OSPF与ACL综合应用实验

一、项目案例要求

  1.企业内网运行OSPF路由协议,区域规划如图所示;
  2.财务和研发所在的区域不受其他区域链路不稳定性影响;
  3.R1、R2、R3只允许被IT登录管理;
  4.YF和CW之间不能互通,但都可以与IT互通;
  5.IT和YF可以访问Client1,但CW不能访问Client1;
  6.YF和CW只能访问Server1的WWW服务;

二、项目规划

  CW
  1.YF和CW之间不能互通,但都可以与IT互通;
  2.CW不能访问Client1;
  3.CW只能访问Server1的WWW服务;

  YF
  1.YF和CW之间不能互通,但都可以与IT互通;
  2.YF只能访问Server1的WWW服务;

  IT
  1.R1、R2、R3只允许被IT登录管理;
  2.IT可以访问Client1;

三、项目实施

  1.配置基本网络 

  R1

  [R1]int g0/0/0

  [R1-GigabitEthernet0/0/0]ip address 1.1.1.254 24

  [R1-GigabitEthernet0/0/0]int g0/0/1

  [R1-GigabitEthernet0/0/1]ip address 192.168.12.1 24

  [R1-GigabitEthernet0/0/1]int g0/0/2

  [R1-GigabitEthernet0/0/2]ip address 192.168.13.1 24

  [R1-GigabitEthernet0/0/2]q

  R2

  [R2]int g0/0/0

  [R2-GigabitEthernet0/0/0]ip address 192.168.12.2 24

  [R2-GigabitEthernet0/0/0]int g0/0/1

  [R2-GigabitEthernet0/0/1]ip address 192.168.10.254 24

  [R2-GigabitEthernet0/0/1]int g0/0/2

  [R2-GigabitEthernet0/0/2]ip address 192.168.20.254 24

  [R2-GigabitEthernet0/0/2]q

  R3

  [R3]int g0/0/0

  [R3-GigabitEthernet0/0/0]ip address 192.168.13.2 24

  [R3-GigabitEthernet0/0/0]int g0/0/1

  [R3-GigabitEthernet0/0/1]ip address 192.168.30.254 24

  [R3-GigabitEthernet0/0/1]int g0/0/2

  [R3-GigabitEthernet0/0/2]ip address 192.168.40.254 24

  [R3-GigabitEthernet0/0/2]q

  IT

  [IT]int g0/0/0

  [IT-GigabitEthernet0/0/0]ip address 192.168.10.1 24

  [IT-GigabitEthernet0/0/0]q

  2.配置OSPF

  R1

  [R1]ospf 1

  [R1-ospf-1]area 0

  [R1-ospf-1-area-0.0.0.0]network 192.168.12.0 0.0.0.255

  [R1-ospf-1-area-0.0.0.0]network 192.168.13.0 0.0.0.255

  [R1-ospf-1-area-0.0.0.0]dis th

  [V200R003C00]

  #

  area 0.0.0.0

  network 192.168.12.0 0.0.0.255

  network 192.168.13.0 0.0.0.255

  #

  return

  [R1-ospf-1-area-0.0.0.0]q

  [R1-ospf-1]area 1

  [R1-ospf-1-area-0.0.0.1]network 1.1.1.0 0.0.0.255

  [R1-ospf-1-area-0.0.0.1]dis th

  [V200R003C00]

  #

  area 0.0.0.1

   network 1.1.1.0 0.0.0.255

  #

  return

  [R1-ospf-1-area-0.0.0.1]q

  R2

  [R2]ospf 1

  [R2-ospf-1]area 0

  [R2-ospf-1-area-0.0.0.0]network 192.168.12.0 0.0.0.255

  [R2-ospf-1-area-0.0.0.0]dis th

  [V200R003C00]

  #

   area 0.0.0.0

    network 192.168.12.0 0.0.0.255

  #

  return

  [R2-ospf-1-area-0.0.0.0]q

  [R2-ospf-1]area 2

  [R2-ospf-1-area-0.0.0.2]network 192.168.10.0 0.0.0.255

  [R2-ospf-1-area-0.0.0.2]network 192.168.20.0 0.0.0.255

  [R2-ospf-1-area-0.0.0.2]dis th

  [V200R003C00]

  #

   area 0.0.0.2

    network 192.168.10.0 0.0.0.255

    network 192.168.20.0 0.0.0.255

  #

  return

  [R2-ospf-1-area-0.0.0.2]q

  R3

  [R3]ospf 1

  [R3-ospf-1]area 0

  [R3-ospf-1-area-0.0.0.0]network 192.168.13.0 0.0.0.255

  [R3-ospf-1-area-0.0.0.0]dis th

  [V200R003C00]

  #

   area 0.0.0.0

    network 192.168.13.0 0.0.0.255

  #

  return

  [R3-ospf-1-area-0.0.0.0]q

  [R3-ospf-1]area 3

  [R3-ospf-1-area-0.0.0.3]network 192.168.30.0 0.0.0.255

  [R3-ospf-1-area-0.0.0.3]network 192.168.40.0 0.0.0.255

  [R3-ospf-1-area-0.0.0.3]dis th

  [V200R003C00]

