企業外來訪客、企業員工都可以訪問企業服務器。
企業員工部門內部能夠通訊,而企業員工部門之間不能通訊。
企業外來訪客間不能通訊、外來訪客和企業員工之間不能互訪。安全
對於企業來講,但願企業內部員工之間能夠互相訪問,而企業外來訪客之間是隔離的,可經過配置每一個訪客使用不一樣的VLAN來實現。但若是企業擁有大量的外來訪客員工,此時不但須要耗費大量的VLAN ID,還增長了網絡維護的難度服務器
MUX VLAN提供的二層流量隔離的機制能夠實現企業內部員工之間互相通訊,而企業外來訪客之間的互訪是隔離的網絡
主VLAN(Principal VLAN):能夠與MUX VLAN內的全部VLAN進行通訊。
隔離型從VLAN(Separate VLAN):和其餘類型的VLAN徹底隔離,Separate VLAN內部也徹底隔離。
注意點:
一、 MUX VLAN技術中只能將一個VLAN設置爲Separate VLAN,因此能夠將外來訪客劃分到Separate VLAN
互通型從VLAN(Group VLAN):能夠和Principal VLAN進行通訊,在同一Group VLAN內的用戶也可互相通訊,但不能和其餘Group VLAN或Separate VLAN內的用戶通訊的VLAN。ide
一、 首先在交換機上面建立相應vlan 並把相應的終端設備劃入到對應vlan當中 把終端設備都配置在同一個網段下面 測試連通性 都是能夠相互通訊的
二、 在主VLAN中配置MUX VLAN的相應配置
三、 在鏈接相應終端設備的接口下面須要使能MUX VLAN功能
port mux-vlan enable
四、進行實驗測試學習
sysname SWB # vlan batch 10 20 30 40 # vlan 10 description Financial VLAN vlan 20 description Marketing VLAN vlan 30 description Client VLAN vlan 40 //在主VLAN下進行配置MUX VLAN的配置 description Principal VLAN mux-vlan //將VLAN 40設置爲Principal VLAN subordinate separate 30 //將VLAN 30設置爲Separate VLAN(隔離從vlan) subordinate group 10 20 //將VLAN 10與VLAN 20設置爲Group VLAN(互通型vlan) # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 20 30 40 # interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 10 20 30 40 # interface GigabitEthernet0/0/3 port link-type access port default vlan 40 port mux-vlan enable //在接口下開啓MUX VLAN功能
sysname SWC # vlan batch 10 20 30 40 # vlan 10 description Financial VLAN vlan 20 description Marketing VLAN vlan 30 description Cilent VLAN vlan 40 description Principal VLAN mux-vlan subordinate separate 30 subordinate group 10 20 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 20 30 40 # interface GigabitEthernet0/0/2 port link-type access port default vlan 10 port mux-vlan enable # interface GigabitEthernet0/0/3 port link-type access port default vlan 10 port mux-vlan enable # interface GigabitEthernet0/0/4 port link-type access port default vlan 20 port mux-vlan enable # interface GigabitEthernet0/0/5 port link-type access port default vlan 20 port mux-vlan enable
sysname SWD # vlan batch 10 20 30 40 # vlan 10 description Financial VLAN vlan 20 description Marketing vlan 30 description Client VLAN vlan 40 description Principal VLAN mux-vlan subordinate separate 30 subordinate group 10 20 # interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 10 20 30 40 # interface GigabitEthernet0/0/2 port link-type access port default vlan 30 port mux-vlan enable # interface GigabitEthernet0/0/3 port link-type access port default vlan 30 port mux-vlan enable
能夠實現同一VLAN內端口之間的隔離。用戶只須要將端口加入到同一隔離組中,就能夠實現隔離組內端口之間二層數據的隔離。端口隔離功能爲用戶提供了更安全、更靈活的組網方案測試
同一端口隔離組內的用戶不能進行二層的通訊,可是不一樣端口隔離組內的用戶能夠進行正常通行;未劃分端口隔離的用戶也能與端口隔離組內的用戶正常通訊rest
若是用戶但願隔離同一VLAN內的廣播報文,可是不一樣端口下的用戶還能夠進行三層通訊,則能夠將隔離模式設置爲二層隔離三層互通。 code
若是用戶但願同一VLAN不一樣端口下用戶完全沒法通訊,則能夠將隔離模式配置爲二層三層均隔離。blog
同項目組的員工都被劃分到VLAN 10中,其中屬於企業內部的員工容許相互通訊,屬於企業外部的員工不容許相互通訊,外部員工與內部員工之間容許通訊接口
sysname SWC # vlan 10 # interface GigabitEthernet0/0/1 port link-type access port default vlan 10 # interface GigabitEthernet0/0/2 port link-type access port default vlan 10 port-isolate enable # interface GigabitEthernet0/0/3 port link-type access port default vlan 10 port-isolate enable # interface GigabitEthernet0/0/4 port link-type access port default vlan 10 port-isolate enable # interface GigabitEthernet0/0/5 port link-type access port default vlan 10 port-isolate enable #
