Pytanie : dojazdowy lista na sedno zmiana dla ograniczony gość dostęp

im problemowy zrozumienie jak ten dojazdowy lista i stosować vlan 997 i 999 zabraniać dostęp mój sieć korporacyjna od the gość sieć (GuestWireless
, PhysicianAccess).
i spisywać mój działający config od mój sedno zmiana. i biegać 3 cisco bezprzewodowy lan kontroler który łączyć ten zmiana przez etherchannel. I móc mój gość sieć od mój inny vlans (che być świetnie). I naprawdę doceniać rozumieć jak pracować. Dzięki dla twój responses.




Current konfiguracja: 12597 bytes
!
version 12.2
no usługowy pad
service timestamps debug uptime
service timestamps bela datetime
no usługowy hasło-encryption
service uporządkowywać-numbers
!
hostname BigBoy
!
!
no aaa nowy-model
clock timezone CST -6
clock summer-time CST recurring
switch (1) aprowizacyjny ws-c3750g-12s
switch 2 aprowizacyjny ws-c3750g-12s
switch 3 aprowizacyjny ws-c3750g-12s
system mtu numer banku 1500
ip subnet-zero
ip routing
no ip domena-lookup
ip dhcp wykluczać-adresować 172.20.142.1 172.20.142.50
ip dhcp wykluczać-adresować 172.20.108.1 172.20.108.50
ip dhcp wykluczać-adresować 172.20.106.1 172.20.106.50
ip dhcp wykluczać-adresować 172.20.104.1 172.20.104.50
ip dhcp wykluczać-adresować 172.20.118.1 172.20.118.50
ip dhcp wykluczać-adresować 172.20.136.1 172.20.136.50
ip dhcp wykluczać-adresować 172.20.138.1 172.20.138.50
ip dhcp wykluczać-adresować 172.20.102.1 172.20.102.50
ip dhcp wykluczać-adresować 172.20.140.1 172.20.140.50
ip dhcp wykluczać-adresować 172.20.116.1 172.20.116.50
ip dhcp wykluczać-adresować 172.20.124.1 172.20.124.50
ip dhcp wykluczać-adresować 172.20.114.1 172.20.114.50
ip dhcp wykluczać-adresować 172.20.122.1 172.20.122.50
ip dhcp wykluczać-adresować 172.21.0.1 172.21.253.255
!
ip dhcp basen MAIN3rdFloor
sieć 172.20.142.0 255.255.254.0
default-router 172.20.142.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen Nursing8th
sieć 172.20.108.0 255.255.254.0
default-router 172.20.108.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen ICU6th
sieć 172.20.106.0 255.255.254.0
default-router 172.20.106.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen Nursing4th
sieć 172.20.104.0 255.255.254.0
default-router 172.20.104.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen Surgery3rd
sieć 172.20.118.0 255.255.254.0
default-router 172.20.118.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen WCNorth3rd
sieć 172.20.136.0 255.255.254.0
default-router 172.20.136.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen WCSouth3rd
sieć 172.20.138.0 255.255.254.0
default-router 172.20.138.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen Lab2nd
sieć 172.20.102.0 255.255.254.0
default-router 172.20.102.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen Radiology2nd
sieć 172.20.140.0 255.255.254.0
default-router 172.20.140.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen RadiationOncalogy2nd
sieć 172.20.116.0 255.255.254.0
default-router 172.20.116.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen Purchasing1st
sieć 172.20.124.0 255.255.254.0
default-router 172.20.124.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen Auditorium1st
sieć 172.20.114.0 255.255.254.0
default-router 172.20.114.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen GuestWireless
sieć 10.220.0.0 255.255.255.0
default-router 10.220.0.1
domain-name guest.net
dns-serwer 204.153.217.68 204.153.217.69
!
ip dhcp basen CORPDATA
sieć 172.21.0.0 255.255.0.0
default-router 172.21.1.1
dns-serwer 172.20.45.121 172.20.45.122
netbios-wymieniać-serwer 172.20.45.121 172.20.45.122
domain-name butta.org
!
ip dhcp basen ProfessionalBuilding1
