&nb"/>

ccnp大型企业综合案例分析

author author     2022-08-07     767

关键词:


技术分享 

这个项目主要实现思路关键点之独孤九剑:

Ip地址的规范

接口对应表的整理

主次关系的整理

分清楚什么是二层技术什么是三层技术

对于相同的预配置先在记事本写好,利用crt直接粘贴复制,这样节省时间和提高效率。

几种交换协议的一句话理解:

Vtp 是用来简化vlan 的配置,思科专有。公有GVRP.

Vtp 配置方法:两台交换机之间用trunk 相连,配置服务端与客户端,配置相同的密码,

域名,版本。服务器配置版本高于客户机。

Stp pvst mst 生成树,快速生成树,多生成树。

生成树是用来防止二层环路,三层环路用路由协议来防环。原理是通过阻塞一条链路来防环。

Pvst 工程中主要用来对不同vlan 做冗余备份。

Mst pvst 的升级版,通过不同实例给vlan 做冗余备分。

HSRR VRRP GLBP 是用来给网关提供冗余备份。

通过使作几个不同的组达到给不同vlan 提供冗余备份作用。

Ospf rip eigrp 将不同的vlan 的子网消息宣告出去。

如果trunk 有两线,一定要放到二层组中。

 

 

具体代码如下:

1)路由交换预配置

 en

clock set 8:00:00 28 june 2016   \记住这个在现实生活中非常重要,因为很多时间不对的话

查看日志信息可能会有问题

conf t

host r1

clock timezone GTM 8   \设置时区

line c 0   \进入控制台

logg sy   \日志同步,以免日志把正常输入打乱

no ip domain-lookup  \关掉域名解析功能,不然打错命令会等待30

enable password [email protected]  \明文密码

enable secret [email protected]  \密文密码更安全,同时明文密码无效

username luliechu privilege 3 secret [email protected]  \本地用户名和密码并且赋予权限

line vty 0 4  \开启远程终端

password [email protected]  \vty密码

login  local  \允许登录方式为本地用户验证

end

write  \保存配置命令

 

R2

en

clock set 8:00:00 28 june 2016   

conf t

host r2

clock timezone GTM 8   

line c 0   

logg sy   

no ip domain-lookup  

enable password [email protected]  

enable secret [email protected]  

username luliechu privilege 3 secret [email protected]  

line vty 0 4  

password [email protected]  

login  local  

end

write 

 

IOU1

en

clock set 8:00:00 28 june 2016   

conf t

host SW1

clock timezone GTM 8   

line c 0   

logg sy   

no ip domain-lookup  

enable password [email protected]  

enable secret [email protected]  

username luliechu privilege 3 secret [email protected]  

line vty 0 4  

password [email protected]  

login  local  

end

write

 

IOU2

en

clock set 8:00:00 28 june 2016   

conf t

host SW2

clock timezone GTM 8   

line c 0   

logg sy   

no ip domain-lookup  

enable password [email protected]  

enable secret [email protected]  

username luliechu privilege 3 secret [email protected]  

line vty 0 4  

password [email protected]  

login  local  

end

write

 

 

IOU3

en

clock set 8:00:00 28 june 2016   

conf t

host SW3

clock timezone GTM 8   

line c 0   

logg sy   

no ip domain-lookup  

enable password [email protected]  

enable secret [email protected]  

username luliechu privilege 3 secret [email protected]  

line vty 0 4  

password [email protected]  

login  local  

end

write

 

IOU4

en

clock set 8:00:00 28 june 2016   

conf t

host SW4

clock timezone GTM 8   

line c 0   

logg sy   

no ip domain-lookup  

enable password [email protected]  

enable secret [email protected]  

username luliechu privilege 3 secret [email protected]  

line vty 0 4  

password [email protected]  

login  local  

end

write

 

IOU5

en

clock set 8:00:00 28 june 2016   

conf t

host SW5

clock timezone GTM 8   

line c 0   

logg sy   

no ip domain-lookup  

enable password [email protected]  

enable secret [email protected]  

username luliechu privilege 3 secret [email protected]  

line vty 0 4  

password [email protected]  

login  local  

end

write

 

