星期四, 11月 07, 2013

SMC8126L2 vlan tag設定筆記


port23帶tag id 66

Vty-0#configure
Vty-0(config)#interface ethernet 1/23

Vty-0(config-if)#switchport allowed vlan add 66 tag
 

儲存設定
Vty-0(config-if)#exit
Vty-0(config)#exit
Vty-0#copy running-config startup-config
Startup configuration file name [startup1.cfg]:按enter
Write to FLASH Programming.
Write to FLASH finish.
Success.




重開機
Vty-0#reload
System will be restarted. Continue ?


port 23設為trunk mode 並帶多個tag id

interface ethernet 1/23
 switchport allowed vlan add 1 untagged
 switchport native vlan 1
 switchport mode trunk
 switchport allowed vlan add 1-2,6,11,22,33,44,55,66,77,88,99,101,4093 tagged

##################################################################


port2要下接另外一台網管交換器,

port2要加vlan tag,則必須設為trunk

設定如下:

先進入交換器的console

 

Vty-0#configure

Vty-0(config)#interface ethernet 1/2

Vty-0(config-if)#switchport mode trunk

Vty-0(config-if)#switchport allowed vlan add 11,22,33,44,55,66,99,101 tagged

Vty-0(config-if)#exit

Vty-0(config)#exit


儲存設定檔的指令

Vty-0#copy run startup-config

好了按enter


 
Startup configuration file name [startup1.cfg]:

Write to FLASH Programming.

Write to FLASH finish.

Success.

星期二, 11月 05, 2013

O2 防火牆如何設定URL過濾

O2的防火牆具有URL過濾功能,可以自行定義要阻擋的網址,其主要由兩個部分組成,【內容過濾】-【http】和【防火牆】-【內容過濾profile】,當profile設定完後,就可以到【防火牆】-【 ipv4規則】中的過濾條件中的【protection profile】選擇要過濾的profile。
這邊的例子,我們依情況分為一般的設定,及進階的設定

◎一般的URL阻擋方式(全校的URL阻擋均一致):

一、到【內容過濾】-【http】建立阻擋的黑名單,進入後,到【URL黑名單】,點按右下角的【新增】


二、如果要鎖51seer.com這個網域的所有連結,則輸入*.51seer.com*,類型選wildcard(萬用字元),這邊我們用*,這樣就可以將xxx.51seer.com/xxx/xxx/都封鎖。但這只是設定封鎖條件,還要將【URL黑名單設定】這個條件加入自行定義的profile中

\

三、到【防火牆】-【內容過濾profile】,新增自行定義的profile名字。如果只要全校套用,則profile建一個就可以了,下圖有兩個profile,Blocked_Site這個profile是我們預計要套用到全校,Lab_blocked_site是屬於進階的proflie,這裡先不管。Blocked_Site這個profile名稱可以自定,不一樣要像我這樣命名。


四、點選【Blocked_Site】的圖示,進入設定畫面,阻擋的類型,http阻擋的內容就是我們一開始在【內容過濾】-【http】所設定的,所以點進【HTTP】

五、點進【HTTP】後,將【URL黑名單】打勾,表示我們之前所設定的URL黑名單內的阻擋網址預計要阻擋,為何說預計呢?因為待一會還要到防火牆加入規則,這個阻擋才會生效。


六、我們也可以點選【P2P】,這邊我們預計要將所有P2P的服務阻擋下來,所以全部均勾選。註:只要是全校要阻擋的都可以一併在此選一選勾一勾。

七、到【防火牆】-【IPV4規則】加入一條規則,因為這是要阻擋的,所以放到最前面。



八、規則的【來源】-【來源區域】就是內部的zone或是內部的ip區段,【目的】的目的區域當然就是防火牆外部的zone,這邊我還加了一個【預設】netgroup:blocked_site,這個可不是我們之前定義的profile,這是我另外在【物件】-【IPV4】中設定的IP群組,主要是針對要阻擋的IP,再來【動作】設【拒絕】,【Protection Profile】要選【Blocked_Site】這個我們所設定的Profile。所以這條規則可以同時拒絕內部連線到要阻擋的IP及URL




九、所以只要連到所列的URL就會出現如下的畫面



◎進階的URL阻擋方式(電腦教室的阻擋機制希望較全校設定還嚴格):

因為本校除了想要設定一組全校教師套用的URL阻擋名單外,也想讓電腦教室再加上更多的URL阻擋清單(例如阻擋遊戲網站、Facebook…),所以這邊我們定義了二個,一個是Block Site(前面所設定的),一個是Lab_block_site。
因為Lab_block_site要套用到電腦教室的阻擋規則,所以之後要到【防火牆】-【IPV4規則】,將Block_Site的profile規則放的比Lab_block_site還要前面,這樣除了Block_Site的URL會被阻擋下來外,Lab_block_site所建的URL(例如facebook.com、photo.pchome.com.tw 、遊戲網站…等)也會被阻擋下來。就不會因為不想讓學生上某些網站,而導致全校均不能上,而能因不同的區域制定不同的阻擋規則。


一、我們點進【內容過濾】-【http】,到自定義URL,這邊可以將我們要阻擋或開放的URL建立不同群組,如Game、Sex、AD…等,這邊我建立了一個【lab_blocked】,這個lab_blocked是針對電腦教室額外再另外加的URL,我們以Facebook當例子。



二、到【自定義URL設定】,URL加入【*facebook.com*】類型選【wildcard】,【啟用】打勾,再按【儲存】



三、到【防火牆】-【內容過濾profile】增加【Lab_blocked_site】這個profile,這邊的名稱可以自定。


四、點選【Lab_blocked_site】的圖示,進入設定畫面,阻擋的類型,選【HTTP】,【自訂URL】的阻擋選項勾選要阻擋的URL群組,這邊的Game,Sex,Advertisment若資料不多,其實URL可以併到lab_blocked內就可以。選好就按【儲存】


五、到【防火牆】-【IPV4規則】加入一條規則,但這條規則要在放到前面所設定規則的後面,如下圖下面的紅色框。


五、到規則的設定畫面,來源區域為內部的zone,來源位址為原本設定在物件的電腦教室網路區段IP,目的區域為外部的Zone,【Protection Profile】選擇【Lab_blocked_site】這個profile


這樣子的設定有個好處是,有些網站想開放讓教師上,但不想開放讓學生上,就可以用此方式設定。