KaraVan Опубликовано 30 декабря, 2008 (изменено) · Жалоба Добрый день! Имееем тупую WiFi Ap - подключена к порту cisco 2950\2960. Задача - доверенные MAC-адреса - пущать в укзанные Vlan Все остальные - в выделенный vlan. Хочется что-то вроде VMPS - проверять на порту коммутатора базу trusted mac и при отрицательном результате- пересылать фрейм в специальный vlan. P.S.0 802.1x - не предлагать -спасибо, не нужно. P.S.1 Точка доступа максимально тупая(с помощью неё защищаться - не предлагать). P.S.2 я в курсе что mac подделывается. Есть знания\идеи? Спасибо! Изменено 3 января, 2009 пользователем KaraVan Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Алексей Андриянов Опубликовано 1 января, 2009 · Жалоба Такое можно сделать например на коммутаторе Zyxel GS-4012F - у него аксесс-листы позволяют на основе заданных правил менять PVID кадра. Но лучше переосмыслить задачу, то что вы хотите - наверняка не лучший способ добиться того, что вам действительно нужно. Огласите цель. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
KaraVan Опубликовано 3 января, 2009 · Жалоба Алексей Андриянов, спасибо! Вы натолкнули на решение :) Огласите цель.Прозрачно изолировать WiFi клиентов на L2. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Stak Опубликовано 4 января, 2009 · Жалоба Прозрачно изолировать WiFi клиентов на L2. Так ведь АР до порта коммутатора то логически тоже коммутатор... если вы на порту свича вланы перемаркируете на основании маков это траффик между клиентами этой АР не ограничит... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SSD Опубликовано 5 января, 2009 · Жалоба Прозрачно изолировать WiFi клиентов на L2.Так ведь АР до порта коммутатора то логически тоже коммутатор... если вы на порту свича вланы перемаркируете на основании маков это траффик между клиентами этой АР не ограничит... Если на самой АР он не запрещен. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Алексей Андриянов Опубликовано 5 января, 2009 · Жалоба Прозрачно изолировать WiFi клиентов на L2.Так ведь АР до порта коммутатора то логически тоже коммутатор... если вы на порту свича вланы перемаркируете на основании маков это траффик между клиентами этой АР не ограничит... Если на самой АР он не запрещен. Да. Причем:1) Запретить коммутацию из WLAN в WLAN позволяют многие точки доступа 2) За точкой доступа все абоненты могут быть в одном VLAN, они там между собой не скоммутируются, свитчи не коммутируют кадры в тот же порт, с которого кадры пришли. Так что ваша прозрачная L2-изоляция достигается простым запретом обмена трафиком для беспроводных клиентов на точке доступа. Разумеется, нужно сделать еще L3-изоляцию, чтобы клиенты не смогли общаться между собой через роутер, но это делается элементарно с помощью firewall ACL. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...