华三交换机端口隔离配置(VLAN内二层互访隔离)

一、前言

华三(H3C)交换机的端口隔离是一种关键的二层端口级控制技术,它能在同一 VLAN 内部实现端口间的二层互访隔离,有效抑制广播风暴、提升网络安全与用户隔离性。

核心原理是将指定端口加入隔离组,组内端口之间相互禁止二层数据互通(包括单播、广播和组播),但不影响这些端口与上行口(连接路由器或服务器的端口)及组外端口的通信。这一技术常广泛应用于宿舍网、酒店、营业厅及监控网络等场景,解决同 VLAN 内设备无需互访的安全与带宽问题,且不改变 VLAN 原有配置,是企业网络进行精细化访问控制的常用手段。

为了实现报文之间的二层隔离,用户可以将不同的端口加入不同的VLAN,但这样会浪费有限的VLAN资源。采用端口隔离功能,可以实现同一VLAN内端口之间的隔离。用户只需要将端口加入到隔离组中,就可以实现隔离组内端口之间二层数据的隔离。端口隔离功能为用户提供了更安全、更灵活的组网方案。

二、端口隔离配置

组网需求

某企业业务部门同一 VLAN 内的 PC1 与 PC2 通过端口隔离功能实现二层互访隔离,同时保证二者均可正常访问服务器及外部网络。

  1. 端口加入隔离组前,需先将其链路模式设置为 bridge,确保工作在二层模式。
  2. 同一端口不可同时加入业务环回组与隔离组,即业务环回组成员端口禁止配置端口隔离。

配置思路

  1. vlan trunk配置。

  2. 隔离组配置。

  3. 验证端口隔离组配置。

配置步骤

步骤 1 vlan trunk配置。

在SwitchA创建 VLAN 100 ,并配置用户网关,下联口设置Trunk链路放通VLAN 100。

复制代码
[SwitchA] interface Vlanif100
[SwitchA-Vlanif999] ip address 192.168.100.1 24
[SwitchA-Vlanif999]  quit
[SwitchB] interface XGigabitEthernet 1/0/1
[SwitchB-XGigabitEthernet1/0/1] port link-type trunk
[SwitchB-XGigabitEthernet1/0/1] port trunk allow-pass vlan 100
[SwitchB-XGigabitEthernet1/0/1] quit

在SwitchB创建 VLAN 100 ,并将端口 1/0/1、1/0/2、1/0/3全部加入 VLAN 100,上联口设置Trunk链路放通VLAN 100。

复制代码
[SwitchB] vlan 100
[SwitchB-vlan100] quit
[SwitchB] interface GigabitEthernet 1/0/1
[SwitchB-GigabitEthernet1/0/1] port link-type access
[SwitchB-GigabitEthernet1/0/1] port default vlan 100
[SwitchB-GigabitEthernet1/0/1] quit
[SwitchB] interface GigabitEthernet 1/0/2
[SwitchB-GigabitEthernet1/0/2] port link-type access
[SwitchB-GigabitEthernet1/0/2] port default vlan 100
[SwitchB-GigabitEthernet1/0/2] quit
[SwitchB] interface GigabitEthernet 1/0/3
[SwitchB-GigabitEthernet1/0/3] port link-type access
[SwitchB-GigabitEthernet1/0/3] port default vlan 100
[SwitchB-GigabitEthernet1/0/3] quit
[SwitchB] interface XGigabitEthernet 1/0/4
[SwitchB-XGigabitEthernet1/0/4] port link-type trunk
[SwitchB-XGigabitEthernet1/0/4] port trunk allow-pass vlan 100
[SwitchB-XGigabitEthernet1/0/4] quit

步骤 2 隔离组配置。

在SwitchB创建隔离组1,并将端口GE1/0/1、GE1/0/2 加入隔离组。

复制代码
[SwitchB] port-isolate group 1                               //创建隔离组1
[SwitchB] interface gigabitethernet 1/0/1   
[SwitchB-GigabitEthernet1/0/1] port-isolate enable group 1   //将接口加入隔离组1
[SwitchB] interface gigabitethernet 1/0/2
[SwitchB-GigabitEthernet1/0/2] port-isolate enable group 1   //将接口加入隔离组1

步骤 3验证端口隔离组的配置信息。

复制代码
[SwitchB] display port-isolate group 1
Port-isolate group information:
Uplink port support: NO
Group ID: 1
Group members:
GigabitEthernet1/0/1 GigabitEthernet1/0/2

注意事项:

VLAN的作用是隔离广播域,同一个VLAN在一个广播域,端口隔离就是将同一个VLAN不同接口再进行隔离(同vlan主机进行隔离,不能通信)。

  • 端口隔离的端口之间无法相互通信,但可以与上联口通信;VLAN是同VLAN ID的端口可以任意通信,不同VLAN之间不能直接通信。
  • 端口隔离的各个端口仍然处于同一IP段;VLAN则必须每个VLAN对应一个独立的IP段。
  • 端口隔离仅限于单台交换机,即无法控制通过上联口互联的两台交换机之间的隔离端口的通信;VLAN可以跨越多台交换机,只要VLAN ID不同,就无法直接通信。
  • 上联口无法区分端口隔离的数据来自哪个端口,但是可以区分VLAN的数据归属于哪个VLAN。
相关推荐
z10_142 小时前
享住宅IP、长效代理ip是什么?有什么用?
网络·网络协议·tcp/ip
arvin_xiaoting2 小时前
OpenClaw学习总结_IV_认证与安全_4:Multi-Account Patterns详解
人工智能·学习·安全
小羽网安2 小时前
Linux 服务器如何进行安全加固?
linux·服务器·安全
振浩微433射频芯片2 小时前
433MHz在智能家居中的应用大全(一):智能窗帘篇——为什么稳定比花哨更重要?
网络·单片机·嵌入式硬件·物联网·智能家居
翻斗包菜2 小时前
Python 网络编程从入门到精通:TCP/UDP/Socket 实战详解
网络·python·tcp/ip
明德扬2 小时前
AD9653调试笔记
网络
EasyGBS2 小时前
国标GB28181算法算力平台EasyGBS筑牢应急管理与安全生产防控防线
安全
克莱因3582 小时前
思科 Cisco 路由重发布
网络·路由
枫叶林FYL2 小时前
【Python高级工程与架构实战】项目五:生产级LLM Agent框架:基于PydanticAI的类型安全企业级实现
python·安全·架构