当前位置: 代码迷 >> 综合 >> 【ensp】nat与高级acl的配置(内附ospf与ssh)
  详细解决方案

【ensp】nat与高级acl的配置(内附ospf与ssh)

热度:100   发布时间:2023-11-30 12:33:39.0

文章目录

  • 实验要求:
  • 第一步 规划拓扑
  • 第二步 划分vlan,规划合理的mstp
    • 划分vlan
    • 配置mstp
  • 第三步 配置ip,配置vrrp
    • 配置ip
    • 配置vrrp
  • 第四步 配置ospf
  • 第五步 在AR2上配置nat使全网互通
  • 第六步 配置ssh,配置高级acl达到需求
    • 配置ssh
    • 配置高级acl


实验要求:

在这里插入图片描述

  1. 合理配置IP地址
  2. 如图规划VLAN信息,PC1/PC2/PC5属于VLAN103,AR1属于VLAN101
  3. 需要合理配置MSTP,ETH-TRUNK,VRRP使网络达到最佳可用性
  4. 配置动态路由协议,使全网互通,私有地址不允许出现在ISP中 要求:AR3不允许配置任何路由
  5. 在AR3上配置SSH功能,使AR1可以使用admin1/admin1登陆到AR1上进行远程管理
  6. 只允许AR1SSH到AR3,不可以ping通AR3,只允许PC5ping通AR3,不能SSH到AR3

第一步 规划拓扑

在这里插入图片描述

第二步 划分vlan,规划合理的mstp

划分vlan

[lsw1]vlan b 101 103
[lsw1]int g 0/0/3
[lsw1-GigabitEthernet0/0/3]interface g 0/0/3
[lsw1-GigabitEthernet0/0/3]port link-type trunk
[lsw1-GigabitEthernet0/0/3]port trunk allow-pass vlan 101 103
[lsw1-GigabitEthernet0/0/3]interface g 0/0/4
[lsw1-GigabitEthernet0/0/4]port link-type trunk
[lsw1-GigabitEthernet0/0/4]port trunk allow-pass vlan 101 103
[lsw1-GigabitEthernet0/0/4]quit
[lsw1]interface Eth-Trunk1
[lsw1-Eth-Trunk1] trunkport g 0/0/1 0/0/2
[lsw1-Eth-Trunk1]port link-type trunk
[lsw1-Eth-Trunk1]port trunk allow-pass vlan 101 103

在这里插入图片描述

[lsw2]vlan b 101 103
[lsw2]int g 0/0/3
[lsw2-GigabitEthernet0/0/3]interface g 0/0/3
[lsw2-GigabitEthernet0/0/3]port link-type trunk
[lsw2-GigabitEthernet0/0/3]port trunk allow-pass vlan 101 103
[lsw2-GigabitEthernet0/0/3]interface g 0/0/4
[lsw2-GigabitEthernet0/0/4]port link-type trunk
[lsw2-GigabitEthernet0/0/4]port trunk allow-pass vlan 101 103
[lsw2-GigabitEthernet0/0/4]quit
[lsw2]interface Eth-Trunk1
[lsw2-Eth-Trunk1]trunkport g 0/0/1 0/0/2
[lsw2-Eth-Trunk1]port link-type trunk
[lsw2-Eth-Trunk1]port trunk allow-pass vlan 101 103

在这里插入图片描述

[lsw3]vlan b 101 103
[lsw3]int g 0/0/1
[lsw3-GigabitEthernet0/0/1]port link-type trunk
[lsw3-GigabitEthernet0/0/1]port trunk allow-pass vlan 101 103
[lsw3-GigabitEthernet0/0/1]interface g 0/0/2
[lsw3-GigabitEthernet0/0/2]port link-type trunk
[lsw3-GigabitEthernet0/0/2]port trunk allow-pass vlan 101 103
[lsw3-GigabitEthernet0/0/2]interface g 0/0/3
[lsw3-GigabitEthernet0/0/3]port link-type access
[lsw3-GigabitEthernet0/0/3]port default vlan 101 
[lsw3-GigabitEthernet0/0/3]interface g 0/0/4
[lsw3-GigabitEthernet0/0/4]port link-type access
[lsw3-GigabitEthernet0/0/4]port default vlan 103

