CCNA - [Lab 11.1] Cấu Hình Access List Cho Router
Có thể bạn quan tâm
- Home
- Diễn đàn Bài viết mới Tìm chủ đề
- Có gì mới Nội dung nổi bật Bài viết mới Bài mới trên hồ sơ Hoạt động mới nhất
- Thành viên Thành viên trực tuyến Bài mới trên hồ sơ Tìm trong hồ sơ cá nhân
Tìm kiếm
Everywhere Chủ đề This forum This thread Chỉ tìm trong tiêu đề Note Tìm Tìm kiếm nâng cao…- Bài viết mới
- Tìm chủ đề
Follow along with the video below to see how to install our site as a web app on your home screen.
Note: This feature may not be available in some browsers.
- Diễn đàn
- NETWORK SOLUTIONS
- Switching & Routing
- Cisco
- Lab
- Thread starter Thread starter root
- Ngày gửi Ngày gửi 25/02/2014
- Từ khóa Từ khóa cau hinh access list cho router cấu hình access list trên router cấu hình access list trên router cisco cau hinh acl tren router cấu hình acl trên router cisco config access list cisco router config acl cisco router config acl router configure access list router
root
Moderator
Cấu hình Access List cho Router
Lab cấu hình Access List trên Switch hay còn gọi là cấu hình Access Control List (ACL) là một công cụ thường được sử dụng trong các thiết bị Cisco IOS. Như bài lý thuyết về Access Control list chúng ta đã biết Acess list là một danh sách điều khiển truy nhập. Access list thường được sử dụng cho 2 mục đích chính:- Traffic fitering: lọc lưu lượng theo chiều in hoặc của cổng
- Data classification: Phân loại dữ liệu. Thường sử dụng để chỉ ra đối tượng nào được và không được tham gia vào một hoạt động nào đó. Ví dụ như NAT, VPN...
- Sw1 tạo 3 VLAN
- VLAN 1: 192.168.1.0/24 (F0/1 - F0/7)
- VLAN 2: 192.168.2.0/24 (F0/8 - F0/15)
- VLAN 3: 192.168.3.0/24 (F0/16 - F0/23)
- Sw2 tạo VLAN 4: 192.168.4.0/24 (F0/1 - F0/23)
- Cấm PC của VLAN 1 và VLAN 4 liên lạc với nhau
- Viết thêm vào ACL cấm VLAN 3 liên lạc với VLAN 4
- VLAN 2 không truy cập được đến Webserver
- Cấm VLAN telnet đến R2
- Cấm VLAN 4 ra internet
- [Lab 11] Cấu hình Access Control List
- Lab 12] Lab cấu hình NAT cho Router Cisco
- [Lab 13.1] Cấu hình HSRP and Spanning tree root
- [Bài 20] Hướng dẫn cấu hình ACL Router Cisco
- [Bài 21] Tìm hiểu về Network Address Translation
- [Bài 11] Tìm hiểu các giao thức định truyến mạng
- Tổng hợp những bài viết lý thuyết CCNA
- Tổng hợp những bài Lab CCNA
root
Moderator
II. triển khai lab cấu hình Access list cho Router
- Cấu hình các thông tin cơ bản như IP, VLAN, trunk, định tuyến... 1. Switch Sw1 Mã: Sw1(config)#vlan 2 Sw1(config-vlan)#name CCNA Sw1(config-vlan)#vlan 3 Sw1(config-vlan)#name CCNP Sw1(config-vlan)#exit Sw1(config)#interface range f0/1-8 Sw1(config-if-range)#switchport mode access Sw1(config-if-range)#switchport access vlan 1 Sw1(config-if-range)#interface range f0/9-16 Sw1(config-if-range)#switchport mode access Sw1(config-if-range)#switchport access vlan 2 Sw1(config-if-range)#interface range f0/17-23 Sw1(config-if-range)#switchport mode access Sw1(config-if-range)#switchport access vlan 3 Sw1(config-if-range)#interface f0/24 Sw1(config-if)#switchport mode trunk Sw1(config-if)#exit Sw1(config)#spanning-tree portfast default R1(config-subif)#exit 2. Router R1 Mã: R1(config)#interface f0/0 R1(config-if)#ip address 192.168.12.