aclコマンドは、主に制御されています
私たちは、ビルドトポロジに見えます
コンテンツ実験
分析:我々は、複数のドメインを計画する必要があります。1. OSPF
不安定性は、他の領域のリンクに影響を与えていない2財務R&D領域
R1、R2、R3に3. ACL規則、それだけにログインを許可限界
4. R&D部門と書かれたACLの高度なルールR1に、財務省との間でやりとりすることができません、
金融設定は5.R3にアクセスクライアント1を許可していません。
R&Dおよび金融Server1が唯一6.R3 WWW上のサービスにアクセスすることができます
財務部:
私たちは1.YFとCWを伝えることはできませんが、ITと通信することができます。
2.CWはできませんアクセスクライアント1;
3.CW Server1が唯一のWWWサービスにアクセスすることができ;
R&D:
1.YFとCWの間で交換することはできませんが、彼らはITと通信することができます。
3.YF Server1には、唯一のWWWサービスにアクセスすることができ、
IT部門を:
1.R1、R2、R3は、唯一のIT管理にログオンすることが許可されている。
2.ITは、クライアント1にアクセスすることができます。
まず、私たちは私たちの基本的なネットワークを設定します
PCの設定
R1のインターフェイスを設定
R2の設定インターフェイス
R3インタフェースであります
ここでは、各スイッチ上で異なるドメインを設定し、OSPFサービスを設定し、我々はルータIDに関する設定ができます(提供することができない、私たちはより良い識別するために設定しました)
R1の設定
(唯一のエリア内のルートを受信し、帯域幅を保存スタブなし要約配置されたエッジ領域)に設けられR2
(唯一のエリア内のルートを受信し、帯域幅を保存スタブなし要約配置されたエッジ領域)に設けられR3
ルータITについて設定し、設定したIPに覚えています
R3で次に、私たちは、これが入口で達成されるVTY、まず、2000年のルールを設定して簡単-IPを設定し、ルールで、我々は、パスワードを設定しました
そして、財政ACL省を設定
セグメント30は、セグメント1.0(R1、金融単位スイッチへのアクセスを禁止する)を禁止するために設けられています
禁止30网段访问20网段(禁止财务部访问研发部),允许30网段访问www服务器,禁止30网段访问40网段(禁止财务部ping服务器),我们在0/1接口入口实现规则
我们再在R2上进行ACL规则的编写。先设置个2000的规则,设置easy-ip,使IT部可以访问出去在vty的入口进行实现,我们设置密码登录,
再设置一个研发部的acl
设置禁止20网段到30网段(禁止财务部访问R1交换机)
允许20网段访问www服务器,禁止20网段访问40网段(禁止财务部ping服务器),我们在0/2接口入口实现规则
下面我们配置R1的ACL。先设置个2000的规则,设置easy-ip,使IT部可以访问出去在vty的入口进行实现,我们设置密码登录,
再设置一个3000的高级acl
允许R1访问www服务器,禁止20网段访问40网段(禁止财务部ping服务器)
我们在0/1接口入口实现高级规则
接下来我们来验证一下
财务部可以访问www服务
但不可以ping
研发部可以访问www服务,但是不可以ping
验证R1,R2,R3只允许IT登录
而别的不可以登录
记得save