Cisco组建中小型企业网络实例
Cisco小型企业局域网的典型配置

Cisco小型企业局域网的典型配置作者:王永平来源:《计算机时代》2013年第09期摘要:以小型企业内部局域网的组建与管理为出发点,使用当今流行的Cisco网络设备,根据企业网络需求对小型企业局域网进行网络规划,并实现了局域网的网络配置。
关键词: Cisco;企业;局域网;规划;配置中图分类号:TP393.1 文献标志码:A 文章编号:1006-8228(2013)09-20-020 引言近年来,随着我国中小型企业的快速发展和信息化水平的不断提高,企业对计算机网络的依赖程度越来越高,Internet已成为人们生活、工作、学习中必不可少的一部分。
一个企业的内部局域网称为企业网络,企业网络与Internet技术紧密结合即为Intranet。
Intranet是集局域网、广域网和高速数据服务之大成的一种网络,它采用Internet相关技术将基于计算机的基础网络结构与各个用户连接起来,从而建立起企业的内部网络。
如何科学、规范、高效地组建与管理一个企业的计算机网络,使其为企业的业务与发展提供支持是企业网络开发的重点。
1 典型Cisco网络设备产品介绍1.1 Cisco 2800系列路由器Cisco 2800系列架构的特别设计可满足中小型分支机构和中小型企业对于目前和未来应用日益提高的需求。
Cisco 2800系列将业界范围最广的连接选项与领先的可用性和可靠性等特性相结合。
此外,Cisco IOS软件支持全套传输协议、服务质量(QoS)工具,以及先进的安全和话音应用。
Cisco 2800系列具有先进、集成的端到端安全性,以用于提供融合服务和应用。
凭借Cisco IOS软件高级安全特性集,Cisco 2800在一个解决方案集中提供了一系列强大的通用安全特性,如Cisco IOS Software Firewall、入侵保护、IPSec VPN。
Cisco 2800系列使客户能以线速提供具有集成、端到端安全性的,并发的关键任务型数据、话音和视频解决方案。
思科为中小型企业网络

思科为中小型企业网络思科为中小型企业网络安全出谋划策为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏”。
----国际标准化组织(ISO)从信息化高速公路"到数字地球",信息化浪潮席卷全球。
Internet的迅猛发展不仅带动了信息产业和国民经济地快速增长,也为企业的发展带来了勃勃生机。
以Internet为代表的信息技术的发展不仅直接牵动了企业科技的创新和生产力的提高,也逐渐成为提高企业竞争力的重要力量。
企业通过Internet可以把遍布世界各地的资源互联互享,但因为其开放性,在Internet上传输的信息在安全性上不可避免地会面临很多危险。
当越来越多的企业把自己的商务活动放到网络上后,针对网络系统的各种非法入侵、病毒等活动也随之增多。
而我们面临的这些信息安全问题的解决,主要还是依赖于现代信息理论与技术手段;依赖于安全体系结构和网络安全通信协议等技术;依赖借助于此产生的各种硬件的或软件的安全产品。
这样,这些安全产品就成为大家解决安全问题的现实选择。
中国网络安全现状分析中国国内企业和政府机构都希望能具有竞争力并提高生产效率,这就必须对市场需求作出及时有力的响应,从而引发了依赖互联网来获取、共享信息的趋势,这样才能进一步提高生产效率进而推动未来增长。
然而,有网络的地方就有安全的问题。
过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。
然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。
用户每一次连接到网络上,原有的安全状况就会发生变化。
所以,很多企业频繁地成为网络犯罪的牺牲品。
因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。
主要网络安全问题及其危害1)网络网络攻击在迅速地增多网络攻击通常利用网络某些内在特点,进行非授权的访问、窃取密码、拒绝服务等等。
基于思科设备的中小型企业网络规划设计

目录中文摘要、关键词 (3)1、概述 (3)1.1课题的来源和背景 (3)1.2课题目的及意义 (4)1.3工程概况 (4)2、需求分析 (5)2.1目标需求 (5)2.2用户需求 (5)2.3网络需求 (5)2.3.1系统和设备需求 (5)2.3.2网络性能需求 (5)2.3.3安全性需求 (6)2.3.4可扩展性需求 (6)2.4总体需求 (6)3、网络系统详细设计 (7)3.1指导原则和总体目标 (7)3.2网络拓扑结构 (7)3.3 IP地址规划与VLAN划分 (8)3.3.1 IP地址规划 (8)3.3.2 VLAN划分 (9)3.3.3 IP与VLAN规划方案 (10)3.4网络设计 (10)3.4.1核心层网络设计 (10)3.4.2分布层网络设计 (10)3.4.3接入层网络设计 (11)3.5设备选型与配置 (11)3.5.1路由器 (11)3.5.2三层交换机 (12)3.5.3二层交换机 (13)3.6无线局域网(WLAN) (13)3.7虚拟专用网络(VPN) (14)4、网络安全 (15)4.1常见的安全威胁 (15)4.2网络安全轮 (16)4.3常规防范技术 (16)参考文献 (17)英文摘要、关键词 (18)基于思科设备的中小型企业网络规划设计信息技术学院计算机科学与技术专业指导教师XXX作者XXX摘要:随着信息时代的来临,计算机网络的发展和普及,人们之间的联系愈发紧密,计算机在社会各个领域的应用和影响早已渗透到了人们工作和生活的各个方面。