在这里插入图片描述

[lsw4]vlan b 101 103
[lsw4]int g 0/0/1
[lsw4-GigabitEthernet0/0/1]port link-type trunk
[lsw4-GigabitEthernet0/0/1]port trunk allow-pass vlan 101 103
[lsw4-GigabitEthernet0/0/1]interface g 0/0/2
[lsw4-GigabitEthernet0/0/2]port link-type trunk
[lsw4-GigabitEthernet0/0/2]port trunk allow-pass vlan 101 103
[lsw4-GigabitEthernet0/0/2]interface g 0/0/3
[lsw4-GigabitEthernet0/0/3]port link-type access
[lsw4-GigabitEthernet0/0/3]port default vlan 103 
[lsw4-GigabitEthernet0/0/3]interface g 0/0/4
[lsw4-GigabitEthernet0/0/4]port link-type access
[lsw4-GigabitEthernet0/0/4]port default vlan 103

在这里插入图片描述

配置mstp

[lsw1]stp region-configuration
[lsw1-mst-region]region-name cake
[lsw1-mst-region]revision-level 2021
[lsw1-mst-region]instance 1 vlan 101
[lsw1-mst-region]instance 2 vlan 103
[lsw1-mst-region]active region-configuration[lsw2]stp region-configuration
[lsw2-mst-region]region-name cake
[lsw2-mst-region]revision-level 2021
[lsw2-mst-region]instance 1 vlan 101
[lsw2-mst-region]instance 2 vlan 103
[lsw2-mst-region]active region-configuration[lsw3]stp region-configuration
[lsw3-mst-region]region-name cake
[lsw3-mst-region]revision-level 2021
[lsw3-mst-region]instance 1 vlan 101
[lsw3-mst-region]instance 2 vlan 103
[lsw3-mst-region]active region-configuration[lsw4]stp region-configuration
[lsw4-mst-region]region-name cake
[lsw4-mst-region]revision-level 2021
[lsw4-mst-region]instance 1 vlan 101
[lsw4-mst-region]instance 2 vlan 103
[lsw4-mst-region]active region-configuration

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
为了使网络达到最佳可用性,我们把lsw1设为实例1的根桥 实例2的备份根桥,把lsw2设为实例2的根桥 实例1的备份根桥.

[lsw1]stp instance 1 root primary
[lsw1]stp instance 2 root secondary[lsw2]stp instance 2 root primary
[lsw2]stp instance 1 root secondary

检查实例1的根桥是否为lsw1
在这里插入图片描述
在这里插入图片描述
检查实例2的根桥是否为lsw2
在这里插入图片描述
在这里插入图片描述

第三步 配置ip,配置vrrp

配置ip

[lsw1]interface Vlanif101
[lsw1-Vlanif101]ip address 192.168.101.252 24
[lsw1-Vlanif101]interface Vlanif103
[lsw1-Vlanif103]ip address 192.168.103.252 24[lsw2]interface Vlanif101
[lsw2-Vlanif101]ip address 192.168.101.253 24
[lsw2-Vlanif101]interface Vlanif103
[lsw2-Vlanif103]ip address 192.168.103.253 24[ar1]interface g 0/0/0
[ar1-GigabitEthernet0/0/0]ip address 192.168.101.1 24
[ar1]ip route-static 0.0.0.0 0.0.0.0 192.168.101.254
//此时为了让全网互通,在ar1中以lsw1中的vlanif101中的虚拟
IP地址192.168.101.254为下一跳接口配置默认路由

在这里插入图片描述

[ar2]interface g 0/0/0
[ar2-GigabitEthernet0/0/0]ip address 192.168.10.1 24
[ar2-GigabitEthernet0/0/0]interface g 0/0/1
[ar2-GigabitEthernet0/0/1]ip address 192.168.20.1 24
[ar2-GigabitEthernet0/0/1]interface g 0/0/2
[ar2-GigabitEthernet0/0/2]ip address 100.1.1.1 24 

