高级网络安全管理员 - 网络设备和安全配置:三层交换机和ACL配置

这篇具有很好参考价值的文章主要介绍了高级网络安全管理员 - 网络设备和安全配置:三层交换机和ACL配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


使用软件Cisco Packet Tracer(思科模拟器)

在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

Cisco Packet Tracer 是由Cisco公司发布的一个辅助学习工具,为学习思科网络课程的初学者去设计、配置、排除网络故障提供了网络模拟环境。用户可以在软件的图形用户界面上直接使用拖曳方法建立网络拓扑,并可提供数据包在网络中行进的详细处理过程,观察网络实时运行情况。可以学习IOS的配置、锻炼故障排查能力。

Packet Tracer是一个功能强大的网络仿真程序,允许学生实验与网络行为,问“如果”的问题。随着网络技术学院的全面的学习经验的一个组成部分,包示踪提供的仿真,可视化,编辑,评估,和协作能力,有利于教学和复杂的技术概念的学习。

Packet Tracer补充物理设备在课堂上允许学生用的设备,一个几乎无限数量的创建网络鼓励实践,发现,和故障排除。基于仿真的学习环境,帮助学生发展如决策第二十一世纪技能,创造性和批判性思维,解决问题。Packet Tracer补充的网络学院的课程,使教师易教,表现出复杂的技术概念和网络系统的设计。

Packet Tracer软件是免费提供的唯一的网络学院的教师,学生,校友,和管理人员,注册学校连接的用户。

附软装安装包

版本8.0,百度网盘自取
链接:https://pan.baidu.com/s/1GLVmHl_2nH5j_u-icNWzQg
提取码:6w9t

三层交换机简介

三层交换机就是具有部分路由器功能的交换机,工作在OSI网络标准模型的第三层:网络层。三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。

ACL简介

ACL技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并可以规定符合条件的数据包是否允许通过。ACL通常应用在企业的出口控制上,可以通过实施ACL,可以有效的部署企业网络出网策略。随着局域网内部网络资源的增加,一些企业已经开始使用ACL来控制对局域网内部资源的访问能力,进而来保障这些资源的安全性。

三层交换机和ACL配置

为了保障网络的安全性,在网络中配置访问控制列表,实现非授权用户禁止访问相关VLAN。

配置要求如下:

设备名称 IP地址
PC0 192.168.100.100/24
PC1 192.168.100.200/24
PC2 192.168.200.100/24
PC3 192.168.200.200/24
VLAN 100 192.168.100.254/24
VLAN 200 192.168.200.254/24

1.在网络中分别划分VLAN100和VLAN200。
2.将PC1和PC0放入VLAN 100,将PC3和PC2放入VLAN200。
3.给分别给VLAN100和VLAN 200配置VLAN IF地址,地址为192.168.100.254/24和192.168.200.254/24。
4.交换机上配置标准的访问控制列表,禁止非授权用户PC0访问VLAN200,其余访问不受限

一,绘制拓扑图

1,添加三层交换机
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

2,添加PC机
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置
3,连接交换机和PC机
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

二,配置PC机的IP地址

IP地址表
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

PC0

1,单击PC0,打开设置界面
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

2,选择Desktop,单击IP configuration
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置
3,输入PC0 IP地址后,单击子网掩码自动生成
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

PC1

在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

PC2

在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

PC3

在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

三,配置三层交换机

(一)创建vlan

1,单击三层交换机,选择cli,进入配置窗口
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

2,输入no,进入用户模式

% Please answer 'yes' or 'no'.
Would you like to enter the initial configuration dialog? [yes/no]: no


Press RETURN to get started!