信息化建设,尤其是作为国民经济信息化基础的企业信息化建设已成为企业发展的必由之路,组建一个属于自己的企业网络,已是势在必行。
本文所研究构建的企业网主要是针对中小型企业,基于思科设备来进行规划设计的。
思科企业复合网络模型ECNM采用接入层、分布层、核心层三层分层设计的同时,将网络分为企业园区、企业边缘、服务层提供商边缘几个功能组件,有助于网络结构设计清晰合理,也保证网络安全性。
企业网络项目解决方案(思科设备)

(一)Cisco中小型企业网络解决方案概貌---- 中小型企业的组网方案主要要素有:局域网、广域网连接、网络管理和安全性。
Cisco的解决方案充分考虑了这些要素。
从总体上看,这些解决方案具有以下共同的特征。
第一,它采用高性能、全交换的方案,充分满足了用户需求。
第二,网络管理简单,可以采用免费的CVSM--Cisco交换机可视化管理器,它基于易用的浏览器方式,以直观的图形化界面管理网络,因此网管人员无需专门培训。
第三,用户可以采用ISDN连接方式实现按需拨号,按需使用带宽,从而降低广域网链路费用,当然也可选用DDN、帧中继、模拟拨号等广域网连接方式。
第四,带宽压缩技术,有效降低广域网链路流量。
第五,随着公司业务的发展,所有网络设备均可在升级原有网络后继续使用,有效实现投资保护,第六,系统安全,保密性高,应用了适合中小型企业的低成本网络安全解决方案--路由器内置的IOS软件防火墙。
---- Cisco中小型企业网络解决方案实现应用有以下几个方面:首先是资源共享,网络内的各个桌面用户可共享数据库、共享打印机,实现办公自动化系统中的各项功能;其次是通信服务,最终用户通过广域网连接可以收发电子邮件、实现Web应用、接入互联网、进行安全的广域网访问;再次是多媒体应用,该方案支持多媒体组播,具有卓越的服务质量保证;此外,在某些方案中系统支持远程接入,可以实现多达32路远程模似电话线拨号访问。
(二)典型组网方案介绍---- 针对不同用户的不同需求,Cisco推出了25个用户以内、50个用户以内、100个用户以内三种典型的解决方案。
1.25用户以内的网络方案---- 该方案的局域网采用Catalyst1924交换机构建一个小型局域网。
一般说来,主服务器与交换机之间的链路数据流量较大,因此它采用2个100M高速交换端口连接服务器,以免形成传输瓶颈;24个10M交换端口最多可连接24个桌面用户。
此外,它还通过10M 接口连接共享网络打印机,普通打印机也可以通过打印服务器的方式共享。
中小型企业局域网组网方案

中小型企业局域网组网方案中小型企业局域网组网方案2009年06月06日星期六下午03:23一、网络环境分析7个办公室:其中2个三台,3个10台,2个2台和若干笔记本;两个机房:新机房80台旧机房80台;一个会议室;一个中心控制室:2台服务器;二、方案要求1.从使用需求上来说,企业网络在文件传输,和资料下载方面的需求较高,而对网络游戏、在线电影、语音视频、BT和点播等方面的使用要求较低,所以用户对外网访问速度要求相对不高,只要网络稳定即可。
2.从组网结构上来说,企业网络实现分区管理分区服务是一个很好的管理方式,所以组网的时候考虑到企业网络的分区问题,以更好地满足不同员工的不同使用需求,同时也要便于管理。
3.从设备选购上来说,组建企业网络,成本是一个重要的问题,提供质量更高、服务更好的网络的同时要考虑到投入的成本,网络设备更新快,所以也要注重实效的方针,坚持实用、经济的原则;而且设备的可扩张性和易维护性。
三、最佳网络技术技术较为成熟的以太网技术仍然是企业组网技术的最佳选择,而在百兆以太网和千兆以太网上,千兆网络更能满足企业高速稳定的需求,企业采用千兆网络也是一个必然的趋势。
根据目前企业采用千兆的情况来看,大致可分为主干千兆企业、全千兆企业以及全千兆无盘企业等等,鉴于企业的特殊使用需要,我们选择全千兆的无盘网络,选择千兆则可以保证网络网络的畅通稳定,而选择无盘网络就很好地贯彻了经济性和容管理性原则。
四、最佳接入方式1.宽带接入仍然是企业接入方式的热门选择,但这就不仅仅是一条线光纤或者两条ADSL引入这么简单,因为一两条宽带难以满足企业的带宽需要,对于一般规模的企业来说,选择双光纤接入,或者是多条ADSL接入应该可以满足客户的使用需求;但是对于规模更大、定位更高的企业来说,采用一吧多网(也就是说采用多种接入方式组合的形式)可以获得更理想的效果,这样一来不但可以很好的起到线路备援的作用,而且还可以合理的调用不同ISP(网络运营商)所提供了服务,更有利于企业实现分区服务,让消费者体验到不同服务区的不同享受。
Cisco组建中小型企业网络实例