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)#interface f0/1 R1(config-if)#no shutdown R1(config-if)#interface f0/1.1 R1(config-subif)#encapsulation dot1Q 1 R1(config-subif)#ip address 192.168.1.254 255.255.255.0 R1(config-subif)#encapsulation dot1Q 2 R1(config-subif)#ip address 192.168.2.254 255.255.255.0 R1(config-subif)#interface f0/1.3 R1(config-subif)#encapsulation dot1Q 3 R1(config-subif)#ip address 192.168.3.254 255.255.255.0 R1(config)#ip dhcp pool VLAN1 R1(dhcp-config)#network 192.168.1.0 255.255.255.0 R1(dhcp-config)#default-route 192.168.1.254 R1(dhcp-config)#dns-server 8.8.8.8 R1(dhcp-config)#exit R1(config)#ip dhcp pool VLAN2 R1(dhcp-config)#network 192.168.2.0 255.255.255.0 R1(dhcp-config)#default-route 192.168.2.254 R1(dhcp-config)#dns-server 8.8.8.8 R1(dhcp-config)#exit R1(config)#ip dhcp pool VLAN3 R1(dhcp-config)#network 192.168.3.0 255.255.255.0 R1(dhcp-config)#default-route 192.168.3.245 R1(dhcp-config)#dns-server 8.8.8.8 R1(dhcp-config)#exit R1(config)#router ospf 1 R1(config-router)#network 192.168.1.0 0.0.0.255 area 0 R1(config-router)#network 192.168.2.0 0.0.0.255 area 0 R1(config-router)#network 192.168.3.0 0.0.0.255 area 0 R1(config-router)#network 192.168.12.0 0.0.0.255 area 0 3. Switch Sw2 Mã: Sw2(config)#vlan 4 Sw2(config-vlan)#name CCIE Sw2(config-vlan)#exit Sw2(config)#interface range f0/1-23 Sw2(config-if-range)#switchport mode access Sw2(config-if-range)#switchport access vlan 4 Sw2(config-if-range)#exit Sw2(config)#interface f0/24 Sw2(config-if)#switchport mode trunk Sw2(config-if)#exit Sw2(config)#spanning-tree portfast default 4. Router R2 Mã: R2(config)#interface f0/0 R2(config-if)#ip address 192.168.12.2 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#interface s0/0/0 R2(config-if)#ip address 192.168.13.2 255.255.255.252 R2(config-if)#no shutdown R2(config-if)#interface f0/1 R2(config-if)#no shutdown R2(config-if)#interface f0/1.1 R2(config-subif)#encapsulation dot1Q 4 R2(config-subif)#ip address 192.168.4.254 255.255.255.0 R2(config-subif)#exit R2(config)#ip dhcp pool VLAN4 R2(dhcp-config)#network 192.168.4.0 255.255.255.0 R2(dhcp-config)#default-route 192.168.4.254 R2(dhcp-config)#dns-server 8.8.8.8 R2(dhcp-config)#exit R2(config)#router ospf 2 R2(config-router)#network 192.168.4.0 0.0.0.255 area 0 R2(config-router)#network 192.168.12.0 0.0.0.255 area 0 R2(config-router)#network 192.168.13.0 0.0.0.3 area 0 5. Router R3 Mã: R3(config)#interface s0/0/0 R3(config-if)#ip address 192.168.13.1 255.255.255.252 Bad mask /30 for address 192.168.13.3 R3(config-if)#no shutdown R3(config)#interface f0/1 R3(config-if)#ip address dhcp R3(config-if)#no shutdown R3(config-if)#interface f0/1 R3(config-if)#no shutdown R3(config-if)#ip address 192.168.20.254 255.255.255.0 R3(config)#router ospf 3 R3(config-router)#network 192.168.13.0 0.0.0.3 area 0 R3(config-router)#network 192.168.14.0 0.0.0.255 area 0 R3(config-router)#network 192.168.20.0 0.0.0.255 area 0 R3(config-router)#default-information originate R3(config)#access-list 1 permit any R3(config)#ip nat inside source list 1 interface f0/0 overload R3(config)#interface f0/0 R3(config-if)#ip nat outside R3(config-if)#interface f0/1 R3(config-if)#ip nat inside R3(config-if)#interface s0/0/0 R3(config-if)#ip nat inside R3(config-if)#exit 6. Router ISP Mã: ISP(config)#interface f0/0 ISP(config-if)#ip address 8.8.8.254 255.255.255.0 ISP(config-if)#no shutdown ISP(config-if)#interface f0/1 ISP(config-if)#ip address 123.123.123.123 255.255.0.0 ISP(config-if)#no shutdown ISP(config)#ip dhcp pool ISP ISP(dhcp-config)#network 123.123.0.0 255.255.0.0 ISP(dhcp-config)#default-router 123.123.123.123 ISP(dhcp-config)#dns-server 8.8.8.8 ==> Tới đây đã hoàn thành các bước xây dựng xong một mạng LAN cho phép đi internet. Tiếp theo chúng ta cần viết các chính sách để quản lý hệ thống mạng LAN Sửa lần cuối: 25/07/2016root
Moderator
III. Cấu hình Access list cho Router 1. Access List cho Router cấm VLAN 1 liên lạc VLAN 4 - Cấm Source IP là VLAN 1 : 192.168.1.0/24 - Cấm trên interface:- f0/1.1 của R1 thì các pc VLAN 1 sẽ ko ping được các mạng #
- S0/0/0 của R1 thì VLAN ko ping được các mạng #
- s0/0/0 của R2 tương tự
- f0/1 của R2 ko ảnh hưởng vì VLAN 4 sử dụng sub-interface f0/1.1 của R2
- f0/1.1 của R2 là hợp lý.