IOU6

en

clock set 8:00:00 28 june 2016   

conf t

host SW6

clock timezone GTM 8   

line c 0   

logg sy   

no ip domain-lookup  

enable password [email protected]  

enable secret [email protected]  

username luliechu privilege 3 secret [email protected]  

line vty 0 4  

password [email protected]  

login  local  

end

write 

 

2)将交换机所有需要加入到tr链路的端口加入进来

Iou1

//把所需使用vtp协议的端口线路更改为trunk模式

en

conf t

int rang f0/1-8

sw tr en d   //pt中不需要,真实环境和iou中都要加

sw mo tr

//创建vtp并把这台交换机设为server模式    

conf t

vtp dom ccie

vtp mod server

vtp pruning  // //pt中不支持这命令,真实环境和iou中都支持这样节省带宽开销

End

//创建vlan

conf t

vlan 10

vlan 20

vlan 30

vlan 40

vlan 50

vlan 60

vlan 70

vlan 80

Vlan 100

End

//创建管理地址,方便管理员管理

conf t

int vlan 100

ip add 192.168.9.1 255.255.255.0

no shut

End

//设置vtp版本密码(为了安全起见)

conf t

vtp pass [email protected]

vtp ver 2

End

//创建二层组,使用以太网端口聚合技术,实现高速负载分流

conf t

int rang f0/1-4

Channel-protocol lacp

channel-g 1 mode active

end

//Mst pvst 的升级版,通过不同实例给vlan 做冗余备分。创建了两个实例1 2,分别将vlan10-80加入到对应实例,并设置主从,实现不同实例的冗余备份

 

conf t

spanning-tree mode mst      //pt中不支持mst,只能用rstp来实现了,现实生活和iou上都支持

spanning-tree mst configu

instance 1 vlan 10,20,30,40

revision 1

instance 2 vlan 50,60,70,80

revision 1

exit

spanning-tree mst 1 root primary

spanning-tree mst 2 root secondary

End

 

En

Conf t

Spanning-tree  mode rap

spanning-tree  vlan 10,20,30,40 root primary

spanning-tree  vlan 50,60,70,80 root seconday

End

 

 

 

 

//为不同vlan划分网关,实现不同vlan基于三层交换机的路由互通

conf t

int vlan 10

ip add 192.168.1.2 255.255.255.0

no shut

int vlan 20

ip add 192.168.2.2 255.255.255.0

no shut

int vlan 30

ip add 192.168.3.2 255.255.255.0

no shut

int vlan 40

ip add 192.168.4.2 255.255.255.0

no shut

int vlan 50

ip add 192.168.5.2 255.255.255.0

no shut

int vlan 60

ip add 192.168.6.2 255.255.255.0

no shut

int vlan 70

ip add 192.168.7.2 255.255.255.0

no shut

int vlan 80

ip add 192.168.8.2 255.255.255.0

no shut

End

//配置hsrp实现网关高可用性,sw1vlan1020,30,40-的主网关,是50,60,70,80 的备用网关。

Sw2vlan50,60,70,80的主网关,是1020,30,40 的备网关。

注意State is Active 为主网关

State is Standby 为备网关

conf t

int vlan 10

standby 10 ip 192.168.1.1

standby 10 priority 105

standby 10 preempt

standby 10 track g0/1

end

conf t

int vlan 20

standby 20 ip 192.168.2.1

standby 20 priority 105

standby 20 preempt

standby 20 track g0/1

end

conf t

int vlan 30

standby 30 ip 192.168.3.1

standby 30 priority 105

standby 30 preempt

standby 30 track g0/1

end

conf t

int vlan 40

standby 40 ip 192.168.4.1

standby 40 priority 105

standby 40 preempt

standby 40 track g0/1

end

conf t

int vlan 50

standby 50 ip 192.168.5.1

standby 50 priority 100

standby 50 preempt

standby 50 track g0/1

end

conf t

int vlan 60

standby 60 ip 192.168.6.1

standby 60 priority 100

standby 60 preempt

standby 60 track g0/1

end

conf t

int vlan 70

standby 70 ip 192.168.7.1

standby 70 priority 100

standby 70 preempt

standby 70 track g0/1

end

conf t

int vlan 80

standby 80 ip 192.168.8.1

standby 80 priority 100

standby 80 preempt

standby 80 track g0/1

end

write

 

