Wenn Sie einen Switch haben, der dies unterstützt, können Sie mithilfe von "geschützten Ports" für Kabelverbindungen oder "Client-Isolation" für Zugriffspunkte in Wi-Fi den Datenverkehr zwischen Hosts im selben Layer-2-Netzwerk eliminieren.
Dies stammt beispielsweise aus dem Cisco Switch- Handbuch:
Geschützte Ports verfügen über folgende Funktionen: Ein geschützter Port leitet keinen Datenverkehr (Unicast, Multicast oder Broadcast) an einen anderen Port weiter, der ebenfalls ein geschützter Port ist. Der Datenverkehr kann nicht zwischen geschützten Ports auf Schicht 2 weitergeleitet werden. Nur Steuerverkehr, wie z. B. PIM-Pakete, wird weitergeleitet, da diese Pakete von der CPU verarbeitet und in der Software weitergeleitet werden. Der gesamte Datenverkehr zwischen geschützten Ports muss über ein Layer 3-Gerät weitergeleitet werden.
Wenn Sie also nicht beabsichtigen, Daten zwischen ihnen zu übertragen, müssen Sie keine Maßnahmen ergreifen, sobald sie "geschützt" sind.
Das Weiterleitungsverhalten zwischen einem geschützten Port und einem nicht geschützten Port wird wie gewohnt fortgesetzt.
Ihre Clients können geschützt sein, DHCP-Server, Gateway usw. können sich an ungeschützten Ports befinden.
Update 27-07-2017
Wie @sirex hervorhob, werden geschützte Ports den Datenverkehr zwischen diesen nicht stoppen , wenn Sie mehr als einen Switch haben, der nicht gestapelt ist, was bedeutet, dass es sich praktisch NICHT um einen einzelnen Switch handelt .
Hinweis: Einige Switches (wie in der Private VLAN Catalyst Switch-Unterstützungsmatrix angegeben) unterstützen derzeit nur die PVLAN Edge-Funktion. Der Begriff "geschützte Ports" bezieht sich auch auf diese Funktion. PVLAN Edge-Ports unterliegen einer Einschränkung, die die Kommunikation mit anderen geschützten Ports auf demselben Switch verhindert. Geschützte Ports an separaten Switches können jedoch miteinander kommunizieren.
In diesem Fall benötigen Sie isolierte private VLAN- Ports:
In einigen Situationen müssen Sie die Layer 2 (L2) -Konnektivität zwischen Endgeräten auf einem Switch verhindern, ohne die Geräte in verschiedenen IP-Subnetzen zu platzieren. Dieses Setup verhindert die Verschwendung von IP-Adressen. Private VLANs (PVLANs) ermöglichen die Isolation von Geräten im selben IP-Subnetz auf Schicht 2. Sie können einige Ports auf dem Switch so einschränken, dass nur bestimmte Ports erreicht werden, an die ein Standardgateway, ein Sicherungsserver oder ein Cisco LocalDirector angeschlossen sind.
Wenn sich PVLAN über mehrere Switches erstreckt, sollten VLAN-Amtsleitungen zwischen den Switches Standard-VLAN- Ports sein.
Sie können PVLANs mithilfe von Amtsleitungen über Switches erweitern. Trunk-Ports übertragen Datenverkehr von regulären VLANs sowie von primären, isolierten und Community-VLANs. Cisco empfiehlt die Verwendung von Standard-Trunk-Ports, wenn beide Switches, für die Trunking durchgeführt wird, PVLANs unterstützen.
Wenn Sie Cisco-Benutzer sind, können Sie anhand dieser Matrix feststellen , ob Ihre Switches die von Ihnen benötigten Optionen unterstützen.