- VLAN 1 không ping được VLAN 4 -> thỏa yêu cầu
- nhưng VLAN 2 cũng không ping được VLAN 4. Nguyên nhân là do trong Access List của router luôn tồn tại dòng deny all
- B1: access list chạy vào dòng đầu tiên là deny VLAN 3.
- B2: access list chạy tới dòng permit any lúc này access list cho phép mọi VLAN ping đến VLAN 4
- F0/1 của R3: ta thấy traffic từ VLAN 2 đi qua R2 qua đường serial rồi đến s0/0/0 của R3 rồi mới tới f0/1 của R3. Lúc này Access List trên f0/1 mới xử lý chặn
- tương tự khi đưa Access List vào f0/0 của R2 s0/0/0 của R2 và R3
- f0/1.2 của R1: lúc này khi ta muốn viết thêm 1 Access List cấm VLAN 1 thì ta lại vào interface f0/1.1 của R1 viết thêm 1 Access List => có nhiều Access List trên 1 Router => giảm hiệu năng của Access List
- f0/0 của R1 : lúc này ta viết 1 Access List mà có thể cấm VLAN nào mà ta tùy chọn
- Router,Sw <-> Router,Sw ; Router,Sw <-> PC : viết Acl áp vào cổng luận lý (vty)
- Pc <-> PC : viết Access List áp vào cổng vật lý
khoa.ntk01
Intern
root ơi, mất ảnh rồi, up lại ảnh nha rootroot
Moderator
đã upload lại hình bài lab nhé! thanks Dduyphuong0203
Intern
có nhầm ko bạn R1 nối vs sw 3 chứ có phải sw 1 đâu nhỉ cả R2 cũng thế .. Dduyphuong0203
Intern
có nhầm ko bạn R1 nối vs sw 3 chứ có phải sw 1 đâu nhỉ cả R2 cũng thế .. mà R3 192.168.14.0 192.168.20.0 ở đâu nhỉ sao ko có trong hình vẽroot
Moderator
duyphuong0203 nói: có nhầm ko bạn R1 nối vs sw 3 chứ có phải sw 1 đâu nhỉ cả R2 cũng thế .. mà R3 192.168.14.0 192.168.20.0 ở đâu nhỉ sao ko có trong hình vẽ Nhấn để mở rộng...Đã upload lại hình vẽ và R3 như hình vẽ nhé bạn Bạn phải đăng nhập hoặc đăng ký để bình luận. Chia sẻ: Facebook X (Twitter) LinkedIn Reddit Pinterest Tumblr WhatsApp Email Chia sẻ Link
- Diễn đàn
- NETWORK SOLUTIONS
- Switching & Routing
- Cisco
- Lab
- Trang web này sử dụng cookie. Tiếp tục sử dụng trang web này đồng nghĩa với việc bạn đồng ý sử dụng cookie của chúng tôi. Accept Tìm hiểu thêm.…
Từ khóa » Câu Lệnh Access List
-
Hướng Dẫn Cấu Hình Access-list (ACLs) Trên Thiết Bị Cisco
-
Access Control List - Đại Học Không Giấy
-
Cấu Hình Access-list (ACLs) Trên Thiết Bị Cisco.
-
TỔNG QUAN VỀ ACCESS-LIST - Forum DTU
-
Tìm Hiểu Về ACL (Access Control List) (Series Tự Học CCNA [A-Z]
-
Access Control List Là Gì? Tại Sao ACL Có Vai Trò Quan Trọng Trong ...
-
ACL Là Gì ? - Standard Access List - Extended Access List
-
TẤT CẢ CÁC LỆNH CẤU HÌNH CCNA THEO CHUYÊN MỤC - P3
-
Acl Là Gì, Access Control List Là Gì, Phân Loại, Acl ... - Chickgolden
-
Cơ Bản Về Access Control Lists ( Acls Là Gì ? Hướng Dẫn Cấu Hình ...
-
Tài Liệu Tổng Quan Về Access List - Xemtailieu
-
[FIREWALL ASA] – Bài 2: Access-Control List (ACL)
-
Extended Access List - Trung Tâm WAREN