Если у вас есть коммутатор, который поддерживает его, «защищенные порты» для кабельных соединений или «изоляция клиента» для точек доступа по Wi-Fi могут помочь вам исключить трафик между хостами в одной сети уровня 2.
Например, это от руководства коммутатора Cisco :
Защищенные порты имеют следующие функции: Защищенный порт не перенаправляет трафик (одноадресный, многоадресный или широковещательный) на любой другой порт, который также является защищенным портом. Трафик данных не может быть перенаправлен между защищенными портами на уровне 2; только управляющий трафик, такой как пакеты PIM, пересылается, потому что эти пакеты обрабатываются ЦП и пересылаются программно. Весь трафик данных, проходящий между защищенными портами, должен передаваться через устройство уровня 3.
Поэтому, если вы не собираетесь передавать данные между ними, вам не нужно предпринимать действия, когда они «защищены».
Переадресация между защищенным портом и незащищенным портом происходит как обычно.
Ваши клиенты могут быть защищены, DHCP-сервер, шлюз и т. Д. Могут находиться на незащищенных портах.
Обновление
27-07-2017 Как указывал @sirex, если у вас есть более одного коммутатора, который не является стеком, то есть фактически это НЕ один коммутатор, защищенные порты не будут останавливать трафик между ними .
Примечание. Некоторые коммутаторы (как указано в таблице поддержки коммутатора Catalyst для Private VLAN) в настоящее время поддерживают только функцию PVLAN Edge. Термин «защищенные порты» также относится к этой функции. Пограничные порты PVLAN имеют ограничение, запрещающее связь с другими защищенными портами на том же коммутаторе. Однако защищенные порты на отдельных коммутаторах могут взаимодействовать друг с другом.
В этом случае вам понадобятся изолированные частные порты VLAN :
В некоторых ситуациях необходимо предотвратить подключение уровня 2 (L2) между конечными устройствами на коммутаторе без размещения устройств в разных IP-подсетях. Эта настройка предотвращает потерю IP-адресов. Частные VLAN (PVLAN) обеспечивают изоляцию на уровне 2 устройств в одной IP-подсети. Вы можете ограничить некоторые порты на коммутаторе, чтобы они достигали только определенных портов, к которым подключен шлюз по умолчанию, сервер резервного копирования или Cisco LocalDirector.
Если PVLAN охватывает несколько коммутаторов, соединительные линии VLAN между коммутаторами должны быть стандартными портами VLAN .
Вы можете расширить PVLAN между коммутаторами с использованием соединительных линий. Магистральные порты передают трафик от обычных VLAN, а также от первичных, изолированных и локальных VLAN. Cisco рекомендует использовать стандартные магистральные порты, если оба коммутатора, которые проходят транкинг, поддерживают PVLAN.
Если вы являетесь пользователем Cisco, вы можете использовать эту матрицу, чтобы увидеть, поддерживают ли ваши коммутаторы нужные вам опции.