1. 程式人生 > >部門WIFI配置-防火墻-核心交換機和POE交換機

部門WIFI配置-防火墻-核心交換機和POE交換機

網關 pool 地址 ip pool run mask internet list mas

最近做的一個比較簡單的wifi的配置,負責的是一臺防火墻,一臺核心交換機,一臺poe交換機。AC和AP都不是我們負責。
先說一下防火墻的配置:
常規的開局就不說了
防火墻的G1/0/0 與運營商相連,設置為untrust 的區域 ,並配置運營商提供的公網IP地址,1.1.1.1
G1/0/1與核心的交換機相連 設置為trust區域 配置與核心交換機的互聯地址
安全策略:
rule name trustTOuntrust
source-zone trust
destination-zone untrust
source-address (用戶地址段)172.18.19.0 mask 255.255.255.0
action permit
rule name untrustTOtrust
source-zone untrust
destination-zone trust
destination-address (用戶地址段)172.18.19.0 mask 255.255.255.0
action permit
nat-policy
rule name to_internet
source-zone trust
destination-zone untrust
source-address (用戶地址段)172.18.19.0 mask 255.255.255.0
action nat easy-ip
起兩條靜態路由
ip route-static 0.0.0.0 0.0.0.0 (公網地址的對端地址或者網關地址)
ip route-static 172.18.19.0 255.255.255.0 核心交換機上的互聯地址

核心交換機上。起了四個VLAN:
vlan 100
description AP manager
vlan 110
description to dianxian互聯
vlan 500
description to Wlan STA
vlan 999
description manager
分別起IP地址
建立地址池
ip pool Wlan-STA
gateway-list 172.18.19.1
network 172.18.19.0 mask 255.255.255.0
dns-list 61.139.2.69 114.114.114.114

0/0/1與fw互聯
description to firewall -172.16.100.253
port link-type hybrid
port hybrid pvid vlan 110
port hybrid untagged vlan 110
0/0/3與AC相連
description to AC
port link-type trunk
port trunk allow-pass vlan 2 to 4094
0/0/24與poe交換機相連
poe交換機上就是起vlan和劃分端口

部門WIFI配置-防火墻-核心交換機和POE交換機