这里有一些想法:
1. 专用 VLAN 边缘和重新路由
思科交换机有一项旧功能称为“专用 VLAN 边缘”(请参阅 https://www.cisco.com/en/US/tech/tk389/tk814/tk841/tsd_technology_support_sub-protocol_home.html)。
把它想象成“酒店模式”,你想让你的客人的系统不互相交谈,但每个人都可以和路由器交谈。
该功能仅限于单个交换机(或交换机堆栈),并且实际上不适用于多个交换机。
我现在不能实际测试这个,但它可能值得考虑:
- 将给定 3560G 的所有交换机端口设置为“受保护”,路由器和内联设备连接的端口除外。
- 如果源/目标在给定的子网内,请确保路由器通过它们来自的接口重新路由传入的数据包。可能会对性能产生影响,因为所有 VLAN 内流量现在都将通过内联设备和路由器发夹。
这应该使所有VLAN 内流量对设备可见。这可能比最初的预期要多一些,所以...
2. PVLAN 边缘、动态 VLAN 分配和循环两个 VLAN
一种完全不同的方法可能是这样的:
现在,只要具有感兴趣 MAC 地址的主机连接到任何端口,它的交换机端口就会映射到 VLAN B,并且要到达子网上的其他任何人(包括其他感兴趣的 MAC),它必须通过内联设备。MAC 学习和 ARPing 对于所有涉及的系统都应该是“本机”的。
3. 动态 VLAN 分配和自动 SPAN 端口
如果内联设备仅用于分析流量(而不是用于操作或阻止),则自定义智能端口宏(见上文)可能只是运行用户定义的宏,该宏添加了另一行“监控会话 1 源接口 0/Y ",只要在给定端口上发现感兴趣的 MAC 地址。当然,您还需要一个“清理宏”,它在给定交换机端口的“线路协议关闭”之后运行。
4. 动态 VLAN 分配 & SPANning 一个 VLAN
使用 2. 和 3 的混合方法。
端口宏将感兴趣的主机分配给 VLAN B。将 VLAN A 和 VLAN B 都连接到路由器上的一对桥接端口(如上,两个接口和 BVI,或者更好的交换机模块上的两个端口和 SVI)。
将内联设备连接到交换机上的 SPAN 目标端口,并使用 VLAN B 作为 SPAN 源。现在被动的内联设备可以看到 VLAN B 上的任何对话。
干杯马克