내부 및 외부 네트워크 격리
예, 저희 회사에서는 그렇게 하고 있지만 시스코의 3560 레이어 3 스위치를 사용하고 있습니다.
VLAN을 분할하고 VLAN에 인터페이스를 추가합니다.
다음은 실제로는 매우 간단합니다.
PS: 우리 회사에서는 각 부서에 VLAN이 있고 부서 간에 서로 액세스할 수 없습니다. 그런 다음 일부 NAS를 배치하기 위해 별도의 VLAN을 따로 설정했습니다. 네트워크 프린터 또는 모든 사람이 액세스할 수 있습니다.
다음은 당사 내 각 VLAN의 예방 및 통제 목록입니다. 참고로
ip access-list Extended vlan30
deny ip 172.2. 1.0 0.0.0.255 모두
IP 거부 172.16.0.0 0.0.0.255 모두
IP 거부 172.6.1.0 0.0.0.255 모두
IP 거부 172.7.1.0 0.0 .0.255 모두
거부 IP 172.8.1.0 0.0.0.255 모두
IP 허용 모든 모든
IP 액세스 목록 확장 vlan40
IP 거부 172.1.1.0 0.0.0.255 모두
IP 거부 172.16.0.0 0.0.0.255 모두
IP 거부 172.6.1.0 0.0.0.255 모두
IP 거부 172.7.1.0 0.0 .0.255 모두
거부 IP 172.8.1.0 0.0.0.255 모두
IP 허용 모든 모든
허용 IP 192.168.8.0 0.0.0.255 모든
ip 액세스 목록 확장 vlan50
거부 ip 172.1.1.0 0.0.0.255 모두
거부 ip 172.2.1.0 0.0.0.255 모두
IP 172.6.1.0 0.0.0.255 모두 거부
IP 172.7.1.0 0.0.0.255 모두 거부
IP 172.8.1.0 0.0.0.255 모두 거부
ip 허용 모든
ip access-list 확장 vlan60
거부 ip 172.1.1.0 0.0.0.255 모두
거부 ip 172.2.1.0 0.0.0.255 모두
IP 거부 172.16.0.0 0.0.0.255 모두
IP 거부 172.7.1.0 0.0.0.255 모두
IP 거부 172.8.1.0 0.0.0.255 모두
>모든 IP 허용
IP 액세스 목록 확장 vlan70
거부 IP 172.1.1.0 0.0.0.255 모든
거부 IP 172.2.1.0 0.0 .0.255 모두
IP 거부 172.16.0.0 0.0.0.255 모두
IP 거부 172.6.1.0 0.0.0.255 모두
IP 거부 172.8.1.0 0.0.0.255 any
IP 허용 any any
ip access-list 확장 vlan80
IP 거부 172.1.1.0 0.0.0.255 any
de
ny ip 172.2.1.0 0.0.0.255 모두
IP 거부 172.16.0.0 0.0.0.255 모두
IP 거부 172.6.1.0 0.0.0.255 모두
IP 거부 172.7.1.0 0.0.0.255 모두
모든 IP 허용
..........