思科怎么让拓扑图中pc和server互通

思科怎么让拓扑图中pc和server互通,第1张

思科可以使用路由器来连接PC和服务器,首先通过将路由器与PC连接,使用路由器的IP地址作为PC的网关,然后再将服务器与路由器相连。之后在路由上配置好正确的NAT映射,即可实现PC与服务器之间的通信。此外,也可以使用交换机来实现PC与服务器之间的通信。首先将交换机与PC相连,并分配一个IP地址作为它们之间的网关。然后再将交换机与服务端相连,并分配一个IP地址作为它们之间的通信中心。随后再对交换机上所对应端口开启VLAN功能即可实现PC端到服务端之间数据传输。

做acl控制啊
固体写法要看你设备现在的配置情况,在对应的端口上做配置。不会的话,可以咨询一下思科,前提是你买了维保和售后服务。
比如在这个电脑的接入端口上设置只允许访问一个地址,那它将无法访问其他的任何地址,包括上网功能都将被禁止。当然这肯定要根据实际情况来做,另外路由器一般端口很少,你的电脑很可能是接在某个交换机下面,网络拓扑也要看一下,当初谁做的网啊,你没资料的话是挺麻烦。

下文:
ip access-list ex acl
deny ip any host 1921681200
permit ip any ay
int vlan X(1200所在的VLAN)
ip access-group acl out

如果是比较老的设备,它们之间使用交叉连接双绞线连接。把服务器与路由器相连接口的ip地址配置在同一网段。服务器的默认网关配置为路由器的相连接口的ip地址。
如果连接正确,协议应该是没有问题的,因为都使用以太网协议。

1、根据问题1,需在在switch3上做acl,其PC3不能访问服务器19216833,命令如下:

switch3(config)#access-list 100 deny host 19216844 host 19216833  //拒绝网络19216844访问服务器19216833。 

switch3(config)#access-list 100 peimit ip any any   //允许其他主机访问。

switch3(config) #interface f0/5

switch3(config-if) #ip access-group 100 in     //在路由器f0/5接口入方向下调用此ACL 100。

2、根据问题2,PC0、PC1、PC2之间访问关系,如下命令:

switch3(config) #access-list 101 deny host 19216812 host 20213514733  //PC0禁止访问外网

switch3(config) #access-list 101 peimit host 19216812 host 19216822   //PC0允许访问PC2

switch3(config) #access-list 101 peimit host 19216813 host 19216822   //PC1允许访问PC2

switch3(config) #access-list 102 deny 19216822 00000 19216810 000255  //PC2禁止访问19216810网段

switch3(config) #interface f0/2

switch3(config-if) #ip access-group 101 in

switch3(config) #interface f0/3

switch3(config-if) #ip access-group 102 in   //分别在switch3上调用acl 101和102。

3、根据问题3,acl分为标准acl和扩展acl,其标准acl访问控制列表号为1-99,扩展acl访问控制列表号为100-199,每条acl下又能创建多条规则,但一个接口下只能调用一条acl。

4、根据问题4,其19216810 000255匹配的是19216810/24,表示的是19216810~1921681255地址范围,命令为:

switch3(config) #access-list 103 peimit ip 19216800 00255255 any   //允许19216800/16地址访问任何网络。

扩展资料:


ACL可以应用于多种场合,其中最为常见的应用情形如下:

1、过滤邻居设备间传递的路由信息。

2、控制交换访问,以此阻止非法访问设备的行为,如对 Console接口、 Telnet或SSH访问实施控制。

3、控制穿越网络设备的流量和网络访问。

4、通过限制对路由器上某些服务的访问来保护路由器,如HTP、SNMP和NIP等。

5、为DDR和 IPSeC ***定义感兴趣流。

6、能够以多种方式在IOS中实现QoS(服务质量)特性。

7、在其他安全技术中的扩展应用,如TCP拦截和IOS防火墙。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12683362.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存