华为交换机端口隔离(port-isolate)

目录

一、端口隔离核心概念

二、应用场景与配置示例

1、酒店网络隔离

2、校园网防ARP欺骗

3、公共Wi-Fi安全

4、小区宽带网络

三、配置示例

1、场景与拓扑

2、具体配置命令

3、最终实现的效果

4、验证命令(必须会)

四、注意事项


一、端口隔离核心概念

端口隔离是一种二层安全技术,通过逻辑分组限制同一VLAN内指定端口间的通信,无需额外VLAN划分。其核心规则如下:

  • 隔离组内规则:同组端口间禁止二层通信(如ARP、广播),但允许通过三层设备转发。
  • 跨组规则:不同隔离组端口间或隔离组与非隔离组端口间默认允许通信。
  • 流量控制:隔离组内端口的广播/组播/未知单播流量仅向上行端口转发,抑制广播风暴。

隔离模式差异:

  • L2模式(默认):仅阻断二层通信,三层流量可经路由器转发。适用于需共享网关但隔离用户间直连的场景。
  • ALL模式:彻底阻断二三层通信,隔离组内端口完全独立。适用于高安全需求环境,如金融或政府网络。

二、应用场景与配置示例

1、酒店网络隔离

  • 需求:客房终端互访限制,但允许访问互联网。
  • 配置:所有客房端口加入同一隔离组(L2模式),上行口连接网关不隔离。

2、校园网防ARP欺骗

  • 需求:阻断学生终端间ARP攻击,保障服务器访问。
  • 配置:学生端口启用隔离组,服务器端口不隔离,通过三层交换机互联。

3、公共Wi-Fi安全

  • 需求:访客终端间完全隔离,仅允许外网访问。
  • 配置:启用ALL模式隔离组,上行口连接防火墙控制外网权限。

**4、**小区宽带网络

在住宅宽带网络中,用户通常共享同一接入设备。端口隔离可防止邻居间的ARP欺骗、私接路由等行为,保障用户隐私和带宽公平性。

三、配置示例

**1、**场景与拓扑

  • 交换机:华为 S5735-L48T4S-A
  • 上行口:GE0/0/48 上联核心 / 路由器(网关)
  • 用户口:GE0/0/1 ~ GE0/0/20 接电脑 / 手机 / 摄像头
  • 所有用户口属于:VLAN 10

需求:

  • 隔离组 1:GE0/0/1~10 → 组内隔离
  • 隔离组 2:GE0/0/11~20 → 组内隔离
  • 组 1 和 组 2 之间可以互相访问
  • 都能访问网关

2、具体配置命令

java 复制代码
# 进入系统视图
system-view

# 1. 创建业务VLAN(如果已存在可跳过)
vlan 10
 quit


# 2. 配置端口隔离模式
#    l2   = 仅二层隔离,三层可互通(默认)
#    all  = 二三层全部隔离(推荐,彻底隔离用户)

port-isolate mode all


# 隔离组1
 
port-group group-member GigabitEthernet 0/0/1 to GigabitEthernet 0/0/10
 port link-type access
 port default vlan 10
 port-isolate enable group 1
 quit

# 隔离组2
port-group group-member GigabitEthernet 0/0/11 to GigabitEthernet 0/0/20
 port link-type access
 port default vlan 10
 port-isolate enable group 2
 quit


# 4. 配置上联口(千万不要加 port-isolate)
interface GigabitEthernet 0/0/48
 port link-type trunk
 port trunk allow-pass vlan 10
 quit

3、最终实现的效果

  • 组内:不通
  • 组间:互通
  • 都能上网

4、验证命令(必须会)

java 复制代码
# 1. 查看隔离模式(all / l2)
display port-isolate mode

# 2. 查看隔离组1有哪些端口
display port-isolate group 1

# 3. 查看端口VLAN与状态
display port vlan

# 4. 查看完整配置
display current-configuration | include port-isolate

四、注意事项

  • 上行口绝对不能加入 port-isolate,一加就整组断网、无法上网。
  • 端口隔离只对同一台交换机有效,跨交换机端口隔离不生效,需要用 MUX VLAN / ACL。
  • 隔离只对同一 VLAN 有效,不同 VLAN 本来就三层隔离,不需要 port-isolate。
  • 必须在物理成员口配置 port-isolate,不能在 Eth-Trunk 口配。
  • 不要和 MUX VLAN 混用,会出现逻辑冲突,行为不可控
相关推荐
承渊政道1 小时前
群晖配Plex搭建私人影音中心,用起来到底怎么样?
服务器·windows·网络协议·https·ip·视频·持续部署
安静轨迹2 小时前
网口Bond模式详解:7种模式通俗解析
网络·网络协议
风曦Kisaki2 小时前
企业级网络架构Day02:数据链路层、交换机原理、VLAN技术、Trunk中继链路、链路聚合
网络·架构
daemon.qiang2 小时前
Ubuntu 20.04+安装JFrog CLI超详细指南
linux·运维·ubuntu
湖城彭于晏2 小时前
VMware Ubuntu 固定IP + 上网 + 远程访问 完整教程
linux·ubuntu·vmware
上海控安2 小时前
汽车数字钥匙安全风险及渗透实践解析
网络·安全
小夏子_riotous2 小时前
Docker学习路径——6、简单微服务
linux·运维·服务器·docker·微服务·容器·云计算
剪刀石头布Cheers2 小时前
Ubuntu Hermes安装关键步骤
linux·运维·ubuntu·ai·agent·hermes
汽车仪器仪表相关领域2 小时前
Kvaser Leaf Light HS v2 CB:裸卡式CAN接口新标杆,赋能车载与工业集成测试高效升级
服务器·网络·数据库·人工智能·单元测试·自动化·汽车