2013-05-14 3 views
-1

Les routeurs diffusent ici deux SSID. Un pour l'invité, l'autre pour les utilisateurs de l'entreprise. Nos utilisateurs tentent d'accéder à une URL spécifique, mais incapable de passer par la société WiFi. Mais sont en mesure d'accéder à l'URL via le réseau invité et lorsque vous vous connectez directement via Ethernet. Cela m'a amené à croire que c'est un problème ACL sur la société WiFi qui le bloque. Nous n'utilisons pas d'interface graphique pour nos routeurs et je suis nouveau sur Cisco iOS. Comment autoriser cette URL spécifique? À quelle liste d'accès appartient-elle? Voici les informations pour le SSID/interface spécifique:Cisco iOS - Deux SSID, 1 URL spécifique de blocage

interface Dot11Radio1.1 
encapsulation dot1Q 1 native 
no ip route-cache 
bridge-group 1 
bridge-group 1 subscriber-loop-control 
bridge-group 1 input-address-list 700 
bridge-group 1 block-unknown-source 
no bridge-group 1 source-learning 
no bridge-group 1 unicast-flooding 
bridge-group 1 spanning-disabled 

Comme vous pouvez le voir importe l'adresse de la liste 700 qui est toutes les adresses MAC pour chaque utilisateur et blocs - source inconnue. Dois-je modifier le groupe de pont ou dois-je créer une liste d'accès spécifique pour les URL et l'importer dans le groupe de pontage? Ou suis-je juste compliquer les choses?

Répondre

0

Le contrôle sur l'accès URL ne se passe pas là. Vous devriez regarder dans la configuration d'un bloc comme celui-ci:

class-map match-any nofacebook 
match protocol http host "*facebook.com" 
match protocol http host "*youtube.com" 
! 
policy-map nofacebook 
class nofacebook 
drop 

et il serait appliqué à votre « Internet » Interface face comme ceci:

interface GigabitEthernet0/0 
service-policy output nofacebook 

Peut-être que vos invités sont acheminés par un autre lien? avez-vous des ACL en place?