设为首页 收藏本站
查看: 935|回复: 0

小公司ACL网络规划

[复制链接]
累计签到:35 天
连续签到:1 天
发表于 2017-10-30 10:03:15 | 显示全部楼层 |阅读模式
实验要求:5个部门之间不能互相访问,但是都可以访问服务区和Internet。服务区不能访问InternetInternet不能主动发起访问内部服务。
实验器材:路由器route(3620);交换机switch(2950),6pc等。
实验目的:了解vlan的划分;访问控制列表的设置;trunk的封装;

以及防火墙的设置等。








1212.png





vlan划分部分
route: en
conf t
int e0/0.1
encapsulation islvlan 1
ip add192.168.1.1 255.255.255.0
no shut
int e0/0.2
encapsulationisl vlan 2
ip add192.168.2.1 255.255.255.0
no shut
int e0/0.3
encapsulationisl vlan 3
ip add192.168.3.1 255.255.255.0
no shut
int e0/0.4
encapsulationisl vlan 4
ip add 192.168.4.1255.255.255.0
no shut
int e0/0.5
encapsulationisl vlan 5
ip add192.168.5.1 255.255.255.0
no shut
int e0/0.6
encapsulationisl vlan 6
ip add192.168.6.1 255.255.255.0
no shut
switch:
en
vlan database
vlan 2 namevlan2
vlan 3 namevlan3
vlan 4 namevlan4
vlan 5 namevlan5
vlan 6 namevlan6
crl+z
en
conf t
int fa0/2
switchportaccess vlan 2
int fa0/3
switchportaccess vlan 3
int fa0/4
switchportaccess vlan 4
int fa0/5
switchportaccess vlan 5
int fa0/6
switchportaccess vlan 6
int fa0/7
switchport modetrunk
switchporttrunk encapsulation isl
pc1: 192.168.1.2 255.255.255.0
pc2: 192.168.2.2 255.255.255.0
pc3: 192.168.3.2 255.255.255.0
pc4: 192.168.4.2 255.255.255.0
pc5: 192.168.5.2 255.255.255.0
pc6: 192.168.6.2 255.255.255.0
设置访问控制列表部分;以及防火墙的设置:比较烦琐,我不修改他的设置了,重新在最下面为大家举一部分,其它的参照就可以了
route:
en
conf t
access-list 101deny tcp 192.168.1.2 0.0.0255 any established
permit tcp anyany established
access-list102permit ip 192.168.1.2 0.0.0.255 192.168.2.10.0.4.255
access-list103permit ip 192.168.2.2 0.0.0.255 192.168.1.20.0.0.255
denyip192.168.2.2 0 0.0.255 192.168.3.2 0.0.4.255
access-list 104permit ip 192.168.3.2 0.0.0.255 192.168.1.20.0.0.255
deny ip192.168.3.2 0.0.0.255 192.168.4.2 0.0.3.255.
deny ip192.168.3.2 0.0.0.255 192.168.2.2 0.0.0.255
acces-list 105permit ip 192.168.4.2 0.0.0.255 192.168.1.20.0.0.255
deny ip192.168.4.2 0.0.0.255 192.168.5.2 0.0.2.255
deny ip192.168.4.2 0.0.0.255 192.168.2.2 0.0.2.255
access-list 106permit ip 192.168.5.2 0.0.0.255 192.168.1.20.0.0.255
deny ip192.168.5.2 0.0.0.255 192.168.2.1 0.0.3.255
deny ip192.168.5.2 0.0.0.255 192.168.6.2 0.0.0.255
access-list 107permit ip 192.168.6.2 0.0.0.255 192.168.1.20.0.0.255
deny ip192.168.6.2 0.0.0.255 192.168.2.2.10.0.4.255
int e0/0.1
ip access-group101
ip access-group 102 in
int e0/0.2
ip access-group101
ip access-group 103 in
int e0/0.3
ip access-group101
ip access-group 104 in
int e0/0.4
ip access-group101
ip access-group 105 in
int e0/0.5
int access-group101   
int access-group106 in
int e0/0.6
int access-group101
int access-group107 in
access-list 101permit  tcp 192.168.0.0 0.0.7.255any
int e/0.1
ip access-group101 out
access-list 102deny tcp 192.168.3.0 0.0.0.255 any
access-list 102deny tcp 192.168.4.0 0.0.0.255 any
access-list 102deny tcp 192.168.5.0 0.0.0.255 any
access-list 102deny tcp 192.168.6.0 0.0.0.255 any
access-list 102permit tcp 192.168.1.0 0.0.0.255 any
access-list 102permit tcp any any established
int e0/0.2
ip access-group102 out


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-406191-1-1.html 上篇帖子: 思科OSPF多区域基本配置 下篇帖子: 生成树STP命令实例
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表