 

3)配置dhcp

ip dhcp excluded-address 192.168.1.1

ip dhcp excluded-address 192.168.1.2

ip dhcp excluded-address 192.168.1.3

 

ip dhcp pool vlan10

 network 192.168.1.0 255.255.255.0

 default-router 192.168.1.1

 dns-server 202.96.128.86

Exit

 

ip dhcp excluded-address 192.168.2.1

ip dhcp excluded-address 192.168.2.2

ip dhcp excluded-address 192.168.2.3

 

ip dhcp pool vlan20

 network 192.168.2.0 255.255.255.0

 default-router 192.168.2.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.3.1

ip dhcp excluded-address 192.168.3.2

ip dhcp excluded-address 192.168.3.3

 

ip dhcp pool vlan30

 network 192.168.3.0 255.255.255.0

 default-router 192.168.3.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.4.1

ip dhcp excluded-address 192.168.4.2

ip dhcp excluded-address 192.168.4.3

 

ip dhcp pool vlan40

 network 192.168.4.0 255.255.255.0

 default-router 192.168.4.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.5.1

ip dhcp excluded-address 192.168.5.2

ip dhcp excluded-address 192.168.5.3

 

ip dhcp pool vlan50

 network 192.168.5.0 255.255.255.0

 default-router 192.168.5.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.6.1

ip dhcp excluded-address 192.168.6.2

ip dhcp excluded-address 192.168.6.3

 

ip dhcp pool vlan60

 network 192.168.6.0 255.255.255.0

 default-router 192.168.6.1

 dns-server 202.96.128.86

 

ip dhcp excluded-address 192.168.7.1

ip dhcp excluded-address 192.168.7.2

ip dhcp excluded-address 192.168.7.3

 

ip dhcp pool vlan70

 network 192.168.7.0 255.255.255.0

 default-router 192.168.7.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.8.1

ip dhcp excluded-address 192.168.8.2

ip dhcp excluded-address 192.168.8.3

 

 

 

ip dhcp pool vlan80

 network 192.168.8.0 255.255.255.0

 default-router 192.168.8.1

 dns-server 202.96.128.86

end

 

4)配置ospf协议

Conf  t

router ospf 1

 router-id 2.2.2.2

 log-adjacency-changes

 network 22.1.1.2 0.0.0.0 area 0

 network 2.2.2.2 0.0.0.0 area 0

 network 192.168.1.2 0.0.0.0 area 0

 network 192.168.2.2 0.0.0.0 area 0

 network 192.168.3.2 0.0.0.0 area 0

 network 192.168.4.2 0.0.0.0 area 0

 network 192.168.5.2 0.0.0.0 area 0

 network 192.168.6.2 0.0.0.0 area 0

 network 192.168.7.2 0.0.0.0 area 0

 network 192.168.8.2 0.0.0.0 area 0

 

Iou2

//把所需使用vtp协议的端口线路更改为trunk模式

en

conf t

int rang f0/1-8

sw tr en d   //pt中不需要,真实环境和iou中都要加

sw mo tr

//创建vtp并把这台交换机设为server模式    

conf t

vtp dom ccie

vtp mod server

vtp pruning  // //pt中不支持这命令,真实环境和iou中都支持这样节省带宽开销

End

//创建管理地址,方便管理员管理

conf t

int vlan 100

ip add 192.168.9.2 255.255.255.0

no shut

End

//设置vtp版本密码(为了安全起见)

conf t

vtp pass [email protected]

vtp ver 2

End

//创建二层组,使用以太网端口聚合技术,实现高速负载分流

conf t

int rang f0/1-4

Channel-protocol lacp

channel-g 1 mode active

end

//Mst pvst 的升级版,通过不同实例给vlan 做冗余备分。创建了两个实例1 2,分别将vlan10-80加入到对应实例,并设置主从,实现不同实例的冗余备份