  #

   area 0.0.0.3

    network 192.168.30.0 0.0.0.255

    network 192.168.40.0 0.0.0.255

  #

  return

  [R3-ospf-1-area-0.0.0.3]q

  IT

  [IT]ospf 1

  [IT-ospf-1]area 2

  [IT-ospf-1-area-0.0.0.2]network 192.168.10.0 0.0.0.255

  [IT-ospf-1-area-0.0.0.2]dis th

  [V200R003C00]

  #

   area 0.0.0.2

    network 192.168.10.0 0.0.0.255

  #

  return

  [IT-ospf-1-area-0.0.0.2]q

  此时检查网络中都可以互相连通:

  

  

  3.配置ACL

  CW:

  [R3]acl 3000

  [R3-acl-adv-3000]rule 5 deny ip source 192.168.30.0 0.0.0.255 destination 1.1.1.

  0 0.0.0.255

  [R3-acl-adv-3000]rule 10 deny ip source 192.168.30.0 0.0.0.255 destination 192.1

  68.20.0 0.0.0.255

  [R3-acl-adv-3000]rule 15 permit tcp source 192.168.30.0 0.0.0.255 destination 19

  2.168.40.1 0 destination-port eq www

  [R3-acl-adv-3000]rule 20 deny ip source 192.168.30.0 0.0.0.255 destination 192.1

  68.40.1 0

  [R3-acl-adv-3000]q

  [R3]int g0/0/1

  [R3-GigabitEthernet0/0/1]traffic-filter inbound acl 3000

  [R3-GigabitEthernet0/0/1]q

  

  YF:

  [R2]acl 3001

  [R2-acl-adv-3001]rule 5 permit tcp source 192.168.20.0 0.0.0.255 destination 192

  .168.40.1 0 destination-port eq www

  [R2-acl-adv-3001]rule 10 deny ip source 192.168.20.0 0.0.0.255 destination 192.1

  68.40.1 0

  [R2-acl-adv-3001]q

  [R2]int g0/0/2

  [R2-GigabitEthernet0/0/2]traffic-filter inbound acl 3001

  [R2-GigabitEthernet0/0/2]q

  

  IT:

  在R1上配置

  [R1]acl 2000

  [R1-acl-basic-2000]rule 10 permit source 192.168.10.0 0.0.0.255

  [R1-acl-basic-2000]q

  [R1]user-interface vty 0 4

  [R1-ui-vty0-4]authentication-mode password

  Please configure the login password (maximum length 16):123

  [R1-ui-vty0-4]acl 2000 inbound

  [R1-ui-vty0-4]dis th

  [V200R003C00]

  #

  user-interface con 0

   authentication-mode password

  user-interface vty 0 4

   acl 2000 inbound

   authentication-mode password

   set authentication password cipher %$%$%b|hVM5/mDVFw|~(AMI>,"IGSBN(Nl\h/[email protected])@g#"IJ,%$%$

  user-interface vty 16 20

  #

  return

  [R1-ui-vty0-4]q

  在R2上配置

  [R2]acl 2000

  [R2-acl-basic-2000]rule 10 permit source 192.168.10.0 0.0.0.255

  [R2-acl-basic-2000]q

  [R2]user-interface vty 0 4

  [R2-ui-vty0-4]acl 2000 inbound

  [R2-ui-vty0-4]authentication-mode password

  Please configure the login password (maximum length 16):123

  [R2-ui-vty0-4]dis th

  [V200R003C00]

  #

  user-interface con 0

   authentication-mode password

  user-interface vty 0 4

   acl 2000 inbound

   authentication-mode password

   set authentication password cipher %$%[email protected]"R7m2k.8=Fd[3,..2h4=V"fJsdR8ORh=scxlL..5,%$%$

  user-interface vty 16 20

  #

  return

  [R2-ui-vty0-4]q

  在R3上配置

  [R3]acl 2000

  [R3-acl-basic-2000]rule 10 permit source 192.168.10.0 0.0.0.255

  [R3-acl-basic-2000]q

  [R3]user-interface vty 0 4

  [R3-ui-vty0-4]acl 2000 inbound

  [R3-ui-vty0-4]authentication-mode password

  Please configure the login password (maximum length 16):123

  [R3-ui-vty0-4]dis th

  [V200R003C00]

