неофициальный форум фкн

VLAN - 5-я - и последняя лабораторная работа к первой аттестации по адм в ИС ФКН ВГУ 2012

Лабораторная 8.11: Конфигурирование коммутаторов учебной лаборатории с топологией "Standard Lab"
В этой лабораторной Вы настроите коммутаторы учебной лаборатории с топологией "Standard Lab". В этой топологии два коммутатора модели 2950 и два - модели 3550 (более совершенной, Layer-3).

В задании коммутаторы 3550 используются для VLAN конфигурации, а маршрутизатор 2600C - для маршрутизации с поддержкой наиболее распространенного вида инкапсуляции - 802.1q.

Лабораторная 10.5: Проверка расширенных списков доступа

Лабораторная 10.5: Проверка расширенных списков доступа

Мы будем использовать здесь те же команды, что и при проверке стандартных списков (лаб. 10.2)

1. На 2600A выполните show access-list

2600A#show access-list

2. Проверьте список 110 с помощью show access-list 110.

2600A#show access-list 110

3. Выполните просмотр только IP списков (других правда и нет на этом маршрутизаторе).

Лабораторная 10.4: Расширенные списки доступа (Extended IP Access-Lists)

Лабораторная 10.4: Расширенные списки доступа (Extended IP Access-Lists)

В этой лабораторной мы сначала удалим стандартный список на 2600A, затем создадим новый расширенный список доступа. Сценарий такой: нам нужно чтобы хост F использовал некие сетевые службы в подсети 172.16.40.0, но мы не хотим, чтобы с хоста F можно было выполнять telnet на маршрутизатор 2600A.

1. Удаляем стандартный список доступа с 2600A из прошлой лабораторной.

2600A#config t
no access-list 10

быстрый рецепт = Лабораторная 10.4: Расширенные списки доступа (Extended IP Access-Lists)

config t
access-list 110 deny tcp host 172.16.50.3 172.16.40.0 0.0.0.255 eq telnet
access-list 110 permit ip any any
interface serial 0/0
ip access-group 110 in
^z
Copy run start

Лабораторная 10.2: Проверка работы стандартных списков доступа

Лабораторная 10.2: Проверка работы стандартных списков доступа

Кроме ping, traceroute, telnet, существуют и другие способы проверки списков доступа.

1. Выполните на 2600A show access-list

2600A#show access-list

2. Можно также посмотреть конкретный список, например, 10.

2600A#show access-list 10

3. Для определения на каких интерфейсах применены списки доступа, выполните show ip interface.

2600A#show ip interface

4. Также можно посмотреть списки и их применения в конфигурации running-config.

рецепт быстрого приготовления для = Лабораторная 10.3: Применение списков доступа к линиям VTY

для лабораторной =

удаляем списки доступа=

config t
no access-list 10
interface serial 0/0
no ip access-group 10 in
z^
Copy run start

потом определяем и применяем правило для VTY=

config t
access-list 20 deny host 172.16.50.3
access-list 20 permit any
line vty 0 4
access-class 20 in
^z
Copy run start

Лабораторная 10.3: Применение списков доступа к линиям VTY

Лабораторная 10.3: Применение списков доступа к линиям VTY

Для ограничения доступа к командной строке маршрутизатора по telnet или ssh, можно использовать стандартные списки доступа.

1. Сначала создают стандартный список доступа, который разрешает доступ с определенных адресов, с которых Вы предполагаете работать в командной строке.

2. Затем применяют этот список к линии VTY с помощью команды access-class.

В этой лабораторной запрещается tenet доступ с узла F на маршрутизатор 2600A.

рецепт быстрого приготовления для = Лабораторная 10.1: Стандартные списки доступа (Standard IP Access-Lists)

создаём правило и назначаем его для интерфейса serial 0/0 =

config t
access-list 10 deny host 172.16.50.3
access-list 10 permit any
interface serial 0/0
ip access-group 10 in
^z
Copy run start

Лабораторная 10.1: Стандартные списки доступа (Standard IP Access-Lists)

Лабораторная 10.1: Стандартные списки доступа (Standard IP Access-Lists)

В этой лабораторной Вы заблокируете доступ к сети 172.16.40.0 от узла Host F.

Обратите внимание: Нужно использовать настроенную в предыдущих заданиях, работоспособную лабораторную топологию "Standard Lab".

Pages

Subscribe to RSS - неофициальный форум фкн