C i s c o组建中小型企业网络实例内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)组建中小型网络1、Vlan 信息12、VTP信息3、设备 IP地址分配交换机、路由器详细配置1.IP 地址设置2600-R-1(config )# int F0/0 2600-R-1(3550-S-1 (config) # int vlan 1 ……………..管理 vlan3550-S-1 (config-if) # ip add 173550-S-1 (config-if) # int vlan 2……………研发中心(config-if) (config-if) (config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)int vlan 3……………质保部ip add vlan 4……………制造部ip add vlan 5……………设备部ip add vlan 6……………采购部ip add vlan 7……………销售部ip add vlan 8……………财务部ip add vlan 9……………管理部ip add vlan 100…………总经办ip add # vlan database3550-S-1 (vlan) # vtp domain vtp13550-S-1 (vlan) # vtp server3550-S-1 (vlan) # vtp password 1233550-S-1 (vlan) # vtp pruning……………………………..修剪3550-S-1 (vlan) # vlan 2 n ame yfzx………………………..研发中心3550-S-1 (vlan) # vlan 3 name zbb………………………..质保部3550-S-1 (vlan) # vlan 4 name zzb…………………………制造部3550-S-1 (vlan) # vlan 5 name sbb…………………………设备部3550-S-1 (vlan) # vlan 6 name cgb…………………………采购部3550-S-1 (vl an) # vlan 7 name xsb……………………… 销售部3550-S-1 (vlan) # vlan 8 name xsb………………………...财务部3550-S-1 (vlan) # vlan 9 name xsb……………………… …管理部-----------------------------------------------------------2950-S-1 (vlan) #vtp domain vtp12950-S-1 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-1 (vlan) #vtp client客户模式2950-S-1 (vlan) #vtp password 1232950-S-2 (vlan) #vtp domain vtp12950-S-2 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-2 (vlan) #vtp client客户模式2950-S-2 (vlan) #vtp password 1232950-S-3 (vlan) #vtp domain vtp12950-S-3 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-3 (vlan) #vtp client客户模式32950-S-3 2950-S-4 2950-S-4(vlan)(vlan)(vlan)#vtp#vtp#vtppassword 123domain vtp1tran…………………透明模式(配置修改编号清零)2950-S-4 2950-S-4(vlan)(vlan)#vtp#vtpclientpassword 123客户模式3.路由配置2600-R-1(config)缺省路由2600-R-1(config)3550-R4.5.NAT2600-R-1(config)内部局部地址2600-R-1(config)………………………………定义合法 IP 地址池2600-R-1(config)# ip nat inside sour list 101 pool WAN ……….实现地址转换2600-R-1(config)# int f0/12600-R-1(config-if)# ip nat inside………………………….定义 NAT inside 2600-R-1(config)# int f0/02600-R-1(config-if)# ip nat outside………………………..定义 NAToutside 端口Vlan流量控制制造部、设备部 vlan 实现互访,禁止访问其它部门 vlan制造部、设备部上班时间禁止访问 internet(8:00-12:00 2:00-6:00)研发中心、质保部 vlan 实现互访,禁止访问其它部门 vlan财务部 vlan 实现与采购部、销售部 vlan 的单向访问总经办 vlan 实现与财务部、管理部 vlan 的单向访问管理部 vlan 禁止访问其它部门 vlan各部门 vlan 都能访问服务器区3550-S-1(config) # time-range restrict3550-S-1(config-time-range) # periodic daily start 12:00 to 2:00……….设置时间范围3550-S-1 (config) # ip access-list extend yfzx……….研发中心 ACL3550-S-1 (config-ext-nacl) # permit ip any…...….访问质保部4………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any3550-S-1 (config) # ip access-list extend zbb……….质保部 ACL3550-S-1 (config-ext-nacl) # permit ip any…...….