  #

  user-interface con 0

   authentication-mode password

  user-interface vty 0 4

   acl 2000 inbound

   authentication-mode password

   set authentication password cipher %$%$eC/~%Q{M>U38eS9fW{hA,.we<>,5(&g1YG#wd3L3jHl1.wh,%$%$

  user-interface vty 16 20

  #

  return

  [R3-ui-vty0-4]q

原文地址:https://www.cnblogs.com/zhaihuijie/p/12031117.html

时间: 2024-11-08 17:10:14

OSPF与ACL综合应用实验的相关文章

OSPF与ACL综合实验

OSPF与ACL综合实验 1.实验内容 (1)企业内网运行OSPF路由协议,区域规划如拓扑图所示(见3.实验拓扑图): (2)财务和研发所在的区域不受其他区域链路不稳定性影响: (3)R1.R2.R3只允许被IT登录管理: (4)YF和CW之间不能互通,但都可以与IT互通: (5)IT和YF可以访问Client1,但CW不能访问Client1: (6)YF和CW只能访问Server1的WWW服务: 2.实验要求 CW 1.YF和CW之间不能互通,但都可以与IT互通: 2.CW不能访问Client

华为OSPF与ACL综合应用实例讲解

在企业中OSPF和ACL应用特别广泛,本文重点介绍ospf与acl用的实例讲解. 本实例企业拓扑图如下: 项目案例要求: 1.企业内网运行OSPF路由协议,区域规划如图所示:2.财务和研发所在的区域不受其他区域链路不稳定性影响:3.R1.R2.R3只允许被IT登录管理:4.YF和CW之间不能互通,但都可以与IT互通:5.IT和YF可以访问Client1,但CW不能访问Client1:6.YF和CW只能访问Server1的WWW服务: 项目规划: 分析:CW1.YF和CW之间不能互通,但都可以与I

华为OSPF与ACL综合应用实例

实验要求: 实验拓扑: 配置R1 端口IP 配置R2端口IP 配置R3 端口IP 配置IT IP 配置YF基本配置 配置CW 配置Server1 配置Client1 配置R1  OSPF 配置R2  OSPF 配置 IT OSPF OSPF Stub是一个末梢区域,当一个OSPF区域处于整个自治系统边界时,而又不含其他路由协议,这时就可以配置OSPF Stub区域.当配置OSPF Stub区域后,Stub区域中的路由器会增加一条至ABR的默认路由条目,当在ABR上配置了完全末梢区域后,末梢区域的

在ensp上实现ospf与acl综合应用实例

acl命令主要是进行控制 我们搭建一下拓扑图 实验内容 分析:1.我们需要规划多个ospf域 2.财务和研发部所在的区域不受其他区域链路不稳定性影响 3.在R1,R2,R3上设置acl规则,限制只有IT允许登录 4.研发部和财务部之间不能互通,在R1上写acl高级规则, 5.R3上设置不允许财务访问Client1 6.R3上只能研发和财务访问Server1的WWW服务 财务部:1.YF和CW之间不能互通,但都可以与IT互通:2.CW不能访问Client1:3.CW只能访问Server1的WWW服

路由与交换--ACL基本命令及其实验配置

1 ACL 的配置 1.1 创建 ACL 标准 ACL router(config)#access-list <ACL表号> {permit|deny}{<源IP|host><反掩码>|any} //表号1~99 扩展 ACL router(config)#access-list <ACL表号> {permit|deny}{<协议名称>|<端口号>}{<源IP><反掩码>}{<目的IP><反掩

CISCO综合小实验

前言: 今天分享我自己做的一个思科综合小实验,难度CCNA级别.主要涉及以下知识点:VLAN.DHCP.STP(spanning-tree)+HRSP(standby).OSPF.NAT.ACL.实验用的是GNS3模拟器.实验如下: 实验目的: 最终的实验目的是PC能够访问R2的loopback接口(在这里模拟的是互联网).具体实现细节请根据配置来自行判断.有疑问可以在下面留言,欢迎共同探讨. 实验拓扑图: 具体配置: PC1 PC1#conf terminal PC1(config)#no i

lamp综合小实验

lamp综合小实验 <font color=red>禁止转载,禁止搬运</font> 遇到的问题: 一.浏览器打不开blog.jd.com:已经配置DNS,最终原因:这个图形化的CentOS7使用dncp获取的ip,DNS也获取的网关:解决:固定IP,手动设置DNS,并确认/etc/reslov.conf 二.NFS权限问题php对NFS目录没有写权限:最终解决:php是以apache运行的,NFS那边也创建个一模一样的apache并对/data/wordpress设置acl权限

Cisco Packet Tracer 小实验 VLAN、VTP、DHCP、OSPF、NAT综合

1.二层交换机配置 1. VTP 学生宿舍/教学 Switch(config)#vtp domain YeyuPei Switch(config)#vtp mode client 2.接口划入vlan 学生宿舍 Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan10Switch(config-if) s

华为ACL综合应用详解

在企业当中需要实现对流量的过滤,ACL就是必须要使用的, 本文为大家详细介绍华为acl的综合应用. 实验要去如下: 实验要求:1.R1只允许IT登录:2.YF和CW之间不能互通,但都可以与IT互通:3.IT和YF可以访问Client1:4.CW不能访问Client1:5.YF和CW只能访问Server1的WWW服务:6.只有IT才能访问Server1的所有服务. 实验分析如下: CW1.YF和CW之间不能互通,但都可以与IT互通:2.CW不能访问Client1:3.CW只能访问Server1的W