- 论坛徽章:
- 0
|
今天收到某一个客户对有关网络中DMZ区域的各个应用服务器之间如何相互隔离的需求,经过对DMZ区域内的应用进行了分析之后,决定通过应用PVLAN技术来实现。
DMZ区域内的应用分为5类,其中有3类应用部署在了多台服务器上,其它2个应用各部署在了一台服务器上。要求不同应用的服务器之间不能访问,相同应用的服务器之间可以访问。
实现过程:
1、首先将交换机的VTP模式更改为透明模式
vtp mode transparent
2、创建Primary Vlan
Switch# configure terminal
Switch(config)# vlan 10
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# exit
3、创建Secondary Vlan
Switch(config)# vlan 101
Switch(config-vlan)# private-vlan isolated
Switch(config-vlan)# exit
Switch(config)# vlan 102
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# exit
Switch(config)# vlan 103
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# exit
Switch(config)# vlan 104
Switch(config-vlan)# private-vlan community
Switch(config-vlan)#exit
4、建立vlan间的主从关系
Switch(config)# vlan 20
Switch(config-vlan)# private-vlan association 101-104(如果不是连续的可以这样写:
101,102,103,104)
Switch(config-vlan)# end
Switch(config)# show vlan private vlan
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
10 101 isolated
10 102 community
10 103 community
10 104 community
5、配置接口:
interface range gi0/1 -5
switchport mode private-vlan host
switchport private-vlan host-association 10 101
exit
inter range gi6/10
switchport mode private-vlan host
switchport private-vlan host-association 10 102
inter range gi11/20
switchport mode private-vlan host
switchport private-vlan host-association 10 103
inter range gi21/30
switchport mode private-vlan host
switchport private-vlan host-association 10 104
6、配置混杂端口
inter gi0/48
switchport mode private-vlan promiscuous
switchport private-vlan mapping 100 20,30,40
到此为止PVLAN的配置就结束了。
本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/12297/showart_452015.html |
|