在这里插入图片描述

[ar3]interface LoopBack1
[ar3-LoopBack1]ip address 8.8.8.8 24
[ar3-LoopBack1]interface g 0/0/0
[ar3-GigabitEthernet0/0/0]ip address 100.1.1.2 24

在这里插入图片描述

[pc5]interface g 0/0/0
[pc5-GigabitEthernet0/0/0]ip address 192.168.103.4 24
[pc5]ip route-static 0.0.0.0 0.0.0.0 192.168.103.254
//此时为了让全网互通,在pc5中以lsw2中的vlanif103中的虚拟
IP地址192.168.103.254为下一跳接口配置默认路由

在这里插入图片描述

//为了让交换机可以联通路由器,我们规划一个新的vlan,在新
的vlan中配置ip地址,此ip地址与连接路由器的接口ip网段一致。
[lsw1-Vlanif10]interface Vlanif10
[lsw1-Vlanif10]ip address 192.168.10.5 24//与上同理
[lsw2-Vlanif20]interface Vlanif20
[lsw2-Vlanif20]ip address 192.168.20.5 24

在这里插入图片描述
在这里插入图片描述

配置vrrp

此时为了vrrp达到最佳可用性,我们让lsw1 成为vrrp101 的master lsw2成为 vrrp103 的master

[lsw1]interface Vlanif101
[lsw1-Vlanif101]vrrp vrid 101 virtual-ip 192.168.101.254
[lsw1-Vlanif101]vrrp vrid 101 priority 105 
[lsw1-Vlanif103]interface Vlanif103
[lsw1-Vlanif103]vrrp vrid 103 virtual-ip 192.168.103.254[lsw2]interface Vlanif101
[lsw2-Vlanif101]vrrp vrid 101 virtual-ip 192.168.101.254 
[lsw2-Vlanif101]interface Vlanif103
[lsw2-Vlanif103]vrrp vrid 103 virtual-ip 192.168.103.254
[lsw2-Vlanif103]vrrp vrid 101 priority 105 

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

检查vrrp101的master是否为lsw1,有没有出现双master的状况
在这里插入图片描述
检查vrrp103的master是否为lsw2,有没有出现双master的状况

在这里插入图片描述

测试直连网段联通性
在这里插入图片描述
在这里插入图片描述

第四步 配置ospf

[ar2]ip route-static 0.0.0.0 0.0.0.0 100.1.1.2
[ar2]ospf 10
[ar2-ospf-10]default-route-advertise always  //通告默认路由,
使其他使用ospf的路由上拥有这个默认路由(这个得看路由表)
[ar2-ospf-10]area 0
[ar2-ospf-10-area-0.0.0.0]network 192.168.10.0 0.0.0.255 
[ar2-ospf-10-area-0.0.0.0]network 192.168.20.0 0.0.0.255[lsw1]ospf 10
[lsw1-ospf-10]area 0.0.0.0
[lsw1-ospf-10-area-0.0.0.0]network 192.168.10.0 0.0.0.255
[lsw1-ospf-10-area-0.0.0.0]network 192.168.101.0 0.0.0.255
[lsw1-ospf-10-area-0.0.0.0]network 192.168.103.0 0.0.0.255
[lsw1-ospf-10-area-0.0.0.0]quit
[lsw1-ospf-10]silent-interface Vlanif101 
[lsw1-ospf-10]silent-interface Vlanif103  //由于lsw1与lsw2没
必要建立邻接关系,所以配置静默接口,让接口不发出hello包。[lsw2]ospf 10
[lsw2-ospf-10]area 0.0.0.0
[lsw2-ospf-10-area-0.0.0.0]network 192.168.20.0 0.0.0.255
[lsw2-ospf-10-area-0.0.0.0]network 192.168.101.0 0.0.0.255
[lsw2-ospf-10-area-0.0.0.0]network 192.168.103.0 0.0.0.255
[lsw2-ospf-10-area-0.0.0.0]quit
[lsw2-ospf-10]silent-interface Vlanif101 
[lsw2-ospf-10]silent-interface Vlanif103   //同上

