思科教育案例
① cisco 外網訪問內網案例
在R0上做映射,把內網ip映射到出介面ip上,外網用戶直接訪問出介面ip,就相當於訪問專了內網pc。pc0改用web伺服器屬,loopback口用pc模擬,直接瀏覽器訪問,效果較明顯。
ip nat inside source static PC0的ip 出介面f0/0的ip
在f0/0口做ip nat outside
在f0/1口做ip nat inside
② 如何配置Cisco路由器ACL訪問控制列的實際案例
第一階段實驗:配置實驗環境,網路能正常通信
R1的配置:
復制代碼
代碼如下:
R1>en
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip addr 10.0.0.1 255.255.255.252R1(config-if)#no shut
R1(config-if)#int loopback 0
R1(config-if)#ip addr 123.0.1.1 255.255.255.0R1(config-if)#int loopback 1
R1(config-if)#ip addr 1.1.1.1 255.255.255.255R1(config-if)#exit
R1(config)#ip route 192.168.0.0 255.255.0.0 10.0.0.2R1(config)#username benet password testR1(config)#line vty 0 4
R1(config-line)#login local
SW1的配置:
復制代碼
代碼如下:
SW1>en
SW1#vlan data
SW1(vlan)#vlan 2
SW1(vlan)#vlan 3
SW1(vlan)#vlan 4
SW1(vlan)#vlan 100
SW1(vlan)#exit
SW1#conf t
SW1(config)#int f0/1
SW1(config-if)#no switchport
SW1(config-if)#ip addr 10.0.0.2 255.255.255.252SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1SW1(config)#int range f0/14 - 15
SW1(config-if-range)#switchport trunk encapsulation dot1qSW1(config-if-range)#switchport mode trunkSW1(config-if-range)#no shut
SW1(config-if-range)#exit
SW1(config)#int vlan 2
SW1(config-if)#ip addr 192.168.2.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#int vlan 3
SW1(config-if)#ip addr 192.168.3.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#int vlan 4
SW1(config-if)#ip addr 192.168.4.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#int vlan 100
SW1(config-if)#ip addr 192.168.100.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#ip routing
SW1(config)#int vlan 1
SW1(config-if)#ip addr 192.168.0.1 255.255.255.0SW1(config-if)#no shut
SW1(config-if)#exit
SW1(config)#username benet password testSW1(config)#line vty 0 4
SW1(config-line)#login local
SW2的配置:
復制代碼
代碼如下:
SW2>en
SW2#vlan data
SW2(vlan)#vlan 2
SW2(vlan)#vlan 3
SW2(vlan)#vlan 4
SW2(vlan)#exit
SW2#conf t
SW2(config)#int f0/15
SW2(config-if)#switchport mode trunk
SW2(config-if)#no shut
SW2(config-if)#exit
SW2(config)#int f0/1
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 2SW2(config-if)#no shut
SW2(config-if)#int f0/2
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 3SW2(config-if)#no shut
SW2(config-if)#int f0/3
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 4SW2(config-if)#no shut
SW2(config-if)#int vlan 1
SW2(config-if)#ip addr 192.168.0.2 255.255.255.0SW2(config-if)#no shut
SW2(config-if)#exit
SW2(config)#ip default-gateway 192.168.0.1SW2(config)#no ip routing
SW2(config)#username benet password testSW2(config)#line vty 0 4
SW2(config-line)#login local
SW3的配置:
復制代碼
代碼如下:
SW3>en
SW3#vlan data
SW3(vlan)#vlan 100
SW3(vlan)#exit
SW3#conf t
SW3(config)#int f0/15
SW3(config-if)#switchport mode trunk
SW3(config-if)#no shut
SW3(config-if)#int f0/1
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 100SW3(config-if)#no shut
SW3(config-if)#int vlan 1
SW3(config-if)#ip addr 192.168.0.3 255.255.255.0SW3(config-if)#no shut
SW3(config-if)#exit
SW3(config)#ip default-gateway 192.168.0.1SW3(config)#no ip routing
SW3(config)#username benet password testSW3(config)#line vty 0 4
SW3(config-line)#login local
網路管理區主機PC1(這里用路由器模擬)
復制代碼
代碼如下:
R5>en
R5#conf t
R5(config)#int f0/0
R5(config-if)#ip addr 192.168.2.2 255.255.255.0R5(config-if)#no shut
R5(config-if)#exit
R5(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1
財務部主機PC2配置IP:
IP地址:192.168.3.2 網關:192.168.3.1
信息安全員主機PC3配置IP:
IP地址:192.168.4.2 網關:192.168.4.1
伺服器主機配置IP:
IP地址:192.168.100.2 網關:192.168.100.1第一階段實驗驗證測試:
所有部門之間的主機均能互相通信並能訪問伺服器和外網(測試方法:用PING命令)
在所有主機上均能遠程管理路由器和所有交換機。(在PC主機上用telnet命令)
第二階段實驗:配置ACL實現公司要求
1、只有網路管理區的主機才能遠程管理路由器和交換機R1的配置:
復制代碼
代碼如下:
R1#conf t
