掌握端口隔离技术,让网络更安全

网络 网站安全
本系列通过介绍常见的以太网交换安全技术,以提高对以太网交换安全的理解和认识。

目前网络中以太网技术的应用非常广泛。然而,各种网络攻击的存在(例如针对ARP、DHCP等协议的攻击),不仅造成了网络合法用户无法正常访问网络资源,而且对网络信息安全构成严重威胁,因此以太网交换的安全性越来越重要。

本系列通过介绍常见的以太网交换安全技术,包括端口隔离、端口安全、MAC地址漂移检测、风暴控制、端口限速、MAC地址表安全、DHCP Snooping及IP Source Guard等常见技术,以提高对以太网交换安全的理解和认识。

端口隔离技术背景
  • 以太交换网络中为了实现报文之间的二层隔离,用户通常将不同的端口加入不同的VLAN,实现二层广播域的隔离。
  • 大型网络中,业务需求种类繁多,只通过VLAN实现报文二层隔离,会浪费有限的VLAN资源。

如下图所示,由于某种业务需求,PC1与PC2虽然属于同一个VLAN ,但是要求它们在二层不能互通(但允许三层互通),PC1与PC3在任何情况下都不能互通,但是VLAN 3里的主机可以访问VLAN 2里的主机。 那么该如何解决这个问题呢?

端口隔离技术概述

采用端口隔离功能,可以实现同一VLAN内端口之间的隔离。用户只需要将端口加入到隔离组中,就可以实现隔离组内端口之间二层数据的隔离。端口隔离功能为用户提供了更安全、更灵活的组网方案。

端口隔离技术原理

(1) 双向隔离

同一端口隔离组的接口之间互相隔离,不同端口隔离组的接口之间不隔离。端口隔离只是针对同一设备上的端口隔离组成员,对于不同设备上的接口而言,无法实现该功能。

(2) 单向隔离

为了实现不同端口隔离组的接口之间的隔离,可以通过配置接口之间的单向隔离来实现。缺省情况下,未配置端口单向隔离。

(3) L2(二层隔离三层互通)

隔离同一VLAN内的广播报文,但是不同端口下的用户还可以进行三层通信。缺省情况下,端口隔离模式为二层隔离三层互通。

(4) ALL(二层三层都隔离)

同一VLAN的不同端口下用户二三层彻底隔离无法通信。

采用二层隔离三层互通的隔离模式时,在VLANIF接口上使能VLAN内Proxy ARP功能,配置arp-proxy inner-sub-vlan-proxy enable,可以实现同一VLAN内主机通信。

端口隔离配置命令

(1) 使能端口隔离功能

[Huawei-GigabitEthernet0/0/1] port-isolate enable [ group group-id ]

缺省情况下,未使能端口隔离功能。如果不指定group-id参数时,默认加入的端口隔离组为1。

(2) (可选)配置端口隔离模式

Huawei] port-isolate mode { l2 | all }

缺省情况下,端口隔离模式为L2。

  • L2 端口隔离模式为二层隔离三层互通。
  • all 端口隔离模式为二层三层都隔离

(3) 配置端口单向隔离

[Huawei-GigabitEthernet0/0/1] am isolate {interface-type interface-number }&<1-8>

am isolate命令用来配置当前接口与指定接口的单向隔离。在接口A上配置与接口B之间单向隔离后,接口A发送的报文不能到达接口B,但从接口B发送的报文可以到达接口A。缺省情况下,未配置端口单向隔离。

端口隔离配置举例

如图所示:PC1、PC2和PC3属于VLAN 2,通过配置端口隔离,使PC3可以与PC1、PC2通信,但是PC1和PC2之间无法通信。

Switch配置如下:

[Switch] vlan 2
[Switch] port-isolate mode all
[Switch] interface GigabitEthernet 0/0/1
[Switch-GigabitEthernet0/0/1] port link-type access
[Switch-GigabitEthernet0/0/1] port default vlan 2
[Switch-GigabitEthernet0/0/1] port-isolate enable group 2 
[Switch] interface GigabitEthernet 0/0/2
[Switch-GigabitEthernet0/0/2] port link-type access
[Switch-GigabitEthernet0/0/2] port default vlan 2
[Switch-GigabitEthernet0/0/2] port-isolate enable group 2 
[Switch] interface GigabitEthernet 0/0/3
[Switch-GigabitEthernet0/0/3] port link-type access
[Switch-GigabitEthernet0/0/3] port default vlan 2
  • display port-isolate group { group-id | all },查看端口隔离组的配置。
  • clear configuration port-isolate命令一键式清除设备上所有的端口隔离配置。
  • port-isolate exclude vlan命令配置端口隔离功能生效时排除的VLAN。

端口隔离配置验证

(1) 通过display port-isolate group group-number查看端口隔离组中的端口

[SW]display port-isolate group 2
  The ports in isolate group 2:
GigabitEthernet0/0/1     GigabitEthernet0/0/2

(2) 验证同一端口隔离组下主机网络不能互通。

责任编辑:赵宁宁 来源: 攻城狮成长日记
相关推荐

2013-12-25 11:42:38

2018-05-14 17:30:25

2009-06-21 13:46:30

Linux防火墙系统安全

2023-01-13 21:27:49

智慧城市

2011-05-16 11:07:32

Linux防火墙

2020-05-08 13:18:44

网络安全锐捷网络

2011-06-08 17:29:20

2014-02-26 15:57:41

eLTE华为

2023-11-01 07:01:45

2013-05-27 09:31:27

云计算

2013-08-20 09:02:34

2021-12-20 00:05:32

网络安全在线

2009-05-09 10:47:50

负载均衡网络优化网络设备

2023-05-19 14:30:28

2019-01-15 17:40:03

华为

2013-12-24 07:22:22

2021-06-08 09:46:22

智能家居网络安全网络攻击

2018-11-16 15:13:07

僵尸网络路由器无线安全

2016-07-27 18:47:37

网络安全技术周刊
点赞
收藏

51CTO技术栈公众号