在这里插入图片描述
在这里插入图片描述
查看ospf邻接关系
在这里插入图片描述
测试内网连通性。
在这里插入图片描述
在这里插入图片描述

第五步 在AR2上配置nat使全网互通

[ar2]acl 2000  //首先进入acl2000。
[ar2-acl-basic-2000]rule permit source 192.168.20.0 0.0.0.255  
//允许192.168.10.0/24这个网段的主机通过。
[ar2-acl-basic-2000]rule permit source 192.168.10.0 0.0.0.255 
//允许192.168.168.20/24这个网段的主机通过。
[ar2-acl-basic-2000]rule permit source 192.168.101.0 0.0.0.255 
//允许192.168.101.0/24 这个网段的主机通过。
[ar2-acl-basic-2000]rule permit source 192.168.103.0 0.0.0.255 
//允许192.168.103.0/24 这个网段的主机通过。
[ar2-acl-basic-2000]interface g 0/0/2
[ar2-GigabitEthernet0/0/2]nat outbound 2000
//进入接口0/0/2,将acl2000允许的网段的私有ip地址转换为本接口ip地址。

在这里插入图片描述
在这里插入图片描述
本步做完,测试与外网的连通性。
在这里插入图片描述

第六步 配置ssh,配置高级acl达到需求

配置ssh

[ar3]stelnet server enable
[ar3]aaa
[ar3-aaa]local-user cake password cipher 123456 privilege level 15 
//创建本地用户cake 密码为123456权限等级为15
[ar3-aaa]local-user cake service-type ssh  
//本地用户cake的服务种类为ssh
[ar3-aaa]quit
[ar3]user-interface vty 0 4 
[ar3-ui-vty0-4]authentication-mode aaa  
//认证模式为aaa
[ar3-ui-vty0-4]protocol inbound ssh  
//进入协议为ssh(默认协议为telnet)

在ar1,ar2上测试stelnet功能

[ar1]ssh client first-time enable
[ar1]stelnet 8.8.8.8[ar2]ssh client first-time enable
[ar2]stelnet 8.8.8.8

在这里插入图片描述
在这里插入图片描述

配置高级acl

[ar2]acl 3000
[ar2-acl-adv-3000]rule deny icmp source 192.168.101.1 0 destination 8.8.8.8 0 //因为要求是只允AR1ssh到AR3,不可以ping通AR3。所以拒绝icmp协议的源192.168.101.1目的为8.8.8.8的流量通过 
[ar2-acl-adv-3000]rule deny icmp source 192.168.101.1 0 destination 100.1.1.2 0  
//同上,拒绝icmp的源192.168.101.1目的为100.1.1.2的流量通过
[ar2-acl-adv-3000]rule deny tcp source 192.168.103.4 0 destination 8.8.8.8 0  
//因为要求是允许PC5ping通AR3,不能ssh到AR3。
所以拒绝 tcp 的源为192.168.103.4目的为8.8.8.8的流量通过
[ar2-acl-adv-3000]rule deny tcp source 192.168.103.4 0 destination 100.1.1.2 0  
//同上,拒绝 tcp 的源为192.168.103.4目的为100.1.1.2的流量通过

在这里插入图片描述
这里由于拒绝tcp的源为192.168.103.4 目的为8.8.8.8的目的端口号等于23(telnet)不成功,故直接把tcp的全给禁了,如有更好的办法欢迎评论解惑。

做此步时注意,高级acl不应做在接口0/0/2上,因为如果到了0/0/2,路由将会进行地址转换,此时源地址变为接口ip,不符合我们源地址为192.168.101.1,故acl允许它通过,过滤不成功。
在这里插入图片描述
所以此时应该在接g 0/0/0与g 0/0/1上应用高级acl,这样它就不会因为nat转换导致源地址变更而起不到理想的过滤效果。

[ar2]interface g 0/0/0
[ar2-GigabitEthernet0/0/0]traffic-filter inbound acl 30 
[ar2-GigabitEthernet0/0/0] interface g 0/0/1
[ar2-GigabitEthernet0/0/1]traffic-filter inbound acl 3000

在这里插入图片描述

查看是否可以达到需求。

在这里插入图片描述
在这里插入图片描述
达到需求,实验成功。