 

conf t

spanning-tree mode mst      //pt中不支持mst,只能用rstp来实现了,现实生活和iou上都支持

spanning-tree mst configu

instance 1 vlan 10,20,30,40

revision 1

instance 2 vlan 50,60,70,80

revision 1

exit

spanning-tree mst 1 root primary

spanning-tree mst 2 root secondary

End

 

En

Conf t

Spanning-tree  mode rap

spanning-tree  vlan 50,60,70,80 root primary

spanning-tree  vlan 10,20,30,40 root seconday

End

 

 

 

 

//为不同vlan划分网关,实现不同vlan基于三层交换机的路由互通

conf t

int vlan 10

ip add 192.168.1.3 255.255.255.0

no shut

int vlan 20

ip add 192.168.2.3 255.255.255.0

no shut

int vlan 30

ip add 192.168.3.3 255.255.255.0

no shut

int vlan 40

ip add 192.168.4.3 255.255.255.0

no shut

int vlan 50

ip add 192.168.5.3 255.255.255.0

no shut

int vlan 60

ip add 192.168.6.3 255.255.255.0

no shut

int vlan 70

ip add 192.168.7.3 255.255.255.0

no shut

int vlan 80

ip add 192.168.8.3 255.255.255.0

no shut

End

//配置hsrp实现网关高可用性,sw1vlan1020,30,40-的主网关,是50,60,70,80 的备用网关。

Sw2vlan50,60,70,80的主网关,是1020,30,40 的备网关。

注意State is Active 为主网关

State is Standby 为备网关

conf t

int vlan 10

standby 10 ip 192.168.1.1

standby 10 priority 105

standby 10 preempt

standby 10 track g0/1

end

conf t

int vlan 20

standby 20 ip 192.168.2.1

standby 20 priority 105

standby 20 preempt

standby 20 track g0/1

end

conf t

int vlan 30

standby 30 ip 192.168.3.1

standby 30 priority 105

standby 30 preempt

standby 30 track g0/1

end

conf t

int vlan 40

standby 40 ip 192.168.4.1

standby 40 priority 105

standby 40 preempt

standby 40 track g0/1

end

conf t

int vlan 50

standby 50 ip 192.168.5.1

standby 50 priority 100

standby 50 preempt

standby 50 track g0/1

end

conf t

int vlan 60

standby 60 ip 192.168.6.1

standby 60 priority 100

standby 60 preempt

standby 60 track g0/1

end

conf t

int vlan 70

standby 70 ip 192.168.7.1

standby 70 priority 100

standby 70 preempt

standby 70 track g0/1

end

conf t

int vlan 80

standby 80 ip 192.168.8.1

standby 80 priority 100

standby 80 preempt

standby 80 track g0/1

end

write

 

 

5)配置dhcp

ip dhcp excluded-address 192.168.1.1

ip dhcp excluded-address 192.168.1.2

ip dhcp excluded-address 192.168.1.3

 

ip dhcp pool vlan10

 network 192.168.1.0 255.255.255.0

 default-router 192.168.1.1

 dns-server 202.96.128.86

Exit

 

ip dhcp excluded-address 192.168.2.1

ip dhcp excluded-address 192.168.2.2

ip dhcp excluded-address 192.168.2.3

 

ip dhcp pool vlan20

 network 192.168.2.0 255.255.255.0

 default-router 192.168.2.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.3.1

ip dhcp excluded-address 192.168.3.2

ip dhcp excluded-address 192.168.3.3

ip dhcp pool vlan30

 network 192.168.3.0 255.255.255.0

 default-router 192.168.3.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.4.1

ip dhcp excluded-address 192.168.4.2

ip dhcp excluded-address 192.168.4.3

 

ip dhcp pool vlan40

 network 192.168.4.0 255.255.255.0

 default-router 192.168.4.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.5.1

ip dhcp excluded-address 192.168.5.2

ip dhcp excluded-address 192.168.5.3

 

ip dhcp pool vlan50

 network 192.168.5.0 255.255.255.0

 default-router 192.168.5.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.6.1

ip dhcp excluded-address 192.168.6.2

ip dhcp excluded-address 192.168.6.3

 

