一、环境
思科安装:
思科模拟器Cisco Packet Tracer 7.3.0安装配置_victor_王泽华的博客-CSDN博客
二、路由器的配置
为3层端口配置IP:
int f0/0
ip add 192.168.1.1 255.255.255.0
no shut
exit
开启远程控制:
conf t
line vty 0 4
transport input telnet/ssh/none/all
password 密码
login
exit
Telnet 192.168.1.1
Ssh -l R1 192.168.1.1
conf t
hostname R1
ip domain-name nisp.com
crypto key generate rsa 生成密钥对!
line vty 0 4
transport input telnet/ssh/none/all
login local
exit
username xx password 123456
为交换机配置管理IP:
conf t
int vlan 1
ip add 192.168.1.2 255.255.255.0
no shut
为交换机配置默认网关:
conf t
ip default-gateway 192.168.1.1
静态路由:
conf t
ip route 目标网段 子网掩码 下一跳IP
默认路由:
conf t
ip route 0.0.0.0 0.0.0.0 下一跳IP
浮动路由:
ip route 0.0.0.0 0.0.0.0 192.168.1.1
ip route 0.0.0.0 0.0.0.0 192.168.2.1 2
查看路由表:
show ip route
查看接口列表:
show ip int b
sh run
单臂路由
en
conf t
int f0/0
no sh
exit
int f 0/0.1 //进入路由器0模块第0端口第1子接口
encapsulation dot1Q 2 //封装协议设置为dot1q允许通过的vlan为2
ip add 192.168.1.1 255.255.255.0
exit
int f0/0.2 //进入路由器0模块第0端口第2子接口
encapsulation dot1q 3//封装协议设置为dot1q 允许通过的vlan 为3
ip add 192.168.2.1 255.255.255.0
end
sh ip ro
在路由器上部署DHCP服务器
Conf t
Ip dhcp excluded-address 192.168.1.2 192.168.1.99
Ip dhcp pool V1 //V1代表地址池的名字
Network 192.168.1.0 255.255.255.0
Default-router 192.168.1.1 //配置默认网关
Dns-server 192.168.1.1
Exit
动态路由协议
En
Conf t
Router rip
Version 2
Network 192.168.1.0
Network 192.168.2.0
三层交换机
En
Conf t
Ip routing //开启路由功能
Int vlan 10
Ip add 192.168.1.1
No sh
Int vlan 20
Ip add 192.168.2.1
No sh
升级三层端口
Int f0/1
No switchport
Ip add 192.168.1.1 255.255.255.0
No sh
指定封装类型
Switchport trunk encapsulation dot1q
NAT命令
定义内网端口
Int f0/0
Ip nat inside
Exit
定义外网端口
Int f0/1
Ip nat outside
Exit
配置PAT
定义内部地址池
Acc 1 permit 192.168.0.0 0.0.255.255
做PAT动态映射
Conf t
Ip nat inside source list 1 int f0/1 overload
配置静态PAT
Conf t
Ip nat inside source static tcp 192.168.1.254 80 192.168.1.254 80
动态NAT
定义内网端口
Int f0/0
Ip nat inside
Exit
定义外网端口
Int f0/1
Ip nat outside
Exit
定义内部地址池
Acc 1 permit 192.168.0.0 0.0.255.255
定义外部地址池
Ip nat pool 地址池名字 起始IP 结束IP netmask 子网掩码
配置nat
Ip nat inside source list 1 int 地址池名字 overload
查看ACL表:
show ip access-list [表ID]
将ACL应用到接口:
int f0/x
ip access-group 表号 in/out
exit
标准acl
conf t
access-list 表号 permit/deny 源IP或源网段 反子网掩码
扩展acl
acc 100 permit/deny 协议 源IP或源网段 反子网掩码 目标IP或源网段 反子网掩码 [eq 端口号]
注释:协议:tcp/udp/icmp/ip
标准ACL命令
access-list 表号 permit/deny 源IP或源网段 反子网掩码
例: access-list 1 deny 192.168.1.0 0.0.0.255
//拒绝源IP为192.168.1.0/24网段的所有主机
例:access-list 1 deny 192.168.1.3 0.0.0.0
//拒绝源IP为192.168.1.3主机
可简写为: access-list 1 deny host 192.168.1.3
例:access-list 1 permit 0.0.0.0 255.255.255.255
//允许所有所有人
可简写为: access-list 1 permit any
标准ACL完整应用
1、构建标准ACL表
acc 1 deny 192.168.1.0 0.0.0.255
acc 1 permit any
查看ACL表
show access-list //查看所有ACL表
show access-list <表号> //查看某个ACL表
标准ACL完整应用
2、将构建的标准ACL表应用在接口上
int f0/0
ip access-list <表号> in/out
注:一个接口的一个方向只能调用一个ACL表。
扩展ACL命令
access-list 表号 permit/deny 协议 源IP或源网段 反子网掩码 目标IP或源网段 反子网掩码 <eq 端口号>
例: access-list 100 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
//拒绝192.168.1.0/24网段的所有主机
例: access-list 100 permit ip host 192.168.1.2 192.168.2.0 0.0.0.255
//允许192.168.1.2主机访问
例:access-list 100 permit tcp 192.168.1.2 0.0.0.0 192.168.2.254 0.0.0.0 eq 80
//允许192.168.1.2访问192.168.2.254的80端口
可简写为:access-list 100 permit tcp host 192.168.1.2 host 192.168.2.254 eq 80
例:access-list 100 deny tcp host 192.168.1.2 host 192.168.2.254 eq 23
//拒绝192.168.1.2访问192.168.2.254的23端口
需求6:R3、除了10.1.1.0/24网段可以远程登录控制以外,其余设备不能登录R3进行远程管理。
在路由器R3出配置:
命令:access-list 1 permit 10.1.1.0 0.0.0.255
line vty 0 4
access-class 1 in
需求7:Server0的HTTP服务器只允许192.168.1.0/24网段进行访问,其他去往这个服务器的流量不受限制。
在路由器R4的f1/0处配置ACL:
命令:access-list 100 permit tcp 192.168.1.0 0.0.0.255 172.16.1.100 255.255.255.0 eq 80
access-list 100 deny tcp any 172.16.1.100 255.255.255.0 eq 80
access-list 100 permit ip any any
版权归原作者 victor_王泽华 所有, 如有侵权,请联系我们删除。