一、学校项目配置案例
某校计算机系承办市中考电脑阅卷任务,市教育局要求学校提供四百台电脑供改卷教师使用, 同时需要4台配置性能较高的服务器以供四百台客户端电脑访问 。该校计算机系四百台电脑分布在7间机房中,共由4个IP网段组成。
一、要求:
为了安全起见,要求处在 4个网段的电脑相互之间不能访问 ,但所有的电脑
均 要求能访问这4台服务器 ,网络拓扑图如图13-7所示。经研究,可以通过配置三层交换机以实现以上要求。
二、具体配置及IP地址分配方案如下所述:
假设:
机房一、二的网线分别接在三层交换机的F0/1和F0/2端口;
机房三、四的网线分别接在三层交换机的F0/6和F0/7端口;
机房五、六的网线分别接在三层交换机的F0/11和F0/12端口;
机房七的网线接在三层交换机的F0/16端口;
服务器接在三层交换机的F0/21端口。
各机房IP地址分配
机房一、二: IP:192.168.7.X/24,网关:192.168.7.254
机房三、四: IP:192.168.8.X/24,网关:192.168.8.254
机房五、六: IP:192.168.10.X/24,网关:192.168.10.254
机房七: IP:192.168.11.X/24,网关:192.168.11.254
服务器: IP:192.168.12.X/24 网关:192.168.12.254
三、网络拓扑图
四、配置三层交换机
本例以思科三层交换机为例,具体配置命令如下所示:有些重复的命令就不注释了。
1、创建5个vlan
Switch>
Switch>en //进入特权模式
Switch#config //进入全局配置模式
Switch(config)#hostname 3560 //更改主机名为3560
3560(config)#vlan 10 //创建vlan10
3560(config-vlan)#vlan 20 //创建vlan20
3560(config-vlan)#vlan 30
3560(config-vlan)#vlan 40
3560(config-vlan)#vlan 50
3560(config-vlan)#exit
2、将端口划分到相应的VLAN
3560(config)#int range f0/1-5 //进入端口1-5
3560(config-if-range)#switchport mode access //将端口设置为access模式
3560(config-if-range)#switchport access vlan10 //将1-5端口加入到vlan10中
3560(config-if-range)#exit //退出
3560(config)#int range f0/6-10 //进入端口6-10端口,其它命令与上面一样
3560(config-if-range)#switchport mode access
3560(config-if-range)#switchport access vlan20
3560(config-if-range)#exit
3560(config)#int range f0/11-15
3560(config-if-range)#switchport mode access
3560(config-if-range)#switchport access vlan30
3560(config-if-range)#exit
3560(config)#int range f0/16-20
3560(config-if-range)#switchport mode access
3560(config-if-range)#switchporta ccess vlan40
3560(config-if-range)#exit
3560(config)#int range f0/21-22
3560(config-if-range)#switchport mode access
3560(config-if-range)#switchport access vlan50
3560(config-if-range)#exit
先为三层交换机开启路由功能,这样才能实现计算机互访问
3560(config)#no ip domain-loo //告诉Router不要对它不知道的字符串做DNS解析
3560 (config)#ip routing //启动路由
3、为各个VLAN分别配置IP地址
3560(config)#int vlan 10 //进入vlan10
3560(config-if)#ip add 192.168.7.254 255.255.255.0 //为vlan10分配子网掩码与ip地址
3560(config-if)#no shut //开启端口
3560(config-if)#exit //退出
3560(config)#int vlan 20
3560(config-if)#ip add 192.168.8.254 255.255.255.0
3560(config-if)#no shut
3560(config-if)#exit
3560(config)#int vlan 30
3560(config-if)#ip add 192.168.10.254 255.255.255.0
3560(config-if)#no shut
3560(config-if)#exit
3560(config)#int vlan 40
3560(config-if)#ip add 192.168.11.254 255.255.255.0
3560(config-if)#no shut
3560(config-if)#exit
3560(config)#int vlan 50
