网关在上级公司,我无法控制,说白了我就是一个二层局域网,都不用写路由
那你就没法实现不让互访,一般都在网关设备上去做ACL实现
那你就没法实现不让互访,一般都在网关设备上去做ACL实现
要实现VLAN间的隔离,主要有以下几种方法。其中 ACL(访问控制列表)是核心手段。
这是最常见、最高效的方法。在交换机上配置高级ACL,通过设置明确的拒绝规则来阻断VLAN间的互访流量,并保留访问外网的流量。
优势:直接在源头阻断,效率高,不占用防火墙性能。
实施路径:
创建ACL规则:定义一个高级ACL(如 acl advanced 3000),规则的核心是 deny ip source [源网段] destination [目标网段]。
应用到VLAN接口:将创建好的ACL规则在相应VLAN的VLANIF接口的入方向进行应用。
这个方案的核心思路是:把交换机当二层用,让防火墙成为所有流量的关口。
实施路径:
将三层交换机降级为二层交换机,关闭它的三层路由功能。
将所有VLAN的网关地址(VLANIF接口的IP)都创建在防火墙上。
在防火墙上,利用安全策略来精细控制不同安全域之间的访问权限。例如,默认策略是禁止所有VLAN互访,再单独添加允许VLAN访问外网的策略。
策略路由 (PBR):如果网络中有更复杂的选路需求(例如需要指定某些流量走特定线路),PBR的优先级会高于普通的包过滤ACL,可能导致ACL失效。这种情况比较特殊,如果需要用到,建议在熟悉其特性后再操作。
MUX VLAN:这是H3C交换机的一项特性,可以在一个主VLAN内划分互通型、隔离型和组播型从VLAN,实现更灵活的互通与隔离组合。如果你的隔离需求较复杂,可以考虑这种方式。
你提到的“所有终端在一个C段且网关固定”是最大的难点。VLAN划分后,终端必须更改IP地址到对应VLAN的新网段,才能被正确隔离。
这确实会牵涉到很大的改动,如果想缓解这个冲击,可以考虑以下两种方式:
通过DHCP分配新IP,逐步迁移:
在新交换机上配置好VLAN和新的IP网段。
在各VLAN下开启DHCP服务,让终端能够自动获取新规划的IP地址。
这是一种平滑的迁移方案,可以减少手动修改每台电脑配置的工作量。
使用VLAN的Secondary IP(辅助IP)作为临时过渡:
在交换机的VLANIF接口上,除了配置新的主IP地址外,再添加一个辅助IP地址,设置为原有的C段网关。
在迁移初期,已经更改IP的终端使用新网段,还未更改的终端则通过辅助IP地址继续访问网络,保证业务不中断。
待所有终端都迁移完成后,再移除这个辅助IP地址。
打开你的电脑,在浏览器输入知了社区,找到这个帖子,要么在别人下面评论,要么点我的头像。
你可以使用hybrid的端口模式,手册没有案例,你可以百度看看。
用了之后,还是没办法隔离打印机的,因为其他电脑也要访问打印机。
端口类型 | 对接收报文的处理 | 对发送报文的处理 | |
当接收到的报文不带Tag时 | 当接收到的报文带有Tag时 | ||
Access端口 | 为报文添加端口PVID的Tag | · 当报文的VLAN ID与端口的PVID相同时,接收该报文 · 当报文的VLAN ID与端口的PVID不同时,丢弃该报文 | 去掉Tag,发送该报文 |
Trunk端口 | · 当端口的PVID在端口允许通过的VLAN ID列表里时,接收该报文,给报文添加PVID的Tag · 当端口的PVID不在端口允许通过的VLAN ID列表里时,丢弃该报文 | · 当报文的VLAN ID在端口允许通过的VLAN ID列表里时,接收该报文 · 当报文的VLAN ID不在端口允许通过的VLAN ID列表里时,丢弃该报文 | · 当报文的VLAN ID与端口的PVID相同,且是该端口允许通过的VLAN ID时:去掉Tag,发送该报文 · 当报文的VLAN ID与端口的PVID不同,且是该端口允许通过的VLAN ID时:保持原有Tag,发送该报文 |
Hybrid端口 | 当报文的VLAN ID是端口允许通过的VLAN ID时,发送该报文,并可以配置端口在发送该VLAN的报文时是否携带Tag | ||
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明