Switch>
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#vlan 100
Switch(config-vlan)#vlan 200
Switch(config-vlan)#exit
Switch(config)#

(二)给vlan配置ip地址

Switch(config)#int vlan 100
Switch(config-if)#
%LINK-5-CHANGED: Interface Vlan100, changed state to up

Switch(config-if)#ip add 192.168.100.254 255.255.255.0
Switch(config-if)#int vlan 200
Switch(config-if)#
%LINK-5-CHANGED: Interface Vlan200, changed state to up

Switch(config-if)#ip add 192.168.200.254 255.255.255.0
Switch(config-if)#exit
Switch(config)#

(三)划分端口到vlan中

Switch(config)#int range f0/1-2
Switch(config-if-range)#swi mode acc
Switch(config-if-range)#swi acc vlan 100
Switch(config-if-range)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan100, changed state to up

Switch(config-if-range)#int range f0/3-4
Switch(config-if-range)#swi mode acc
Switch(config-if-range)#swi acc vlan 200
Switch(config-if-range)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan200, changed state to up

Switch(config-if-range)#exit
Switch(config)#

(四)打开三层交换机的路由模式

Switch(config)#ip routing
Switch(config)#

(五)配置标准的访问控制列表,禁止非授权用户PC1访问VLAN200,其余访问不受限

Switch(config)#access-list 1 deny 192.168.100.100
Switch(config)#access-list 1 permit any
Switch(config)#int vlan 200
Switch(config-if)#ip access-group 1 out
Switch(config-if)#end
Switch#
%SYS-5-CONFIG_I: Configured from console by console

Switch#wri
Building configuration...
[OK]
Switch#

四,使用命令检查配置

单击PC0,选择desktop——command prompt
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

pc0是无法正常访问vlan200中的机器的,所以是ping不通pc2和pc3的

(一)pc0 ping 其余机器

在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

如上图所示正常

(二)pc1 ping 其他机器

按配置来说,pc1是可以正常访问所有机器的,下面使用ping命令实验
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置

五,错误解决

如上述操作完成后,ping的结果是vlan100和vlan200直接的机器是不能通信的,经过检查交换机配置,发现没有错误,检查机器配置时发现三层交换机机通信需要配置网关,但是每个pc都没有配置网关,所以不通通信。

网关配置对应表,因为pc0-1在vlan 100中,所以网关为192.168.100.254;pc2-3在vlan 200中所以网关为192.168.200.254。

机器名 网关
PC0 192.168.100.254
PC1 192.168.100.254
PC2 192.168.200.254
PC3 192.168.200.254

PC0配置如下图:
在网络中分别划分vlan100和vlan200,网络攻防 学习笔记,安全,web安全,思科模拟器,Cisco,三层交换机,ACL配置
最后结果如上《四,使用命令检查配置》所示,配置完成,收工。文章来源地址https://www.toymoban.com/news/detail-793638.html

到了这里,关于高级网络安全管理员 - 网络设备和安全配置:三层交换机和ACL配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全管理员_三级_操作技能考核解题过程(8)

    1. 场地设备要求 计算机一台 虚拟化软件平台 已安装好 eNSP 的 Windows 虚拟机 Windows 系统用户 Administator, 密码 Inspc@2021 2. 工作任务 对 AC 进行配置,具体拓扑如下图所示 (AC 设备型号为 AC6605,AP 设备型 号为 AP6050DN): 具体要求如下: 根据拓扑配置 AC 设备的名称为 AC ,并将

    2024年02月05日
    浏览(29)
  • 网络安全管理员_三级_操作技能考核解题过程(1)

    1. 工作任务 对路由器 RT 与交换机 SW 进行安全加固,逻辑拓扑图如下图如示: 具体要求如下: 在 GNS3 中打开项目 1.1.1; 开启 Switch 上的 SSH 服务以加密登录通信,创建用户 Inspc 密码为 P@ssw0rd,用户登录后,可以完全管理交换机; 配置 Switch acl 策略 , 实 现 仅 允许 Linux-B 192

    2024年02月03日
    浏览(16)
  • 高级工技能等级认定---网络设备安全

    目录 一、DHCP 安全配置 二、SSH配置 三、标准ACL的配置 四、配置交换机端口安全 五、三层交换和ACL的配置 配置要求: 1.给交换机配置enable密码. 2.在交换机上创建VLAN 100,将F0/1-3口改为Access口,并加入到VLAN 100中。 3.在交换机上启用DHCP侦听功能 4.在VLAN 100中启用侦听 5.将交换机