ip dhcp pool vlan60

 network 192.168.6.0 255.255.255.0

 default-router 192.168.6.1

 dns-server 202.96.128.86

 

ip dhcp excluded-address 192.168.7.1

ip dhcp excluded-address 192.168.7.2

ip dhcp excluded-address 192.168.7.3

 

ip dhcp pool vlan70

 network 192.168.7.0 255.255.255.0

 default-router 192.168.7.1

 dns-server 202.96.128.86

exit

ip dhcp excluded-address 192.168.8.1

ip dhcp excluded-address 192.168.8.2

ip dhcp excluded-address 192.168.8.3

 

 

 

ip dhcp pool vlan80

 network 192.168.8.0 255.255.255.0

 default-router 192.168.8.1

 dns-server 202.96.128.86

end

 

6)配置ospf协议

Conf  t

router ospf 1

 router-id 2.2.2.2

 log-adjacency-changes

 network 22.1.1.2 0.0.0.0 area 0

 network 2.2.2.2 0.0.0.0 area 0

 network 192.168.1.3 0.0.0.0 area 0

 network 192.168.2.3 0.0.0.0 area 0

 network 192.168.3.3 0.0.0.0 area 0

 network 192.168.4.3 0.0.0.0 area 0

 network 192.168.5.3 0.0.0.0 area 0

 network 192.168.6.3 0.0.0.0 area 0

 network 192.168.7.3 0.0.0.0 area 0

 network 192.168.8.3 0.0.0.0 area 0

 

Iou3

conf t

int rang f0/1-2

sw tr en d

sw mo tr

end

conf t

vtp dom ccie

vtp mod c

vtp pruning

end

conf t

int vlan 100

ip add 192.168.9.3 255.255.255.0

no shut

end

conf t

vtp pass [email protected]

vtp ver 2

end

write

 

 

Iou4

conf t

int rang f0/1-2

sw tr en d

sw mo tr

end

conf t

vtp dom ccie

vtp mod c

vtp pruning

end

conf t

int vlan 100

ip add 192.168.9.4 255.255.255.0

no shut

end

conf t

vtp pass [email protected]

vtp ver 2

end

write

 

 

Iou5

conf t

int rang f0/1-2

sw tr en d

sw mo tr

end

conf t

vtp dom ccie

vtp mod c

vtp pruning

end

conf t

int vlan 100

ip add 192.168.9.5 255.255.255.0

no shut

end

conf t

vtp pass [email protected]

vtp ver 2

end

write

 

Iou6

conf t

int rang f0/1-2

sw tr en d

sw mo tr

end

conf t

vtp dom ccie

vtp mod c

vtp pruning

end

conf t

int vlan 100

ip add 192.168.9.6 255.255.255.0

no shut

end

conf t

vtp pass [email protected]

vtp ver 2

end

write

 

 

 

7)出口配置动态路由协议让全网互通,配置nat让公司内部可以上网

RI

En

Conf t

interface Loopback0

 ip address 1.1.1.1 255.255.255.255

No shut

interface FastEthernet0/1

 ip address 21.1.1.1 255.255.255.0

duplex full

 speed auto

No shut

interface FastEthernet0/0

 ip address 22.1.1.1 255.255.255.0

 duplex full

 speed auto

No shut

interface Serial0/0/0

 ip address 113.105.134.85 255.255.255.0

 clock rate 64000

No shut

End

Conf t

router ospf 1

 router-id 1.1.1.1

 network 21.1.1.1 0.0.0.0 area 0

 network 22.1.1.1 0.0.0.0 area 0

 network 113.105.134.85 0.0.0.0 area 0

 network 1.1.1.1 0.0.0.0 area 0

 default-information originate

End

Conf t

ip route 0.0.0.0 0.0.0.0 Serial0/0/0

 

