pvlan

PVLAN(private VLAN)私有VLAN

作用:能够为VLAN内不同端口之间提供隔离的VLAN,能够在一个VLAN之中实现端口之间的隔离。

注意:配置时,VTP必须为透明模式

组成:

每个PVLAN包括两种VLAN:

1、primary VLAN

2、Secondary VLAN  又分为两种:isolated VLAN、community VLAN

secondaryVLAN是属于primary VLAN的,一个primary VLAN可以包含多个secondary VLAN。

在一个primary VLAN中只能有一个isolated VLAN,可以有多个community VLAN

三种端口类型:

host隔离端口---属于隔离VLAN

host团体端口---属于联盟VLAN

promiscuous混杂端口---可以和其它端口通信,不属于任何一个子VLAN,通常是连接网关的端口或是连接服务器的端口。

规则:

在一个主VLAN中只能有一个隔离VLAN,可以有多个community VLAN

隔离VLAN中的主机相互间不能访问,也不能和其它子VLAN访问,也不能和外部VLAN访问,只能与混杂端口访问

联盟VLAN中的主机可以相互访问,可以和混杂端口访问,但不能和其它子VLAN访问,也不能和外部VLAN访问

环境 GNS3 1.2.1

SW1 i86bi-linux-l2-adventerprise-15.1b.bin

【实验描述】

所有服务器PC 1-4处在VLAN 10下,网段10.10.10.0/24,IP主机地址与pc号加0。

primary VLAN:100

Secondary VLAN:community VLAN:10/isolated VLAN:20

Promiscuous Port:e0/0

Host Port:e0/1-3 e1/0

交换机管理VLAN:10.10.10.2/24

【实验步骤】

1、将交换机的VTP模式改为透明模式,否则无法使用PVLAN技术

SW(config)#vtp mode transparent

2、创建Primary VLAN及Secondary VLAN

SW(config)#vlan 100
SW(config-vlan)#private-vlan primary

SW(config-vlan)#vlan 10
SW(config-vlan)#private-vlan community

SW(config-vlan)#vlan 20
SW(config-vlan)#private-vlan isolated

3、关联Primary VLAN及Secondary VLAN

SW(config)#vlan 100
SW(config-vlan)#private-vlan association 10,20

4、将端口e0/0设置为Promiscuous Port并映射Secondary VLAN

SW(config-if)#switchport mode private-vlan promiscuous //设置端口为混杂模式
SW(config-if)#switchport private-vlan mapping 100 10,20 //使用mapping关联主VLAN和能够访问的私有VLAN

5、将端口e0/1-2设置为Host Port并映射community VLAN

SW(config-if)#switchport mode private-vlan host //设置端口为host模式

SW(config-if)#switchport private-vlan host-association 100 10 //使用host-association关联主VLAN和所属的私有VLAN

6、将端口e0/3,e1/0设置为Host Port并映射isolated VLAN

SW(config-if)#switchport mode private-vlan host //设置端口为host模式
SW(config-if)#switchport private-vlan host-association 100 20 //使用host-association关联主VLAN和所属的私有VLAN

7、在交换机上检查PVLAN设置

SW#show vlan private-vlan

时间: 2024-08-24 08:34:27

pvlan的相关文章

一张图,一个表说明PVLAN

一张图,一个表说明PVLAN,布布扣,bubuko.com

PVLAN实验

实验二:PVLAN 1.SW1配置Primary VLAN 100,Isolate VLAN 101,Community VLAN 102 2.Fa0/3设置成promiscuous端口,把主VLAN和子VLAN映射到Fa0/3; 3.Fa0/1-2划分到IsolateVLAN,测试R1-R3之间的连通性: 4.把Fa0/1-2划分到Community VLAN,测试R1-R3之间的连通性: 5.Fa0/1划分到isolate VLAN,Fa0/2划分到community VLAN,测试R1-R

PVLAN的划分

PVLAN即专用VLAN(Private VLAN),专用VLAN由主专用VLAN ID标识.每个PVLAN包含两种VLAN:主VLAN和辅助VLAN.辅助VLAN包含两种类型:隔离VLAN和团体VLAN.主专用VLAN ID可以拥有多个与其关联的次专用VLAN ID.主专用VLAN为混杂模式,以便专用VLAN上的端口可以配置为主专用VLAN的端口通信.次专用VLAN上的端口可以使已隔离的(仅与混杂模式端口通信),也可以是团体的(与同一次专用VLAN上的混杂模式端口和其他端口通信). 处在PVL

PVLAN 简介

PVLAN(Private VLAN),即私有 VLAN.采?两层 VLAN 隔离技术,上层VLAN 全局可见,下层VLAN 相互隔离.PVLAN 通常用于企业内部网,用来防止连接到某些接?或接口组的网络设备之间的相互通信,但却允许与默认网关进行通信.尽管各设备处于不同的 PVLAN 中,它们可以使?相同的IP子网. 原文地址:https://www.cnblogs.com/yyxianren/p/10790526.html

私有vlan

一 拓扑图 二 配置私有vlan(pvlan) 只有VTP模式为透明模式,才能配置pvlan (1)配置pc1-4及s2(给测试用) pc1-4按照拓扑图上的说明配置 s2(config)#interface fastEthernet 0/1 s2(config-if)#switchport mode access s2(config)#interface vlan 200 s2(config-if)#ip address 172.16.1.100 255.255.255.0 s2(config

vlan配置部分

攻击者伪装成trunk模式,能收到所有的vlan信息(模拟DTP帧,发送DTP帧 )解决方式:将所有端口设定为accessswitchport mode access 关闭DTP 处于同一个VLAN的用户要求端口安全,使用端口隔离 私有vlan 应用场合:运营商.IDCprivate vlans sub domain分为以下两种1.primary vlan 2.secondary vlan (isolate不能互访的.community能互访的)之间是不能互访的 端口角色:promiscuous

TwinCAT 3中基于UDP协议通讯的C++实现

因为项目需要,学习了TwinCAT3中使用UDP协议进行通讯的基本知识.这个做个简单的笔记,方便以后查询. 1 概述 倍福为了实现从实时环境中直接访问网卡(network cards)专门提供了一个函数 “TCP/UDP Realtime”, 这个访问要么来自PLC(61131-3), 要么来自C++.这个函数对使用以下协议进行的通讯提供支持: TCP/IP UDP/IP ARP/Ping TC3中使用该函数实现网络通信的示意图如下所示: 不管使用何种协议, 在基于该协议的项目和TC3之间的通讯

CCSP--SECURE-1 安全理论

数通安全   安全模型:   三种攻击方向:   网络攻击的分类:   思科对网络攻击的具体分类:     Reconnaissance attacks Packet Sniffer 实施条件: 1.只能在攻击对象所在的广播域内实现 2.使用集线器 或 交换机制不完善 解决方案: 1.准入认证(802.1x) 2.在交换设备上对用户的接入进行控制 3.利用Antisniffer tools进行检测(在网络中发送一种特殊的数据包,如果网卡处于混杂模式则处理很慢) 4.对数据进行加密   Port

考试题目

Q1. An administrator wants to provide users restricted access. The users should only be able to perform the followingtasks:- Create and consolidate virtual machine snapshots- Add/Remove virtual disks- Snapshot ManagementWhich default role in vCenter