    2024年02月08日
    浏览(23)
  • 3.4 网络安全管理设备

    数据参考:CISP官方  目录 IDS (入侵检测系统) 网络安全审计 漏洞扫描系统 VPN(虚拟专网) 堡垒主机 安全管理平台 入侵检测系统(IDS)是一种网络安全设备,用于监测和检测网络中的入侵行为,并采取相应的响应措施。它通过监听网络中传输的数据包,对这些数据包进行分

    2024年02月13日
    浏览(24)
  • 银河麒麟高级服务器操作系统V10-系统管理员手册:04 安装和管理软件

    目录 第四章 安装和管理软件 4.1. 检查和升级软件包 4.1.1. 软件包升级检查 4.1.2. 升级软件包 4.1.3. 利用系统光盘与 dnf 离线升级系统 4.2. 管理软件包 4.2.1. 检索软件包 4.2.2. 安装包列表 4.2.3. 显示软件包信息 4.2.4. 安装软件包 4.2.5. 下载软件包 4.2.6. 删除软件包 4.3. 管理软件包组

    2024年02月03日
    浏览(27)
  • 银河麒麟高级服务器操作系统V10-系统管理员手册:05 基础服务

    目录 第五章 基础服务 5.1. 使用 systemd 管理系统服务 5.1.1. Systemd 介绍 5.1.1.1. 主要特性 5.1.1.2. 兼容性 5.1.2. 管理系统服务 5.1.2.1. 显示服务 5.1.2.2. 显示服务状态 5.1.2.3. 启动服务 5.1.2.4. 停止服务 5.1.2.5. 重启服务 5.1.2.6. 启用服务 5.1.2.7. 禁用服务 5.1.3. 管理目标 5.1.3.1. 查看默认目

    2024年02月06日
    浏览(32)
  • 银河麒麟高级服务器操作系统V10-系统管理员手册:01 基本系统配置

    目录 第一章 基本系统配置 1.1. 系统地区和键盘配置 1.1.1. 配置系统地区 1.1.1.1. 显示当前配置 1.1.1.2. 显示可用地区列表 1.1.1.3. 配置地区 1.1.2. 配置键盘布局 1.1.2.1. 显示当前配置 1.1.2.2. 显示可用键盘布局列表 1.1.2.3. 配置键盘 1.1.3. 其他资源 1.2. 网络访问配置 1.2.1. 动态网络配置

    2024年02月15日
    浏览(30)
  • 银河麒麟高级服务器操作系统V10-系统管理员手册:03 常用图形化工具

    目录 第三章 常用图形化工具 3.1. 刻录工具 3.2. 磁盘 3.2.1. 磁盘管理 3.2.1.1. 磁盘管理工具介绍 3.2.1.2. 磁盘管理工具界面展示 3.2.2. 磁盘管理工具使用 3.2.2.2. 分区格式化 3.2.2.3. 分区编辑 3.2.2.4. 编辑文件系统 3.2.2.5. 分区大小调整 3.2.2.6. 分区卸载和挂载 3.2.2.7. 分区删除 3.3. 远程

    2024年02月08日
    浏览(48)
  • Angular安全专辑之三:授权绕过,利用漏洞控制管理员账户

    这篇文章是针对实际项目中所出现的问题所做的一个总结。简单来说,就是授权绕过问题,管理员帐户被错误的接管。 详细情况是这样的,我们的项目中通常都会有 用户身份验证功能 ,不同的用户拥有不同的权限。相对来说管理员账户所对应的权限是极高的,它可以修改当

    2024年02月11日
    浏览(14)
  • 网络安全笔记(一)网络安全设备

    目录    0x01 CIA    0x02 拒绝服务攻击    0x03 缓冲区溢出    0x04 勒索病毒    0x05 传统防火墙(包过滤防火墙)    0x06 传统防火墙(应用代理防火墙)    0x07 传统防火墙(状态检测防火墙)    0x08 攻击流量监控(IDS)——网络摄像头    0x09 入侵防御系统(

    2024年02月05日
    浏览(21)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包