Cisco 配置ACL

第一階段實驗:配置實驗環境,網絡能正常通信
R1的配置:
R1>en
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip addr 10.0.0.1 255.255.255.252
R1(config-if)#no shut
R1(config-if)#int loopback 0
R1(config-if)#ip addr 123.0.1.1 255.255.255.0
R1(config-if)#int loopback 1
R1(config-if)#ip addr 1.1.1.1 255.255.255.255
R1(config-if)#exit
R1(config)#ip route 192.168.0.0 255.255.0.0 10.0.0.2
R1(config)#username benet password test
R1(config)#line vty 0 4
R1(config-line)#login local
SW1的配置:
SW1>en
SW1#vlan data
SW1(vlan)#vlan 2
SW1(vlan)#vlan 3
SW1(vlan)#vlan 4
SW1(vlan)#vlan 100
SW1(vlan)#exit
SW1#conf t
SW1(config)#int f0/1
SW1(config-if)#no switchport
SW1(config-if)#ip addr 10.0.0.2 255.255.255.252
SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1
SW1(config)#int range f0/14 - 15
SW1(config-if-range)#switchport trunk encapsulation dot1q
SW1(config-if-range)#switchport mode trunk
SW1(config-if-range)#no shut
SW1(config-if-range)#exit
SW1(config)#int vlan 2
SW1(config-if)#ip addr 192.168.2.1 255.255.255.0
SW1(config-if)#no shut
SW1(config-if)#int vlan 3
SW1(config-if)#ip addr 192.168.3.1 255.255.255.0
SW1(config-if)#no shut
SW1(config-if)#int vlan 4
SW1(config-if)#ip addr 192.168.4.1 255.255.255.0
SW1(config-if)#no shut
SW1(config-if)#int vlan 100
SW1(config-if)#ip addr 192.168.100.1 255.255.255.0
SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#ip routing
SW1(config)#int vlan 1
SW1(config-if)#ip addr 192.168.0.1 255.255.255.0
SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#username benet password test
SW1(config)#line vty 0 4
SW1(config-line)#login local
SW2的配置:
SW2>en
SW2#vlan data
SW2(vlan)#vlan 2
SW2(vlan)#vlan 3
SW2(vlan)#vlan 4
SW2(vlan)#exit
SW2#conf t
SW2(config)#int f0/15
SW2(config-if)#switchport mode trunk
SW2(config-if)#no shut
SW2(config-if)#exit
SW2(config)#int f0/1
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 2
SW2(config-if)#no shut
SW2(config-if)#int f0/2
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 3
SW2(config-if)#no shut
SW2(config-if)#int f0/3
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 4
SW2(config-if)#no shut
SW2(config-if)#int vlan 1
SW2(config-if)#ip addr 192.168.0.2 255.255.255.0
SW2(config-if)#no shut
SW2(config-if)#exit
SW2(config)#ip default-gateway 192.168.0.1
SW2(config)#no ip routing
SW2(config)#username benet password test
SW2(config)#line vty 0 4
SW2(config-line)#login local
SW3的配置:
SW3>en
SW3#vlan data
SW3(vlan)#vlan 100
SW3(vlan)#exit
SW3#conf t
SW3(config)#int f0/15
SW3(config-if)#switchport mode trunk
SW3(config-if)#no shut
SW3(config-if)#int f0/1
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 100
SW3(config-if)#no shut
SW3(config-if)#int vlan 1
SW3(config-if)#ip addr 192.168.0.3 255.255.255.0
SW3(config-if)#no shut
SW3(config-if)#exit
SW3(config)#ip default-gateway 192.168.0.1
SW3(config)#no ip routing
SW3(config)#username benet password test
SW3(config)#line vty 0 4
SW3(config-line)#login local
網絡管理區主機PC1(這裏用路由器模擬)
R5>en
R5#conf t
R5(config)#int f0/0
R5(config-if)#ip addr 192.168.2.2 255.255.255.0
R5(config-if)#no shut
R5(config-if)#exit
R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1
財務部主機PC2配置IP:
IP地址:192.168.3.2  網關:192.168.3.1
信息安全員主機PC3配置IP:
IP地址:192.168.4.2  網關:192.168.4.1
服務器主機配置IP:
IP地址:192.168.100.2  網關:192.168.100.1
第一階段實驗驗證測試:
所有部門之間的主機均能互相通信並能訪問服務器和外網(測試方法:用PING命令)
在所有主機上均能遠程管理路由器和所有交換機。(在PC主機上用telnet命令)
第二階段實驗:配置ACL實現公司要求
1、只有網絡管理區的主機才能遠程管理路由器和交換機
R1的配置:
R1#conf t
R1(config)#access-list 1 permit 192.168.2.0 0.0.0.255  
R1(config)#line vty 0 4
R1(config-line)#access-class 1 in
SW1的配置
SW1#conf t
SW1(config)#access-list 1 permit 192.168.2.0 0.0.0.255  
SW1(config)#line vty 0 4
SW1(config-line)#access-class 1 in
SW2的配置
SW2#conf t
SW2(config)#access-list 1 permit 192.168.2.0 0.0.0.255  
SW2(config)#line vty 0 4
SW2(config-line)#access-class 1 in
SW3的配置
SW3#conf t
SW3(config)#access-list 1 permit 192.168.2.0 0.0.0.255  
SW3(config)#line vty 0 4
SW3(config-line)#access-class 1 in
驗證:在PC1可以遠程TELNET管理路由器和交換機,但在其他主機則被拒絕telnet
2、內網主機都可以訪問服務器,但是隻有網絡管理員才能通過telnet、ssh和遠程桌面登錄服務器,外網只能訪問服務器80端口。
在SW1三層交換機上配置擴展ACL
請參考教材61頁
3、192.168.3.0/24網段主機可以訪問服務器,可以訪問網絡管理員網段,但不能訪問其他部門網段,也不能訪問外網。
在SW1三層交換機上配置擴展ACL
請參考教材61頁
4、192.168.4.0/24網段主機可以訪問服務器,可以訪問管理員網段,但不能訪問其他部門網段,可以訪問外網。
在SW1三層交換機上配置擴展ACL
請參考教材61頁





發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章