怎么实现ciscCC防御o交换机端口隔离-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 怎么实现ciscCC防御o交换机端口隔离

怎么实现ciscCC防御o交换机端口隔离

小墨安全管家 2020-05-18 17:38 CC防护 89 ℃
DDoS防御

在cisco 低端交换机中的实现想法:

Switch(config)vlan 200

Switch(config)#int range f0/1 - 24 #并且操作f0/1到f0/24口可依照自个儿的需求来挑选端口

Switch(config-if)#Switchitchport mode private-vlan host

至此,配置结束,通过实验检测,各个端口之间不能通信,但都能够与自个儿的网关通信,实现了交换机端口隔离。

要紧操作如下:

相对来讲cisco 3550或者2950交换机配置相对简单,进入网络接口配置模式:

Switch(config-if)#private-vlan mapping 101,102

Switch(config)#int vlan 200

Switch(config-if)#Switchitchport private-vlan mapping 200 102

Switch(config)#vlan 101

###进入接口模式,配置接口为PVLAN的host模式,配置Pvlan的主vlan以及second vlan,一定用102,102是隔离vlan

首先建立second Vlan 2个

要紧操作如下:

Switch(config-vlan)private-vlan association 101

###建立vlan101 并指定此vlan为公共vlan

Switch(config-vlan)private-vlan association add 102

马上开播:5月20日,基于kubernetes打造企业级私有云实践

交换机作为企业互联网应用中的重要设备,学会优化和设置关于网络安全治理员人来讲一定是一种必修课。要懂并不是做好外网安全防护就能够无后顾之忧了,有时候内网安全也是尤其致命的。可是利用交换机端口隔离的想法,能够一定程度的提升企业安全程度。

注:假如有多个vlan要举行PVLAN配置,second vlan必须要相应的增加,一具vlan只能在private vlan下作为 second vlan。

###建立vlan200 并指定此vlan为主vlan,并且制定vlan101以及102为vlan200的second vlan

Switch(config)#int f3/1

Switch(config-if-range)#Switchitchport protected #开启端口爱护

Switch(config-vlan)private-vlan primary

Switch(config-vlan)#private-vlan community

2.经过PVLAN(private vlan 私有vlan)来实现.

###进入vlan200 配置ip地址后,使second vlan101与102之间路由,使其能够通信

Switch(config-vlan)private-vlan isolated

1.经过端口爱护(Switchitchport protected)来实现的。

Switch(config-if)#Switchitchport private-vlan host-association 200 102

###建立vlan102 并指定此vlan为隔离vlan

Switch(config)vlan 102

ok...到此为止,在交换机的每个接口启用端口爱护,目的达到.

由于4500系列交换机不支持端口爱护,能够经过PVLAN方式实现。

交换机首先得设置成transparents模式,才干完成pvlan的设置。


DDoS防御

当前位置:主页 > CC防护 > 怎么实现ciscCC防御o交换机端口隔离

猜你喜欢

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119