部门WIFI配置-防火墙-核心交换机和POE交换机

网友投稿 249 2022-10-24


部门WIFI配置-防火墙-核心交换机和POE交换机

最近做的一个比较简单的wifi的配置,负责的是一台防火墙,一台核心交换机,一台poe交换机。AC和AP都不是我们负责。先说一下防火墙的配置:常规的开局就不说了防火墙的G1/0/0 与运营商相连,设置为untrust 的区域 ,并配置运营商提供的公网IP地址,1.1.1.1G1/0/1与核心的交换机相连 设置为trust区域 配置与核心交换机的互联地址安全策略:rule name trustTOuntrustsource-zone trustdestination-zone untrustsource-address (用户地址段)172.18.19.0 mask 255.255.255.0 action permitrule name untrustTOtrustsource-zone untrustdestination-zone trustdestination-address (用户地址段)172.18.19.0 mask 255.255.255.0action permitnat-policyrule name to_internetsource-zone trustdestination-zone untrustsource-address (用户地址段)172.18.19.0 mask 255.255.255.0action nat easy-ip起两条静态路由ip route-static 0.0.0.0 0.0.0.0 (公网地址的对端地址或者网关地址)ip route-static 172.18.19.0 255.255.255.0 核心交换机上的互联地址

核心交换机上。起了四个VLAN:vlan 100description AP manager vlan 110description to dianxian互联vlan 500description to Wlan STA vlan 999description manager分别起IP地址建立地址池ip pool Wlan-STAgateway-list 172.18.19.1network 172.18.19.0 mask 255.255.255.0dns-list 61.139.2.69 114.114.114.1140/0/1与fw互联description to firewall -172.16.100.253port link-type hybridport hybrid pvid vlan 110port hybrid untagged vlan 1100/0/3与AC相连 description to ACport link-type trunkport trunk allow-pass vlan 2 to 40940/0/24与poe交换机相连poe交换机上就是起vlan和划分端口


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:信息安全系列(5)-- 安全漏洞
下一篇:详细总结Java基础类和包装类
相关文章

 发表评论

暂时没有评论,来抢沙发吧~