sieć 172.20.122.0 255.255.254.0
default-router 172.20.122.1
domain-name butta.org
dns-serwer 172.20.45.122 172.20.45.121
!
ip dhcp basen PhysiciansAccess
sieć 10.220.10.0 255.255.255.0
dns-serwer 204.153.217.68 204.153.217.69
domain-name rmc-physician.local
default-router 10.220.10.1
!
!
!
!        
port-channel ładować-balansować src-dst-ip
no kartoteka weryfikować auto
!
spanning-tree tryb gwałtowny-pvst
spanning-tree przedłużyć system-id
!
vlan wewnętrzny przydział polisa ascending
!
interface Port-channel1
opis Związek Nortel Paszport 8010 Core
switchport dostęp vlan 160
!
interface Port-channel2
opis Związek WLC #1
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
!
interface Port-channel3
opis Związek WLC #2
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
!
interface Port-channel4
opis Związek WLC# 3
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
!
interface GigabitEthernet1/0/1
switchport dostęp vlan 160
skierowywać-grupować (1) tryb on
!
interface GigabitEthernet1/0/2
opis Związek WLC #1
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 2 tryb on
!
interface GigabitEthernet1/0/3
opis Związek WLC# 2
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 3 tryb on
!        
interface GigabitEthernet1/0/4
opis Związek WLC# 3
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 4 tryb on
!
interface GigabitEthernet1/0/5
!
interface GigabitEthernet1/0/6
opis Związek WLC #1
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 2 tryb on
!
interface GigabitEthernet1/0/7
opis Związek WLC# 2
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 3 tryb on
!
interface GigabitEthernet1/0/8
opis Związek WLC# 3
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 4 tryb on
!
interface GigabitEthernet1/0/9
!
interface GigabitEthernet1/0/10
!
interface GigabitEthernet1/0/11
!
interface GigabitEthernet1/0/12
switchport dostęp vlan 160
skierowywać-grupować (1) tryb on
!
interface GigabitEthernet2/0/1
switchport dostęp vlan 160
skierowywać-grupować (1) tryb on
!
interface GigabitEthernet2/0/2
opis Związek WLC #1
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 2 tryb on
!
interface GigabitEthernet2/0/3
opis Związek WLC# 2
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 3 tryb on
!
interface GigabitEthernet2/0/4
opis Związek WLC# 3
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 4 tryb on
!
interface GigabitEthernet2/0/5
!
interface GigabitEthernet2/0/6
opis Związek WLC #1
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 2 tryb on
!
interface GigabitEthernet2/0/7
opis Związek WLC# 2
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 3 tryb on
!
interface GigabitEthernet2/0/8
opis Związek WLC# 3
switchport bagażnik obudowa dot1q
switchport bagażnik pozwolić vlan 160,997-999
switchport tryb trunk
skierowywać-grupować 4 tryb on
!
interface GigabitEthernet2/0/9
!
interface GigabitEthernet2/0/10
!
interface GigabitEthernet2/0/11
!
interface GigabitEthernet2/0/12
switchport dostęp vlan 160
skierowywać-grupować (1) tryb on
!
interface GigabitEthernet3/0/1
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 104,160
switchport tryb trunk
!
interface GigabitEthernet3/0/2
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 106,160
switchport tryb trunk
!
interface GigabitEthernet3/0/3
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 108,160
switchport tryb trunk
!
interface GigabitEthernet3/0/4
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 114,160
switchport tryb trunk
!
interface GigabitEthernet3/0/5
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 124,160
switchport tryb trunk
!
interface GigabitEthernet3/0/6
