4.2 使用设备清单
接入层:cisco 2950系列24端口交换机,如图4-4所示
图4-4 cisco2950 24口交换机
汇聚层:cisco 2950系列24端口交换机,如图4-5所示
图4-5 cisco 2950 24口交换机
核心层:cisco 2960系列交换机、2800路由器,如图4-6所示
图4-6 cisco 7206VXR,2800路由器
4.3 网络设备配置
4.3.1 关于radius服务器认证的配置
username user1 password cisco1 //添加用户名与密码,在radius服务器建立之前调试
ip local pool school 10.10.0.2 10.10.0.252//建立本地址池并命名为school vpdn enable //开启PPPOE
14 / 22
vpdn-group 1 //建立PPPOE的拨号组 accept-dialin //接受拨号 protocol pppoe //协议为PPPOE virtual-template 1 //创建虚拟模板 interface Virtual-Template1
ip un fa0/1 //将fa0/1端口ip绑定到虚拟模板
peer default ip address pool school //指定对端IP从地址池school中获取 ppp authentication chap //设置使用CHAP认证 int fa0/1
pppoe en //开启PPPOE
aaa new-model //开启AAA认证
radius-server host 10.5.0.2 key cisco //配置RADIUS服务器地址和密钥(与服务器一致)
ip radius source-interface 10.5.0.1 //指定以此IP为源发送RADIUS报文 aaa authentication ppp default group radius //PPP认证使用radius认证 aaa authorization network default group radius //授权network Radius
认
证
服
务
器
配
置
如
图
4-7
所
示
:
图4-7 AAA服务器配置信息
15 / 22
4.3.2 OSPF配置
R2、R3参考以下R1做相应配置 int loopback 0 //建立回环地址 ip add 1.1.1.1 255.255.255.0 Router ospf 10 //开启ospf 进程号10
network 10.1.0.0 0.0.255.255 area 0 //全局管理 network 10.2.0.0 0.0.255.255 area 0 network 10.4.0.0 0.0.255.255 area 0
ip route 10.10.0.0 255.255.0.0 de0/0/0 //设置进入pppoe地址池的路由信息。路由表生成如图4-8所示
图4-8 OSPF配置生效 获取路由表信息
4.3.3 en conf t
vlan配置
vlan 5 //创建vlan5 name tech //命名为tech vlan 6 //创建vlan6 name por //命名为por
ip range fa0/1-fa0/5 进入端口fa0/1-fa0/5接口配置模式 sw acc vlan 5 //更改模式为access 分配入vlan 5
16 / 22
ip range fa0/6-fa0/10
sw acc vlan 6 //更改模式为access 分配入vlan 6 *其他位置作相应配置
4.4 访问控制列表技术实现
4.4.1 路由器ACL配置及应用
路由器ACL配置如下:
Network(config)#IP access-list Extended Deny_Access
Network_RT(config-ext-nacl)#deny tcp any host 192.168.1.190 eq www Network_RT(config-ext-nacl)#deny tcp any host 192.168.1.191 eq www Network_RT(config-ext-nacl)#deny tcp any host 192.168.1.190 eq telnet Network_RT(config-ext-nacl)#deny tcp any host 192.168.1.191 eq telnet Network_RT(config-ext-nacl)#permit ip any any Network(config)#IP access-list Extended Permit_Access Network_RT(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 eq www
Network_RT(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 www
Network_RT(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 eq telnet
Network_RT(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 eq telnet
Network_RT(config-ext-nacl)#deny tcp any host 192.168.1.190 eq www Network_RT(config-ext-nacl)#deny tcp any host 192.168.1.191 eq www Network_RT(config-ext-nacl)#deny tcp any host 192.168.1.190 eq telnet Network_RT(config-ext-nacl)#deny tcp any host 192.168.1.191 eq telnet Network_RT(config-ext-nacl)#permit ip any any Network(config)#int fa 0/0
Network_RT(config-if)#ip access-group Permit_Access in Network(config)#int fa 1/0.1
17 / 22
host
host
host
host
192.168.1.190 192.168.1.191 eq 192.168.1.190 192.168.1.191
Network_RT(config-if)#ip access-group Deny_Access in Network(config)#int fa 1/0.5
Network_RT(config-if)#ip access-group Deny_Access in Network(config)#int fa 1/0.6
Network_RT(config-if)#ip access-group Deny_Access in Network(config)#int fa 1/0.7
Network_RT(config-if)#ip access-group Deny_Access in Network(config)#int fa 1/0.99
Network_RT(config-if)#ip access-group Deny_Access in Network(config)#int fa 2/0
Network_RT(config-if)#ip access-group Permit_Access in
4.4.2 三层交换机ACL配置及应用
SW1(config)#IP access-list Extended ACL
SW1(config-ext-nacl)#permit tcp 10.10.20.0 0.0.0.255 host 10.10.1.1 eq www SW1(config-ext-nacl)#permit tcp 10.10.30.0 0.0.0.255 host 10.10.1.1 eq www SW1(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 host 10.10.1.1 eq www SW1(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 host 10.10.1.2 eq www SW1(config-ext-nacl)#permit tcp 192.168.6.0 0.0.0.255 host 10.10.1.1 eq www SW1(config-ext-nacl)#permit tcp 192.168.7.0 0.0.0.255 host 10.10.1.1 eq www SW1(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 host 10.10.1.1 eq telnet SW1(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 host 10.10.1.2 eq telnet SW1(config-ext-nacl)#permit tcp 10.10.80.0 0.0.0.255 host 10.10.1.99 eq telnet SW1(config-ext-nacl)#permit ip 10.10.99.0 0.0.0.255 host 10.10.1.2 SW1(config-ext-nacl)#permit ip 10.10.98.0 0.0.0.255 host 10.10.1.2 SW1(config-ext-nacl)#permit ip 192.168.99.0 0.0.0.255 host 10.10.1.2 SW1(config-ext-nacl)#permit ip 10.10.0.0 0.0.0.7 host 10.10.1.2 SW1(config-ext-nacl)#permit icmp any any SW1(config)#int fa0/8
SW1(config-if)#ip access-group ACL out SW1(config-if)#exit
18 / 22