在ensp上實現ospf與acl綜合應用實例


acl命令主要是進行控制

我們搭建一下拓撲圖

 

 實驗內容

 

 分析:1.我們需要規划多個ospf域

    2.財務和研發部所在的區域不受其他區域鏈路不穩定性影響

    3.在R1,R2,R3上設置acl規則,限制只有IT允許登錄

    4.研發部和財務部之間不能互通,在R1上寫acl高級規則,

    5.R3上設置不允許財務訪問Client1

    6.R3上只能研發和財務訪問Server1的WWW服務

財務部:
1.YF和CW之間不能互通,但都可以與IT互通;
2.CW不能訪問Client1;
3.CW只能訪問Server1的WWW服務;
研發部:
1.YF和CW之間不能互通,但都可以與IT互通;
3.YF只能訪問Server1的WWW服務;
IT部:
1.R1、R2、R3只允許被IT登錄管理;
2.IT可以訪問Client1;

 首先我們配置我們的基本網絡

配置pc機

 

 

 

 

 

 

配置R1上接口

 

配置R2的接口

 

 

配置R3的接口

 

 

 下面我們配置OSPF服務,在每台交換機上設置不同的域,我們可以並且設置一下路由器id(可以不設置,我們設置是為了更好的標識)

R1設置

 

 R2設置(stub  no-summary設置邊緣區域  節省帶寬,只接收域內路由)

R3設置 (stub  no-summary設置邊緣區域  節省帶寬,只接收域內路由)

設置一下IT路由器,記得設置ip

 

接下來,我們在R3上這是規則,先設置個2000的規則,設置easy-ip,在vty的入口進行實現,我們設置密碼登錄,

再設置一個財務部的acl

設置禁止30網段到1.0網段(禁止財務部訪問R1交換機)

禁止30網段訪問20網段(禁止財務部訪問研發部),允許30網段訪問www服務器,禁止30網段訪問40網段(禁止財務部ping服務器),我們在0/1接口入口實現規則

 

 

 我們再在R2上進行ACL規則的編寫。先設置個2000的規則,設置easy-ip,使IT部可以訪問出去在vty的入口進行實現,我們設置密碼登錄,

再設置一個研發部的acl

設置禁止20網段到30網段(禁止財務部訪問R1交換機)

允許20網段訪問www服務器,禁止20網段訪問40網段(禁止財務部ping服務器),我們在0/2接口入口實現規則

 

 下面我們配置R1的ACL。先設置個2000的規則,設置easy-ip,使IT部可以訪問出去在vty的入口進行實現,我們設置密碼登錄,

再設置一個3000的高級acl

允許R1訪問www服務器,禁止20網段訪問40網段(禁止財務部ping服務器)

我們在0/1接口入口實現高級規則

 

 接下來我們來驗證一下

財務部可以訪問www服務

 

 但不可以ping

 研發部可以訪問www服務,但是不可以ping

 

 

 

 

驗證R1,R2,R3只允許IT登錄

 

 而別的不可以登錄

記得save

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM