zoukankan      html  css  js  c++  java
  • 在ensp上实现ospf与acl综合应用实例

    acl命令主要是进行控制

    我们搭建一下拓扑图

     实验内容

     分析:1.我们需要规划多个ospf域

        2.财务和研发部所在的区域不受其他区域链路不稳定性影响

        3.在R1,R2,R3上设置acl规则,限制只有IT允许登录

        4.研发部和财务部之间不能互通,在R1上写acl高级规则,

        5.R3上设置不允许财务访问Client1

        6.R3上只能研发和财务访问Server1的WWW服务

    财务部:
    1.YF和CW之间不能互通,但都可以与IT互通;
    2.CW不能访问Client1;
    3.CW只能访问Server1的WWW服务;
    研发部:
    1.YF和CW之间不能互通,但都可以与IT互通;
    3.YF只能访问Server1的WWW服务;
    IT部:
    1.R1、R2、R3只允许被IT登录管理;
    2.IT可以访问Client1;

     首先我们配置我们的基本网络

    配置pc机

     

     

     

    配置R1上接口

    配置R2的接口

     

    配置R3的接口

     

     下面我们配置OSPF服务,在每台交换机上设置不同的域,我们可以并且设置一下路由器id(可以不设置,我们设置是为了更好的标识)

    R1设置

     R2设置(stub  no-summary设置边缘区域  节省带宽,只接收域内路由)

    R3设置 (stub  no-summary设置边缘区域  节省带宽,只接收域内路由)

    设置一下IT路由器,记得设置ip

    接下来,我们在R3上这是规则,先设置个2000的规则,设置easy-ip,在vty的入口进行实现,我们设置密码登录,

    再设置一个财务部的acl

    设置禁止30网段到1.0网段(禁止财务部访问R1交换机)

    禁止30网段访问20网段(禁止财务部访问研发部),允许30网段访问www服务器,禁止30网段访问40网段(禁止财务部ping服务器),我们在0/1接口入口实现规则

     

     我们再在R2上进行ACL规则的编写。先设置个2000的规则,设置easy-ip,使IT部可以访问出去在vty的入口进行实现,我们设置密码登录,

    再设置一个研发部的acl

    设置禁止20网段到30网段(禁止财务部访问R1交换机)

    允许20网段访问www服务器,禁止20网段访问40网段(禁止财务部ping服务器),我们在0/2接口入口实现规则

     下面我们配置R1的ACL。先设置个2000的规则,设置easy-ip,使IT部可以访问出去在vty的入口进行实现,我们设置密码登录,

    再设置一个3000的高级acl

    允许R1访问www服务器,禁止20网段访问40网段(禁止财务部ping服务器)

    我们在0/1接口入口实现高级规则

     接下来我们来验证一下

    财务部可以访问www服务

     但不可以ping

     研发部可以访问www服务,但是不可以ping

     

     

    验证R1,R2,R3只允许IT登录

     而别的不可以登录

    记得save

  • 相关阅读:
    git操作详解
    藏医诊疗管理系统
    广告的转化率预估
    python字符串及其内置函数详解
    python数据类型和运算符及运算符的优先级
    lunix常用命令
    返回结果的HTTP状态码
    简单的http协议
    git 上传项目到分支
    安装及使用webpack
  • 原文地址:https://www.cnblogs.com/longshisan/p/12019738.html
Copyright © 2011-2022 走看看