acl命令主要是進行控制
我們搭建一下拓撲圖
實驗內容
分析:1.我們需要規划多個ospf域
2.財務和研發部所在的區域不受其他區域鏈路不穩定性影響
3.在R1,R2,R3上設置acl規則,限制只有IT允許登錄
4.研發部和財務部之間不能互通,在R1上寫acl高級規則,
5.R3上設置不允許財務訪問Client1
6.R3上只能研發和財務訪問Server1的WWW服務
財務部:
1.YF和CW之間不能互通,但都可以與IT互通;
2.CW不能訪問Client1;
3.CW只能訪問Server1的WWW服務;
研發部:
1.YF和CW之間不能互通,但都可以與IT互通;
3.YF只能訪問Server1的WWW服務;
IT部:
1.R1、R2、R3只允許被IT登錄管理;
2.IT可以訪問Client1;
首先我們配置我們的基本網絡
配置pc機
配置R1上接口
配置R2的接口
配置R3的接口
下面我們配置OSPF服務,在每台交換機上設置不同的域,我們可以並且設置一下路由器id(可以不設置,我們設置是為了更好的標識)
R1設置
R2設置(stub no-summary設置邊緣區域 節省帶寬,只接收域內路由)
R3設置 (stub no-summary設置邊緣區域 節省帶寬,只接收域內路由)
設置一下IT路由器,記得設置ip
接下來,我們在R3上這是規則,先設置個2000的規則,設置easy-ip,在vty的入口進行實現,我們設置密碼登錄,
再設置一個財務部的acl
設置禁止30網段到1.0網段(禁止財務部訪問R1交換機)
禁止30網段訪問20網段(禁止財務部訪問研發部),允許30網段訪問www服務器,禁止30網段訪問40網段(禁止財務部ping服務器),我們在0/1接口入口實現規則
我們再在R2上進行ACL規則的編寫。先設置個2000的規則,設置easy-ip,使IT部可以訪問出去在vty的入口進行實現,我們設置密碼登錄,
再設置一個研發部的acl
設置禁止20網段到30網段(禁止財務部訪問R1交換機)
允許20網段訪問www服務器,禁止20網段訪問40網段(禁止財務部ping服務器),我們在0/2接口入口實現規則
下面我們配置R1的ACL。先設置個2000的規則,設置easy-ip,使IT部可以訪問出去在vty的入口進行實現,我們設置密碼登錄,
再設置一個3000的高級acl
允許R1訪問www服務器,禁止20網段訪問40網段(禁止財務部ping服務器)
我們在0/1接口入口實現高級規則
接下來我們來驗證一下
財務部可以訪問www服務
但不可以ping
研發部可以訪問www服務,但是不可以ping
驗證R1,R2,R3只允許IT登錄
而別的不可以登錄
記得save