如上图拓扑所示,客户的出口防火墙除做路由之外,因为有三层功能,因此还划分了若干个vlan,这里挑有代表的两个来说明。vlan11是比较固定的办公电脑,因此采用ip和mac的双向绑定,由于三层交换机实际只起二层,因此并没有开启snmp,就可以获取到下面的mac。
问题一:在SG设备里面需要设置静态路由0.0.0.0/0.0.0.0à192.168.11.1(如果做192.168.0.0 /255.255.255.0à192.168.11.2,vlan14某公司公司法访问SG)
问题二:vlan14有个某公司公司线ap,是给外来客人的某公司公司设备接入网络的时候使用,测试Vlan14认证方式为密码认证,弹出SG认证界面,输入设置的账户密码,完成上网。 但是设置完毕后,Vlan14所有电脑均某公司公司法打开认证界面,后来抓包发现,192.168.11.10根本某公司公司法通过SG到达下面电脑,认证界面的数据被SG自己阻止了!后来在SG全局排除地址添加自身的192.168.11.10地址后,问题圆满解决。 |