配置nat

End

Conf t

En

Conf t

Int f0/0

Ip nat inside

Int f0/1

Ip nat inside

Int s0/0/0

Ip nat outside

Exit

Access-list 1 permit 192.168.1.0  0.0.0.255

Access-list 1 permit 192.168.2.0  0.0.0.255

Access-list 1 permit 192.168.3.0  0.0.0.255

Access-list 1 permit 192.168.4.0  0.0.0.255

Access-list 1 permit 192.168.5.0  0.0.0.255

Access-list 1 permit 192.168.6.0  0.0.0.255

Access-list 1 permit 192.168.7.0  0.0.0.255

Access-list 1 permit 192.168.8.0  0.0.0.255

Ip nat inside source list 1 int s0/0/0 overload

End

write

 

8)在出口路由器和分公司路由器上走ppp协议实现全网互通

R1配置

En

Conf t

Username r2 password cisco

Int s0/0/0

Encapsulation ppp

Ppp authentication chap

end

write

R2配置

En

Conf t

Username r1  password cisco

Int s0/0/0

Encapsulation ppp

Ppp authentication chap

End

Conf t

interface Loopback0

 ip address 4.4.4.4 255.255.255.255

No shut

interface Serial0/0/0

Clock rate 64000

 ip address 113.105.134.86 255.255.255.0

No shut

interface FastEthernet0/0

 ip address 218.23.88.1 255.255.255.0

 duplex auto

 speed auto

No shut

Write

 

9)将公司内部接入层交换机端口加入到对应的vlan,把电脑连接上交换机,整个项目完成!

实例:将iou3当做人事办公室,配置如下

Iou3

En

Conf t

Int rang f0/3-24

Sw mo acc

Sw acc vlan 10

End

Write

 

10)发布web服务器出去让外网用户能够访问到公司利用web服务器发布的消息

在出口路由器上配置

En

Conf t

Ip nat inside source static tcp 192.168.2.5 80 113.105.134.85 80

Access-list 1 permit 192.168.2.0  0.0.0.255

End

Write

验证结果如下:

技术分享 

 

 

 

11)配置acl8.0网段的用户只能访问公司ftp服务器,各vlan部分之间不能互访,但是网管1点段可以访问任意内外网方便管理,公司ftp是可以让任何人都访问到使用,web服务器除了8.0的用户其他用户都可以访问得到,公司除了8.0网段的用户,其他用户都可以访问web服务器和ftp服务器以及外网,只是不能访问到其他内部部门网段而已。

备注:真实环境和iou都是两边路由器配置一模一样,在pt中因为没有做hsrp,所以在

调用acl时候,sw1分别只调用int vlan30 -40   而在sw2上只调用50-80

access-list 100 deny ip 192.168.8.0 0.0.0.255 192.168.2.5 0.0.0.0

access-list 100 permit ip any any

Int vlan 80

ip access-group 100 in

 

sw1(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.4.0 0.0.0.255

sw1(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255

sw1(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.6.0 0.0.0.255

sw1(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.7.0 0.0.0.255

sw1(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.8.0 0.0.0.255

sw1(config)#access-list  101 permit ip any any

 

sw1(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.3.0 0.0.0.255

sw1(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255

sw1(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.6.0 0.0.0.255

sw1(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.7.0 0.0.0.255

sw1(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.8.0 0.0.0.255

sw1(config)#access-list 102 permit ip any any

 

sw1(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.4.0 0.0.0.255

sw1(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.3.0 0.0.0.255

sw1(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.6.0 0.0.0.255

sw1(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.7.0 0.0.0.255

sw1(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.8.0 0.0.0.255

sw1(config)#access-list  103 permit ip any any

 

sw1(config)#access-list 104 deny ip 192.168.6.0 0.0.0.255 192.168.4.0 0.0.0.255

sw1(config)#access-list 104 deny ip 192.168.6.0 0.0.0.255 192.168.5.0 0.0.0.255

sw1(config)#access-list 104 deny ip 192.168.6.0 0.0.0.255 192.168.3.0 0.0.0.255

sw1(config)#access-list 104 deny ip 192.168.6.0 0.0.0.255 192.168.7.0 0.0.0.255

sw1(config)#access-list 104 deny ip 192.168.6.0 0.0.0.255 192.168.8.0 0.0.0.255

sw1(config)#access-list  104 permit ip any any

 

