口模式Access 类型的端口只能属于一个VLAN ,所以它的缺省VLAN 就是它所在的VLAN ,不用设置。
一般作为连接计算机的端口。
1.2 Trunk 端口模式Trunk 类型的端口可以属于多个VLAN ,可以接收和发送多个VLAN 的报文,一般作为交换机之间连接的端口。
1.3 Hybrid 端口模式Hybrid 类型的端口可以属于多个VLAN ,可以接收和发送多个VLAN 的报文,可以用于交换机之间连接,也可以用于连接用户的计算机。
Hybrid 端口模式的特点如下:Hybrid 属性是一种混和模式,实现了在一个untagged ( 不打标签) 端口允许报文以tagged (打标签)形式送出交换机。
同时,可以利用Hybrid 属性来定义分别属于不同VLAN 端口之间的互访,这是Access 和Trunk 端口所不能实现的。
Hybrid 端口还可以设置哪些VLAN 的报文打上标签,哪些不打标签,为实现对不同VLAN 报文执行不同处理流程打下了基础。
如果设置了端口的缺省VLAN ID ,当端口接收到不带VLAN Tag 的报文后,则将报文转发到属于缺省VLAN 的端口;当端口发送带有VLAN Tag 的报文时,如果该报文的VLAN ID 与端口缺省的VLAN ID 相同,则系统将去掉报文的VLAN Tag ,然后再发送该报文。