sysname SWD # vlan 10 # interface GigabitEthernet0/0/1 port link-type access port default vlan 10 # interface GigabitEthernet0/0/2 port link-type access port default vlan 10 # interface GigabitEthernet0/0/3 port link-type access port default vlan 10 # interface GigabitEthernet0/0/4 port link-type access port default vlan 10 # interface GigabitEthernet0/0/5 port link-type access port default vlan 10 #
sysname SWB # vlan 10 # interface GigabitEthernet0/0/1 port link-type access port default vlan 10 # interface GigabitEthernet0/0/2 port link-type access port default vlan 10 #
<SWC>display port-isolate group 1 The ports in isolate group 1: GigabitEthernet0/0/1 GigabitEthernet0/0/2 GigabitEthernet0/0/3 GigabitEthernet0/0/4
如何實現PC2在vlan 10當中 網關是192.168.1.254 PC5在vlan 20當中 網關是192.168.2.254 經過配置二層隔離三層互通模式來實現(默認狀況端口隔離是該模式)PC2和PC5之間的互通
port-isolate mode all
該命令的做用就是配置端口隔離的模式爲二層和三層都沒法通訊
PC2訪問不了PC5
配置命令:
port-isolate enable命令用來使能端口隔離功能,默認將端口劃入隔離組group 1。
若是但願建立新的group組,使用命令port-isolate enable group後面接所要建立的隔離組組號。
能夠在系統視圖下執行port-isolate mode all命令配置隔離模式爲二層三層都隔離。
使用display port-isolate group all命令能夠查看全部建立的隔離組狀況。
使用display port-isolate group X(組號)命令能夠查看具體的某一個隔離組接口狀況。
應用在接入層設備,經過配置端口安全能夠防止仿冒用戶從其餘端口。
應用在匯聚層設備,經過配置端口安全能夠控制接入用戶的數量。
一、接入層交換機的每一個接口都開啓端口安全功能,並綁定接入用戶的MAC地址與VLAN信息,當有非法用戶經過已配置端口安全的接口接入網絡時,交換機會查找對應的MAC地址表,發現非法用戶的MAC地址與表中的不符,將數據包丟棄。
二、匯聚層交換機開啓端口安全功能,並設置每一個接口可學習到的最大MAC地址數,當學習到的MAC地址數達到上限時,其餘的MAC地址的數據包將被丟棄。
端口安全(Port Security)經過將接口學習到的動態MAC地址轉換爲安全MAC地址(包括安全動態MAC、安全靜態MAC和Sticky MAC)阻止非法用戶經過本接口和交換機通訊,從而加強設備的安全性。
接口上安全MAC地址數達到限制後,若是收到源MAC地址不存在的報文,端口安全則認爲有非法用戶,就會根據配置的動做對接口作保護處理。缺省狀況下,保護動做是restrict
園區網絡要求保障接入用戶的安全性。財務部人員流動性較低,可使用端口安全技術靜態綁定接入用戶的MAC與VLAN信息;市場部的人員流動性較高,使用端口安全技術的動態MAC地址學習保證接入用戶的合法性
在SWB上使用命令查看綁定的MAC地址表
<SWB>display mac-address sticky MAC address table of slot 0: -------------------------------------------------------------------------------------------- MAC Address VLAN/ PEVLAN CEVLAN Port Type LSP/LSR-ID VSI/SI MAC-Tunnel -------------------------------------------------------------------------------------------- 5489-988a-13ee 10 - - GE0/0/2 sticky - 5489-983f-24e5 10 - - GE0/0/1 sticky - --------------------------------------------------------------------------------------------
在SWC上使用命令查看動態學習到的MAC地址表:
<SWC>display mac-address security MAC address table of slot 0: ------------------------------------------------------------------------------- MAC Address VLAN/ PEVLAN CEVLAN Port Type LSP/LSR-ID VSI/SI MAC-Tunnel --------------------------------------------------------------------------------------- 5489-9876-42c4 20 - - GE0/0/1 security 5489-9897-4520 20 - - GE0/0/2 security --------------------------------------------------------------------------------------------
執行命令port-security enable,使能端口安全功能。 缺省狀況下,未使能端口安全功能。 執行命令port-security mac-address sticky,使能接口Sticky MAC功能。 缺省狀況下,接口未使能Sticky MAC功能。 執行命令port-security max-mac-num max-number,配置接口Sticky MAC學習限制數量。 使能接口Sticky MAC功能後,缺省狀況下,接口學習的MAC地址限制數量爲1。 (可選)執行命令port-security protect-action { protect | restrict | shutdown },配置端口安全保護動做。 缺省狀況下,端口安全保護動做爲restrict。 (可選)執行命令port-security mac-address sticky mac-address vlan vlan-id,手動配置一條sticky-mac表項。