sw1(config)#access-list 103 deny ip 192.168.7.0 0.0.0.255 192.168.4.0 0.0.0.255

sw1(config)#access-list 103 deny ip 192.168.7.0 0.0.0.255 192.168.3.0 0.0.0.255

sw1(config)#access-list 103 deny ip 192.168.7.0 0.0.0.255 192.168.6.0 0.0.0.255

sw1(config)#access-list 103 deny ip 192.168.7.0 0.0.0.255 192.168.5.0 0.0.0.255

sw1(config)#access-list 103 deny ip 192.168.7.0 0.0.0.255 192.168.8.0 0.0.0.255

sw1(config)#access-list  103 permit ip any any

 

sw1(config)#access-list 104 deny ip 192.168.8.0 0.0.0.255 192.168.4.0 0.0.0.255

sw1(config)#access-list 104 deny ip 192.168.8.0 0.0.0.255 192.168.5.0 0.0.0.255

sw1(config)#access-list 104 deny ip 192.168.8.0 0.0.0.255 192.168.3.0 0.0.0.255

sw1(config)#access-list 104 deny ip 192.168.8.0 0.0.0.255 192.168.7.0 0.0.0.255

sw1(config)#access-list 104 deny ip 192.168.8.0 0.0.0.255 192.168.6.0 0.0.0.255

sw1(config)#access-list  104 permit ip any any

 

Int vlan 2080之间分别调用acl命令如下;因为这里需要vlan10和所有人通讯,服务器是管理员在管理,并且所有人都可以访问它,所以并没有写入acl,实际上也是这样,当然你可以精确到哪个ip地址,写法完全一样

ip access-group 101 in

ip access-group 102 in

ip access-group 103 in

ip access-group 104 in

-----------------------end---------------------------------此致为止公司内部网络就完全配置完毕,接下来等同学们学完网络安全后再配置vpn部分,谢谢大家的耐心听课  作者--------卢烈楚   电话:18096285540  qq983765387

 


本文出自 “快乐学习” 博客,请务必保留此出处http://983865387.blog.51cto.com/9838888/1858617

基于ensp中大型校园/企业网络规划与设计_综合大作业(代码片段)

...XY_信息学院注:未经允许禁止转发任何内容基于eNSP中大型校园/企业网络规划与设计_综合大作业前言及技术/资源下载说明(**未经允许禁止转发任何内容**)一、设计topo图与设计要求(简单列举18个)二、相应地址规划... 查看详情

大型企业采购云管理平台的诉求分析-行云管家

...台的诉求是不同的,今天我们就一起来简单分析一下大型企业采购云管理平台的诉求。大型企业采购云管理平台的诉求分析-行云管家诉求一、运维提效,操作方便提高运维人员的工作效率,降低运维成本,一直都... 查看详情

大型企业案例

实验环境描述:本公司为了保证企业网关的稳定性,采用双线接入实现容错功能,默认转发数据从SW1-3L,当SW1-3L发生故障SW2-3L转发数据。推荐步骤:交换机互连链路使用TrunkSW1-3L和SW2-3L配置以太网通道在交换机上配置VTP域名是bene... 查看详情

企业级应用,如何实现服务化五(dubbo综合案例)(代码片段)

  这是企业级应用,如何实现服务化第五篇。在上一篇企业级应用,如何实现服务化四(基础环境准备)中。已经准备好了zookeeper注册中心,和dubbo管理控制台。这一篇通过一个综合案例,看一看在企业级应用中,如何将dubbo... 查看详情

基于ensp中大型校园/企业网络规划与设计_ensp综合大作业(ensp综合实验)(代码片段)

...XY_信息学院注:未经允许禁止转发任何内容基于eNSP中大型校园/企业网络规划与设计_综合大作业(ensp综合实验)前言及技术/资源下载说明(**未经允许禁止转发任何内容**)一、设计topo图与设计要求(简单列举... 查看详情

大型企业级云产品-数据统计分析系统(离线处理-流处理-批处理)

大型企业级云产品-数据统计分析系统(离线处理-流处理-批处理)课程观看地址:http://www.xuetuwuyou.com/course/249课程出自学途无忧网:http://www.xuetuwuyou.com讲师:友凡课程介绍本套教程为真实的大数据实战案例,适合有大数据基础... 查看详情