opis Fachowy Plaza
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 122,160
switchport tryb trunk
!
interface GigabitEthernet3/0/7
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 140,160
switchport tryb trunk
!
interface GigabitEthernet3/0/8
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 102,160
switchport tryb trunk
!
interface GigabitEthernet3/0/9
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 138,160
switchport tryb trunk
!
interface GigabitEthernet3/0/10
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 136,160
switchport tryb trunk
!
interface GigabitEthernet3/0/11
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 118,160
switchport tryb trunk
!
interface GigabitEthernet3/0/12
switchport bagażnik obudowa dot1q
switchport bagażnik rodzimy vlan 160
switchport bagażnik pozwolić vlan 142,160
switchport tryb trunk
!
interface Vlan1
żadny ip address
shutdown
!
interface Vlan102
adres IP 172.10.102.1 255.255.254.0 secondary
adres IP 172.20.102.1 255.255.254.0
!
interface Vlan104
adres IP 172.10.104.1 255.255.254.0 secondary
adres IP 172.20.104.1 255.255.254.0
!
interface Vlan106
adres IP 172.10.106.1 255.255.254.0 secondary
adres IP 172.20.106.1 255.255.254.0
!
interface Vlan108
adres IP 172.10.108.1 255.255.254.0 secondary
adres IP 172.20.108.1 255.255.254.0
!
interface Vlan114
adres IP 172.20.114.1 255.255.254.0
!
interface Vlan118
adres IP 172.10.118.1 255.255.254.0 secondary
adres IP 172.20.118.1 255.255.254.0
!
interface Vlan122
adres IP 172.10.122.1 255.255.254.0 secondary
adres IP 172.20.122.1 255.255.254.0
!
interface Vlan124
adres IP 172.10.124.1 255.255.254.0 secondary
adres IP 172.20.124.1 255.255.254.0
!
interface Vlan136
adres IP 172.10.136.1 255.255.254.0 secondary
adres IP 172.20.136.1 255.255.254.0
!
interface Vlan138
adres IP 172.10.138.1 255.255.254.0 secondary
adres IP 172.20.138.1 255.255.254.0
!
interface Vlan140
adres IP 172.10.140.1 255.255.254.0 secondary
adres IP 172.20.140.1 255.255.254.0
!
interface Vlan142
adres IP 172.20.142.1 255.255.254.0
!
interface Vlan160
adres IP 172.20.160.2 255.255.254.0
!
interface Vlan997
adres IP 10.220.10.1 255.255.255.0
!
interface Vlan998
adres IP 172.21.1.1 255.255.0.0
!
interface Vlan999
adres IP 10.220.0.1 255.255.255.0
ip przystępować-grupować GuestWireless in
!
ip classless
ip trasa 0.0.0.0 0.0.0.0 172.20.160.1
ip http server
!
ip przystępować-spisywać rozszerzony GuestWireless
zaprzeczać udp jakaś 10.0.0.0 0.255.255.255 eq domain
zaprzeczać udp jakaś 172.16.0.0 0.15.255.255 eq domain
zaprzeczać udp jakaś 192.168.0.0 0.0.255.255 eq domain
pozwolenie udp jakaś jakaś eq domain
pozwolenie udp jakaś jakaś eq bootpc
pozwolenie udp jakaś gospodarz 10.220.0.1 eq bootps
zaprzeczać ip jakaś 10.0.0.0 0.255.255.255
zaprzeczać ip jakaś 192.168.0.0 0.0.255.255
zaprzeczać ip jakaś 172.16.0.0 0.15.255.255
pozwolenie ip jakaś any
ip przystępować-spisywać rozszerzony Physicians
zaprzeczać udp jakaś 10.0.0.0 0.255.255.255 eq domain
zaprzeczać udp jakaś 172.16.0.0 0.15.255.255 eq domain
zaprzeczać udp jakaś 192.168.0.0 0.0.255.255 eq domain
pozwolenie udp jakaś jakaś eq domain
pozwolenie udp jakaś jakaś eq bootpc
 pozwolenie udp/> gościć 10.220.10.1 eq bootps
zaprzeczać ip jakaś 10.0.0.0 0.255.255.255
zaprzeczać ip jakaś 192.168.0.0 0.0.255.255
zaprzeczać ip jakaś 172.16.0.0 0.15.255.255
pozwolenie ip jakaś any
!
tftp-server 172.20.23.110
!
control-plane
!
!
line przeciw 0
wyróbka synchronous
line vty (0) 4
hasło
wyróbka synchronous
nazwa użytkownika local
długość 0
line vty 5
hasło
nazwa użytkownika local
line vty 6 15
hasło
login
!
ntp serwer 172.20.44.18 klucz (0) prefer
end

