OSPFはENSPに統合されたアプリケーションの例とACLを達成します

aclコマンドは、主に制御されています

私たちは、ビルドトポロジに見えます

 

 コンテンツ実験

 

 分析:我々は、複数のドメインを計画する必要があります。1. OSPF

    不安定性は、他の領域のリンクに影響を与えていない2財務R&D領域

    R1、R2、R3に3. ACL規則、それだけにログインを許可限界

    4. R&D部門と書かれたACLの高度なルールR1に、財務省との間でやりとりすることができません、

    金融設定は5.R3にアクセスクライアント1を許可していません。

    R&Dおよび金融Server1が唯一6.R3 WWW上のサービスにアクセスすることができます

財務部:
私たちは1.YFとCWを伝えることはできませんが、ITと通信することができます。
2.CWはできませんアクセスクライアント1;
3.CW Server1が唯一のWWWサービスにアクセスすることができ;
R&D:
1.YFとCWの間で交換することはできませんが、彼らはITと通信することができます。
3.YF Server1には、唯一のWWWサービスにアクセスすることができ、
IT部門を:
1.R1、R2、R3は、唯一のIT管理にログオンすることが許可されている。
2.ITは、クライアント1にアクセスすることができます。

 まず、私たちは私たちの基本的なネットワークを設定します

PCの設定

 

 

 

 

 

 

R1のインターフェイスを設定

 

R2の設定インターフェイス

 

 

R3インタフェースであります

 

 

 ここでは、各スイッチ上で異なるドメインを設定し、OSPFサービスを設定し、我々はルータIDに関する設定ができます(提供することができない、私たちはより良い識別するために設定しました)

R1の設定

 

 (唯一のエリア内のルートを受信し、帯域幅を保存スタブなし要約配置されたエッジ領域)に設けられR2

(唯一のエリア内のルートを受信し、帯域幅を保存スタブなし要約配置されたエッジ領域)に設けられR3

ルータITについて設定し、設定したIPに覚えています

 

R3で次に、私たちは、これが入口で達成されるVTY、まず、2000年のルールを設定して簡単-IPを設定し、ルールで、我々は、パスワードを設定しました

そして、財政ACL省を設定

セグメント30は、セグメント1.0(R1、金融単位スイッチへのアクセスを禁止する)を禁止するために設けられています

禁止30网段访问20网段(禁止财务部访问研发部),允许30网段访问www服务器,禁止30网段访问40网段(禁止财务部ping服务器),我们在0/1接口入口实现规则

 

 

 我们再在R2上进行ACL规则的编写。先设置个2000的规则,设置easy-ip,使IT部可以访问出去在vty的入口进行实现,我们设置密码登录,

再设置一个研发部的acl

设置禁止20网段到30网段(禁止财务部访问R1交换机)

允许20网段访问www服务器,禁止20网段访问40网段(禁止财务部ping服务器),我们在0/2接口入口实现规则

 

 下面我们配置R1的ACL。先设置个2000的规则,设置easy-ip,使IT部可以访问出去在vty的入口进行实现,我们设置密码登录,

再设置一个3000的高级acl

允许R1访问www服务器,禁止20网段访问40网段(禁止财务部ping服务器)

我们在0/1接口入口实现高级规则

 

 接下来我们来验证一下

财务部可以访问www服务

 

 但不可以ping

 研发部可以访问www服务,但是不可以ping

 

 

 

 

验证R1,R2,R3只允许IT登录

 

 而别的不可以登录

记得save

 

おすすめ

転載: www.cnblogs.com/longshisan/p/12019738.html