用户授权控制数据库远程维护综合应用案例(代码片段)

...例3:重置数据库管理密码案例4:远程维护数据库案例5:企业OA系统部署案例6:企业OA系统迁移1案例1:授权数据库用户1.1问题本例要求掌握MariaDB数据库中用户账号的授权操作,完成下列任务:1)为OA系统建立专库oadb,并授权用... 查看详情

趋势骤变企业领跑数据分析该注意这些关键

...之所以有这种转变,是因为,整个市场的趋势变化:  大型企业的一个令人震惊的趋势是,组织的规模不再是产生世界级分析的竞争障碍。市场出现的一个普遍趋势是,大型企业在使用分析方面的竞争优势正在消失,因为访问... 查看详情

《绝地求生》玩家排名预测(2万5千字~大型综合实战)(代码片段)

《绝地求生》玩家排名预测1.项目背景2.数据集介绍3.项目评估方式3.1评估方式3.2MAE(MeanAbsoluteError)介绍4.项目实现(数据分析+RF+lightGBM)4.1获取数据、基本数据信息查看4.2数据基本处理4.2.1数据缺失值处理4.2.2特征数... 查看详情

《大型网站技术架构核心原理与案例分析》阅读笔记-01

   通过阅读该书籍我们能够更加清楚的树立大型网站的的技术发展历程,剖析大型网站技术架构模式,深入的讲述大型互联网架构核心原理,并通过一些典型的技术案例来讲述大型网站开发全景视图,该书籍深入的阐... 查看详情

大数据分析一般用啥工具分析

...据查询能力。2、SQLServer的最新版本,对中小企业,一些大型企业也可以采用SQLServer数据库,其实这个时候本身除了数据存储,也包括了数据报表和数据分析了,甚至数据挖掘工具都在其中了。3、DB2,Oracle数据库都是大型数据库... 查看详情

2017年免费oa系统选型综合分析

...费OA厂商的介绍进行综合分析,看看哪个免费OA厂商值得企业选择使用,成为2017年免费OA系统中的佼佼者。一:点晴OA从201 查看详情

基于mpls-v**多分部互访的ensp企业网络规划与设计_ensp综合实验(代码片段)

...**未经允许禁止转发任何内容**)插曲:基于eNSP中大型校园/企业网络规划与设计(可不看)该网络规划的过程步骤(**顺着一步一步走** 查看详情

基于mpls-v**多分部互访的ensp企业网络规划与设计_ensp综合实验(代码片段)

...**未经允许禁止转发任何内容**)插曲:基于eNSP中大型校园/企业网络规划与设计(可不看)该网络规划的过程步骤(**顺着一步一步走** 查看详情

常见的大数据分析工具都有哪些?

...据查询能力。2、SQLServer的最新版本,对中小企业,一些大型企业也可以采用SQLServer数据库,其实这个时候本身除了数据存储,也包括了数据报表和数据分析了,甚至数据挖掘工具都在其中了。3、DB2,Oracle数据库都是大型数据库... 查看详情

常用的大数据工具都有哪些?

...据查询能力。2、SQLServer的最新版本,对中小企业,一些大型企业也可以采用SQLServer数据库,其实这个时候本身除了数据存储,也包括了数据报表和数据分析了,甚至数据挖掘工具都在其中了。3、DB2,Oracle数据库都是大型数据库... 查看详情

大数据分析工具都有哪些,好用的有吗

...据查询能力。2、SQLServer的最新版本,对中小企业,一些大型企业也可以采用SQLServer数据库,其实这个时候本身除了数据存储,也包括了数据报表和数据分析了,甚至数据挖掘工具都在其中了。3、DB2,Oracle数据库都是大型数据库... 查看详情

惊呆面试官!云架构企业网站综合项目(代码片段)

目录流程一、实现效果二、步骤1.实施规范2.实施流程总结流程1.需求分析,写项目规划书(项目经理、技术总监cto)2.画架构图,将架构分解成各种模块(架构师)3.各模块实施和测试(运维工程师࿰... 查看详情