R1(config)#access-list 1 permit 192.168.2.0 0.0.0.255R1(config)#line vty 0 4
R1(config-line)#access-class 1 in
SW1的配置
復制代碼
代碼如下:
SW1#conf t
SW1(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW1(config)#line vty 0 4
SW1(config-line)#access-class 1 in
SW2的配置
復制代碼
代碼如下:
SW2#conf t
SW2(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW2(config)#line vty 0 4
SW2(config-line)#access-class 1 in
SW3的配置
復制代碼
代碼如下:
SW3#conf t
SW3(config)#access-list 1 permit 192.168.2.0 0.0.0.255SW3(config)#line vty 0 4
SW3(config-line)#access-class 1 in
驗證:在PC1可以遠程TELNET管理路由器和交換機,但在其他主機則被拒絕telnet
2、內網主機都可以訪問伺服器,但是只有網路管理員才能通過telnet、ssh和遠程桌面登錄伺服器,外網只能訪問伺服器80埠。
在SW1三層交換機上配置擴展ACL
3、192.168.3.0/24網段主機可以訪問伺服器,可以訪問網路管理員網段,但不能訪問其他部門網段,也不能訪問外網。
在SW1三層交換機上配置擴展ACL
4、192.168.4.0/24網段主機可以訪問伺服器,可以訪問管理員網段,但不能訪問其他部門網段,可以訪問外網。
在SW1三層交換機上配置擴展ACL
以上就是通過實際案例來告訴大家如何配置Cisco路由器ACL訪問控制列
③ 解釋一下語音VLAN,並給一個CISCO或華為的配置案例
Cisco IP電話有一個用於連接PC的埠,因此很多Cisco IP電話配置都讓cisco IP電話串連一台PC。由於Cisco IP電話和工作站連接的是同一個交換機介面,因此將該介面加入VLAN中後,相應的Cisco IP電話和工作站將位於同一個VLAN中。Cisco 交換機支持一種獨特的功能,這種功能在cisco IOS中被稱為語音VLAN,它將Cisco IP和工作站加入不同的vlan中。通過使用語音VLAN,可將介面埠的VoIP通信流加入到另一個VLAN中。如果希望使用語音VLAN,那麼只需要配置交換機,而無需在cisco IP電話上做額外的配置。
在Cisco交換機上配置兩個VLAN(Virtual Local Area Networks),一個用於語音,一個用於數據。
使用Cisco IOS命令來配置交換機
配置兩個VLAN,一個用於語音,一個用於數據,並在Cisco Unified CME路由器(Cisco 3825 router)和交換機(Cisco catalyst 3560)之間建立一個trunk,在Cisco Catalyst Switch的一個外部介面上配置Cisco IOS Quality-of-Service(QoS)
主要步驟:
1. enable
2. vlan database
3. vlan vlan-number name vlan-name
4. vlan vlan-number name vlan-name
5. exit
6. wr
7. configure terminal
8. macro global apply cisco-global
9. interface slot-number/port-number
10. macro apply cisco-phone $AVID number $VVID number
11. interface slot-number/port-number
12. macro apply cisco-router $NVID number
13. end
14. wr
④ cisco 配置案例大全
第一次看到有人發關於CISCO的 不過你好像拼錯了
http://bbs.51cto.com/forum-58-1.html
還有CSDN 一般我都會在這個上面找需要的資料
⑤ 思科路由器配置案例
連外網:
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 6.53.127.29 255.255.255.252
區域網:
Router(config)#interface fastEthernet 0/1
Router(config-if)#ip address 6.53.128.81 255.255.255.240
⑥ 有沒有對思科模擬器比較熟悉的,有個案例一直做不出來,求幫忙修改下,萬分感激
你好!
已經劃分了VLAN,二層交換機沒有路由功能,需要藉助路由器的路由器的路由功能進行互訪!風煙俱凈正在幫助你中,滿意請採納!謝謝
⑦ 思科和華三通過E1口做ipsec對接的案例有沒有
ei對接的話,寫個同段ip加上封裝相同的協議ppp或者hdlc皆可。ipsec的話,上網搜一下思科和華三有很多的。ei的地址就是兩者的ipsec互聯地址
⑧ 思科路由器交換機模擬軟體區域網案例配置
你好!
配置命令如下:
(西區)
核心交換
enable
vlan database
vlan 10
vlan 20
exit
configure terminal
enable password cisco
line vty 0 5
login
password cisco
exit
int vlan 10
ip address 192.168.10.1 255.255.255.0
int vlan 20
ip address 192.168.20.1 255.255.255.0
exit
int range fa0/2,fa0/4
switchport trunk encapsulation dot1q
switchport mode trunk
exit
spanning-tree vlan 1,10,20 root primary
ip route 0.0.0.0 0.0.0.0 fa0/1
int fa0/1
no switchport
ip address 1.1.1.2 255.255.255.252
exit
switch0
enable
vlan database
vlan 10
vlan 20
exit
configure terminal
int fa0/3
switchport mode trunk
int fa0/5
switchport mode access
switchport access vlan 10
exit
switch1
enable
vlan database
vlan 10
vlan 20
exit
configure terminal
spanning-tree vlan 1,10,20 priority 65535
int fa0/5
switchport mode access
switchport access vlan 20
exit
Router0
enable
configure terminal
ip route 192.168.10.0 255.255.255.0 1.1.1.2
ip route 192.168.20.0 255.255.255.0 1.1.1.2
ip route 200.0.0.0 255.255.255.0 fa0/0
int fa0/1
ip address 1.1.1.1 255.255.255.252
no shutdown
int fa0/0
ip address 100.0.0.1 255.255.255.0
no shutdown
exit
東區:
Router1
enable
configure terminal
ip route 0.0.0.0 0.0.0.0 fa0/0
int fa0/0
ip address 100.0.0.2 255.255.255.0
no shutdown
int fa0/1
ip address 200.0.0.1 255.255.255.0
no shutdown
exit
DNS配置:自己弄,在Server0上弄。
滿意採納!
⑨ 思科模擬器 小型企業的實際網路工程案例
別用CPT做,好多NP級別命令都不支持,並且如果你是有VLan的話,必須要在路由器上做單臂路由。用GNS3或者IOU做。