3560(config-if)#ip add 192.168.12.254 255.255.255.0
3560(config-if)#no shut
3560(config-if)#exit
4、创建访问控制列表(ACL)
很多朋友可能会问,控制访问列表有什么用,我们先来了解下它的作用。
访问控制列表是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以接收、哪些数据包需要拒绝。
拒绝网络192.168.7.0/24访问这三个ip段(192.168.8.0/24、192.168.10.0/24、192.168.11.0/24),而允许其他任何流量。
3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.8.0 0.0.0.255
3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.10.0 0.0.0.255
3560(config)#access-list 101 deny ip 192.168.7.0 0.0.0.255 192.168.11.0 0.0.0.255
3560(config)#access-list 101 permit ip any any
拒绝网络192.168.8.0/24访问这三个ip段(192.168.7.0/24、192.168.10.0/24、192.168.11.0/24),而允许其他任何流量。
3560(config)#access-list 102 deny ip 192.168.8.0 0.0.0.255 192.168.7.0 0.0.0.255
3560(config)#access-list 102 deny ip 192.168.8.0 0.0.0.255 192.168.10.0 0.0.0.255
3560(config)#access-list 102 deny ip 192.168.8.0 0.0.0.255 192.168.11.0 0.0.0.255
3560(config)#access-list 102 permit ip any any
拒绝网络192.168.10.0/24访问这三个ip段(192.168.7.0/24、192.168.8.0/24、192.168.11.0/24),而允许其他任何流量。
3560(config)#access-list 103 deny ip 192.168.10.0 0.0.0.255 192.168.7.0 0.0.0.255
3560(config)#access-list 103 deny ip 192.168.10.0 0.0.0.255 192.168.8.0 0.0.0.255
3560(config)#access-list 103 deny ip 192.168.10.0 0.0.0.255 192.168.11.0 0.0.0.255
3560(config)#access-list 103 permit ip any any
拒绝网络192.168.11.0/24访问这三个ip段(192.168.7.0/24、192.168.8.0/24、192.168.10.0/24),而允许其他任何流量。
3560(config)#access-list 104 deny ip 192.168.11.0 0.0.0.255 192.168.7.0 0.0.0.255
3560(config)#access-list 104 deny ip 192.168.11.0 0.0.0.255 192.168.8.0 0.0.0.255
3560(config)#access-list 104 deny ip 192.168.11.0 0.0.0.255 192.168.10.0 0.0.0.255
3560(config)#access-list 104 permit ip any any
5、将ACL应用到相应的VLAN上
3560(config)#int vlan10
3560(config-if)#ipaccess-group 101 in
3560(config-if)#exit
就是vlan10就只能访问101的列表。
3560(config)#int vlan20
3560(config-if)#ipaccess-group 102 in
3560(config-if)#exit
就是vlan20就只能访问102的列表。
3560(config)#int vlan30
3560(config-if)#ipaccess-group 103 in
3560(config-if)#exit
就是vlan30就只能访问103的列表。
3560(config)#int vlan40
3560(config-if)#ipaccess-group 104 in
3560(config-if)#exit
就是vlan40就只能访问104的列表。
3560#wr //保存配置文件
五、验证测试
1、机房一、二的电脑Ping不通处在8、10、11网段的电脑,但可以Ping通处在12网段的服务器;
2、机房三、四的电脑Ping不通处在7、10、11网段的电脑,但可以Ping通12网段的服务器;
3、机房五、六的电脑Ping不通处在7、8、11网段的电脑,但可以Ping通12段的服务器;
4、机房七的电脑Ping不通处在7、8、10网段的电脑,但可以Ping通12网段的服务器。
0人已收藏
0人已打赏
免费0人已点赞
分享
建筑智能化
返回版块12.41 万条内容 · 402 人订阅
回帖成功
经验值 +10
全部回复(0 )
只看楼主 我来说两句抢沙发