【總結】在交換機1上劃分vlan然後把fa0/1介面設定為trunk周圍幾個介面都設定為access。在ra上劃分四個邏輯口(就是小數點的那些介面)。然後ra和rb都做ospf就可以ping同。最後就是訪問控制列表的內容了。其實訪問控制列表就是在需要設定不允許或允許的目標的旁邊機器設定:router(config)#access-list 10 permit 172.16.1.0 0.0.0.255然後設定一下應用訪問的介面。
交換機1:
switch>ra:switch>en
switch#configure t
enter configuration commands, one per line. end with cntl/z.
switch(config)#vlan 10
switch(config-vlan)#vlan 20
switch(config-vlan)#vlan 30
switch(config-vlan)#vlan 40
switch(config-vlan)#exit
switch(config)#inte***ce fa0/1
switch(config-if)#switchport mode trunk
switch(config-if)#inte***ce fa0/5
vlan set vlan when inte***ce is in access mode
switch(config-if)#switchport access vlan 10
switch(config-if)#inte***ce fa0/6
switch(config-if)#switchport access vlan 20
switch(config-if)#inte***ce fa0/7
switch(config-if)#switchport access vlan 30
switch(config-if)#inte***ce fa0/8
switch(config-if)#switchport access vlan 40
switch(config-if)#inte***ce fa0/1
switch(config-if)#no shutdown
switch(config-if)#
switch(config-if)#
%link-5-changed: inte***ce fastethernet0/1, changed state to up
%lineproto-5-updown: line protocol on inte***ce fastethernet0/1, changed state to up
ospf部分
router(config)#router ospf 1
router(config-router)#ne
router(config-router)#network 172.16.1.0 0.0.0.255 area 0
router(config-router)#network 172.16.2.0 0.0.0.255 area 0
router(config-router)#network 172.16.3.0 0.0.0.255 area 0
router(config-router)#network 172.16.4.0 0.0.0.255 area 0
router(config-router)#network 10.1.1.0 0.0.0.255 area 0
router(config-router)#exit
router>enrb也要做ospf。這裡就不講解了。router#conf
router#configure t
enter configuration commands, one per line. end with cntl/z.
router(config)#inte***ce fa0/1
router(config-if)#no shutdown
router(config-if)#
%link-5-changed: inte***ce fastethernet0/1, changed state to up
%lineproto-5-updown: line protocol on inte***ce fastethernet0/1, changed state to up
router(config-if)#inte***ce se0/2/0
router(config-if)#ip address 10.1.1.1 255.255.255.0
router(config-if)#no shutdown
%link-5-changed: inte***ce serial0/2/0, changed state to down
router(config-if)#inte***ce fa0/1.1
router(config-subif)#
%link-5-changed: inte***ce fastethernet0/1.1, changed state to up
%lineproto-5-updown: line protocol on inte***ce fastethernet0/1.1, changed state to up
router(config-subif)#encapsulation dot1q 10
router(config-subif)#ip address 172.16.1.1 255.255.255.0
router(config-subif)#inte***ce fa0/1.2
router(config-subif)#
%link-5-changed: inte***ce fastethernet0/1.2, changed state to up
%lineproto-5-updown: line protocol on inte***ce fastethernet0/1.2, changed state to up
router(config-subif)#encapsulation dot1q 20
router(config-subif)#ip address 172.16.2.1 255.255.255.0
router(config-subif)#inte***ce fa0/1.3
router(config-subif)#
%link-5-changed: inte***ce fastethernet0/1.3, changed state to up
%lineproto-5-updown: line protocol on inte***ce fastethernet0/1.3, changed state to up
router(config-subif)#encapsulation dot1q 30
router(config-subif)#ip address 172.16.3.1 255.255.255.0
router(config-subif)#inte***ce fa0/1.4
router(config-subif)#
%link-5-changed: inte***ce fastethernet0/1.4, changed state to up
%lineproto-5-updown: line protocol on inte***ce fastethernet0/1.4, changed state to up
router(config-subif)#encapsulation dot1q 40
router(config-subif)#ip address 172.16.4.1 255.255.255.0
router(config-subif)#
現在已經pc機器可以ping同伺服器了。
我們要做的就是使用訪問控制列表不允許生產部、銷售部進行訪問192.168.1.100這台伺服器。
我們在rb上做以下操作:
router(config)#access-list 10 permit 172.16.1.0 0.0.0.255#permit英譯為允許、deny英譯為拒絕。router(config)#access-list 10 permit 172.16.2.0 0.0.0.255
router(config)#access-list 10 deny 172.16.3.0 0.0.0.255
router(config)#access-list 10 deny 172.16.4.0 0.0.0.255
然後介面應用訪問控制列表。
router(config)#inte***ce fa0/1#在入站資料報router(config-if)#ip access-group 10 out
#出站資料報
IP訪問控制列表的配置
1 基礎工作 配置各個路由器介面的ip位址 r1路由器 router enable router configure terminal router config hostname r1 將路由器改名為r1 r1 config inte ce fastethernet 0 0 r1 config i...
訪問控制列表
使用 acl 的指導原則 命名 acl 為 acl 指定名稱 名稱中可以包含字母數字字元。建議名稱以大寫字母書寫。名稱中不能包含空格或標點,而且必須以字母開頭。您可以新增或刪除 acl 中的條目。acl 的最佳做法 注 使用 acl 時務必小心謹慎 關注細節。一旦犯錯可能導致代價極高的後果,例如停機...
訪問控制列表
1 acl access control list。訪問控制列表 是用來實現資料報識別功能的 2 acl可應用於諸多方面 包過濾防火牆功能 nat network address translation,網路位址轉換 qos quality of service,服務質量 的資料分類 路由策略和過濾...