Extreme Alpine 3804是layer 3 switch,不是 layer 2 switch.
你要的 ACL 設定如下:
create access-list acl01 ip destination 10.1.2.0/24 source 10.1.1.1/32 deny ports any precedence 1
PC上增加靜態路由 這樣下看看..
route add -p 10.1.2.0 mask 255.255.255.0 10.1.1.123 (假的 gw)
試試
CoreSwitch是L2 or L3呢?
若是L2,則CoreSwitch只有一個IP,且並無Routing功能,只能提供切Port的VLAN,並不能達到IP Vlan的功能,那區網的GateWay(10.1.1.254/24與10.1.2.254/24)應該是兩套Firewall的LAN Port嗎?
若是L3,則CoreSwitch應該有兩至三個Vlan IP,個別為
VLAN1=10.1.1.254/24 for PC group
VLAN2=10.1.2.254/24 for Server Gruop
VLAN3=10.1.3.254/25 for Wan,for Firewall,for outside
一般來說,L3 Switch並不會限制Vlan 1 與Vlan 2的網路連線,若要限制PC1從VLan1去存取Vlan2 的Server,
方式一:則提供CoreSwitch的品牌與型號,以便查詢手冊,與提供指令。
或是
方式二:在Vlan 2的Server上,安裝or啟動(系統防火牆),以便限制From Vlan 1 Any_IP to Access Vlan 2 Server Any_Port
我怕寫在(討論)版主會沒有看到,故,寫在(回答區)
另外一種
方式三:CoreSwitch 為Layer2交換器,有切以下VLAN
Vlan1=Port 1 ~Port 12,Port12接Firewall 的LAN port,Firewall LAN_IP=10.1.1.254/24
Vlan2=Port 13 ~Port24,Port24接Firewall的DMZ Port,Firewall DMZ IP=10.1.2.254/24
防火牆須設定規則,
Deny IP From LAN 10.1.1.1/24 to DMZ ANY
Allow IP From LAN ANY to WAN ANY
Allow IP From LAN ANY to DMZ ANY
至於WAN to DMZ規則,與DMZ to LAN,DMZ to WAN的規則,不在此贅述。
感謝大大的幫忙
CoreSwitch 是Layer2
CoreSwitch 接到firewall 只有一個LAN PORT,沒有用到兩個LAN PORT
所以是不是沒有辦法在CoreSwitch上下手?(因為不是L3的)
從防火牆下手更不行,因為CoreSwitch 和 Firewall只有各用一個PORT對接
這樣是不是從PC1裝個軟體防火牆來檔連到10.1.2.0/24較好呢?
還是Firewall的LAN沒有支援Trunking (802.1Q),只是將LAN設定了兩個IP
一個是10.1.1.254/24,另外一個IP,用alias方式,設定為10.1.2.254/24,是這樣嗎?
還請nick0819詳細解說。
此CoreSwitch是否提供品牌與型號?
是的
CoreSwitch廠牌和型號為 extreme Alpine 3804
防火牆有支援Port Trunking,LAN Port 沒有在另外設定IP
防火牆LAN PORT <-- 一條網路線相接 --> CoreSwitch
CoreSwitch <-- 兩條網路線各再接到SWITCH --> SWITCH <-- --> PC
再麻煩幫忙一下,謝謝。
可以大概告知CoreSwitch的廠牌型號嗎?
不然沒辦法幫你想指令
因為你的需求很簡單
就直接在CoreSwitch上設定ACL禁止A網段到B網段即可!!
其他Default Gateway都設定在防火牆上就搞定了!!
不過不知道你的廠牌型號很難幫你@@
而且L2沒Route功能!!要坐的話變成要在防火牆上面設定了~