• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

5130 端口隔离

5天前提问
  • 0关注
  • 0收藏,81浏览
粉丝:0人 关注:0人

问题描述:

8个交换机的端口隔离,情况如下: - 1、2、3、4 互相隔离 ✅ - 1 → 5/6/7/8:通 ✅ - 2 → 5/6/7/8:通 ✅ - 3 → 5/6/7/8:通 ✅ - 4 → 5/6/7/8:通 ✅ - 5678 互相之间:正常互通

最佳答案

粉丝:16人 关注:1人

根据你的需求,直接使用H3C 5130的端口隔离组(Port Isolation Group) 功能是最高效的。这个技术能让同一VLAN内的端口在二层隔离,同时保持与外界的通信。

需要注意,H3C 5130交换机的隔离组存在一个关键限制:一个接口只能加入到一个隔离组。因此,无法通过创建第二个隔离组来单独实现5-8端口的“隔离国内互通”需求,它们只需不被加入任何隔离组即可。

解决方案与配置命令

我们通过创建一个隔离组,并加入端口1到4来满足所有要求。所有端口都需在同一个VLAN内。

操作步骤

  1. 登录交换机命令行。

  2. 进入系统视图,创建隔离组 1

  3. 进入需要隔离的端口1-4,将它们加入隔离组。

  4. 保存配置。

参考配置

<H3C> system-view
[H3C] port-isolate group 1 # 使用接口范围命令快速配置1-4口 [H3C] interface range GigabitEthernet 1/0/1 to GigabitEthernet 1/0/4 [H3C-if-range] port-isolate enable group 1 [H3C-if-range] quit [H3C] save force
效果验证

配置后,设备行为如下:

流量路径状态原因
1 ↔ 2/3/4隔离同在隔离组1内,二层流量被阻断。
1 ↔ 5/6/7/8畅通组内端口与组外端口,流量正常双向互通。
5 ↔ 6/7/8畅通均为组外端口,不受隔离组限制。

备选方案:使用ACL实现三层隔离

如果业务需要在三层IP层进行隔离,可以使用接口包过滤(ACL)。此方案可以精细控制,但配置会随IP变化而需要调整,维护成本较高。

你需要为每一条阻断路径单独配置一条ACL规则并应用到接口上。

参考配置思路

  1. 创建高级ACL,阻断端口1访问端口2-4的流量:

    [H3C] acl advanced 3000
    [H3C-acl-ipv4-adv-3000] rule deny ip source 192.168.1.1 0 destination 192.168.1.2 0 [H3C-acl-ipv4-adv-3000] rule deny ip source 192.168.1.1 0 destination 192.168.1.3 0 [H3C-acl-ipv4-adv-3000] rule deny ip source 192.168.1.1 0 destination 192.168.1.4 0 [H3C-acl-ipv4-adv-3000] quit
  2. 将ACL应用到端口GigabitEthernet 1/0/1的入方向:

    [H3C] interface GigabitEthernet 1/0/1
    [H3C-GigabitEthernet1/0/1] packet-filter 3000 inbound
  3. 重复以上步骤,为端口2、3、4分别编写并应用ACL。端口5-8无需配置。

暂无评论

3 个回答
粉丝:7人 关注:46人

端口划分VLAN就能解决

暂无评论

粉丝:8人 关注:9人

H3C S5130适配配置完全匹配你的需求,操作极简:
1. 进入系统视图,批量将1-4端口加入同一个二层隔离组,同组内端口默认二层互隔,组内端口和组外所有端口二三层都互通:
sys
[H3C] interface range GigabitEthernet 1/0/1 to GigabitEthernet 1/0/4
[H3C-if-range] port-isolate enable group 1
[H3C-if-range] quit
2. 5/6/7/8端口无需额外端口隔离配置,默认状态下互相完全互通,且和1-4口全部可达。
3. 校验配置命令:
[H3C] display port-isolate group 1
确认成员仅包含1-4口,所有规则自动生效。

暂无评论

粉丝:10人 关注:2人

H3C S5130 端口隔离 完美适配你需求配置

需求复盘

  • 1/2/3/4 互相隔离,谁都不能互访
  • 1/2/3/4 都能 通 5/6/7/8
  • 5/6/7/8 之间正常互通

核心原理

H3C 二层隔离组(隔离组 1)
1、2、3、4 放进同一个隔离组
  • 同隔离组端口二层互斥隔离
  • 隔离组内端口 与 隔离组外端口 正常互通
  • 隔离组外端口之间 不受隔离限制、正常互通
完全刚好匹配你场景,不用划 VLAN、不用 ACL。

配置命令 直接复制

plaintext
system-view # 进入物理端口,把1-4加入隔离组1 interface range GigabitEthernet1/0/1 to GigabitEthernet1/0/4 port-isolate group 1 quit

配置后效果 完全对你要求

  1. 1、2、3、4 互相隔离
  2. 1/2/3/4 都能访问 5/6/7/8
  3. 5、6、7、8 之间互相正常通信
  4. 5~8 不需要任何配置,默认就互通

补充说明

  1. S5130 所有系列都支持 port-isolate group 二层端口隔离;
  2. 这种是 基于隔离组的横向隔离,最适合酒店宿舍办公这种场景;
  3. 如需取消隔离,进接口下:
    plaintext
    undo port-isolate group

一句总结

直接把 1~4 口加入隔离组 1,其余 5~8 口不动,天然满足你所有规则。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明