Odpowiedź : dojazdowy lista na sedno zmiana dla ograniczony gość dostęp

Ok w ten sposób tutaj iść.  Najpierw wszystko tam  być żadny acl żadny na vlan 997 więc I rozdawać tylko z 999

interfejs Vlan999
 adres IP 10.220.0.1 255.255.255.0
 ip przystępować-grupować GuestWireless wewnątrz
!

ip przystępować-spisywać rozszerzony GuestWireless
 zaprzeczać udp jakaś 10.0.0.0 0.255.255.255 eq domena
 zaprzeczać udp jakaś 172.16.0.0 0.15.255.255 eq domena
 zaprzeczać udp jakaś 192.168.0.0 0.0.255.255 eq domena
 pozwalać udp jakaś jakaś eq domena
 pozwalać udp jakaś jakaś eq bootpc
 pozwalać udp jakaś gospodarz 10.220.0.1 eq bootps
 zaprzeczać ip jakaś 10.0.0.0 0.255.255.255
 zaprzeczać ip jakaś 192.168.0.0 0.0.255.255
 zaprzeczać ip jakaś 172.16.0.0 0.15.255.255
 pozwalać ip jakaś wcale

w ten sposób the podstawy w ten sposób rozkaz być pozwolenie/zaprzeczać i lub tcp/udp/ip wtedy the źródło adres IP/sieć podążać the miejsce przeznaczenia adres IP/sieć i wtedy możliwie the specyfik tcp/udp port.

w ten sposób jeżeli my patrzeć the pierwszy linia:
 zaprzeczać udp jakaś 10.0.0.0 0.255.255.255 eq domena

My zaprzeczać jakaś źródło adres IP który przeznaczać dla the 10.x.x.x sieć using udp port 53 (dns zwyżkować)

Ty także potrzebować w umysł jak the przystępować-spisywać być także. w lub out.  twój acl być twój przylatujący, znaczyć ruch drogowy kłoszenie w the interfejs vlan 999.  W Ten Sposób to być ruch drogowy który wytwarzać na ten vlan kłoszenie w the warstwa vlan 999 gdzieś inny…

W Ten Sposób twój drugi linia robić the ten sam rzecz, oprócz blok cokolwiek od the 172.16.x.x sieć i the cokolwiek linia the ten sam rzecz except blok the 192.168.x.x sieć.  Wtedy póżniej że my pozwalać ty dns zapytanie pozwalać.

The rozkaz the acl być znacząco.  The pierwszy linia my dopasowywać być the akcja my brać.  W Ten Sposób najpierw my blokować ruch drogowy od dns zapytanie nasz wewnętrzny sieć wtedy my pozwolić wszystkie inny dns zapytanie w ten sposób pracować być najprawdopodobniejszy external dns serwer na the internet.

Wtedy my pozwolić bootp che podstawowy pozwolić dhcp.

Wtedy my blokować jakaś ruch drogowy przybycie wewnątrz the warstwa 3 interfejs vlan 999 od the ten sam 3 sieć który blokować poprzednio na blokować using IP.

Wtedy my pozwolić ono everything inny.

W Ten Sposób podstawowy the przepływ być blokowy co my chcieć wtedy otwierać jaki inny resztki, che musieć resztki na the internet.

I mieć nadzieję że pomoc.
Inne rozwiązania  
 
programming4us programming4us