访问研发中心3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any-------------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend zzb……….制造部 ACL3550-S-1 (config-ext-nacl) # permit ip any…...….访问设备部3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any time-range restrict……….上班时间禁止上网3550-S-1 (config) # ip access-list extend sbb……….设备部 ACL3550-S-1 (config-ext-nacl) # permit ip any…...….访问制造部3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any-----------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-cgb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区5----------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-xsb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区3550-S-1 (config-ext-nacl) #permit ip any any---------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cwb……….财务部 ACL 3550-S-1 (config-ext-nacl) # permint ip any………...创建自反 ACL cwb-cgb3550-S-1 (config-ext-nacl) # permint ip any………...创建自反 ACL cwb-xsb3550-S-1 (config-ext-nacl) # evaluate zjb-cwb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any--------------------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cwb……….管理部 ACL3550-S-1 (config-ext-nacl) # evaluate zjb-glb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any----------------------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend zjb……….总经办 ACL 3550-S-1 (config-ext-nacl) # permint ip any………...创建自反 ACL zjb-cwb3550-S-1 (config-ext-nacl) # permint ip any………...创建自反 ACL zjb-glb3550-S-1 (config-ext-nacl) # permit ip any6………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any anyACL 应用:3550-S-13550-S-1 3550-S-1 3550-S-1 3550-S-1 3550-S-1(config) # int vlan 2 …………..研发中心(config-if) #ip access-group yfzx in(config) # int vlan 3 …………..质保部(config-if) #ip access-group zbb in(config) # int vlan 4 ……………制造部(config-if) #ip access-group zzb in…(略)附:关键字 established 的 ACL 应用(单向访问)3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL 3550-S-1 (config-ext-nacl) # permit ip anyestab3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区3550-S-1 (config-ext-nacl) #permit ip any any3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL 3550-S-1 (config-ext-nacl) # permit ip anyestab3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区3550-S-1 (config-ext-nacl) #permit ip any any1、Vlan 信息72、VTP 信息182600-R-1 (config-if) #no shutdown----------------------------------2600-R-1(config-if)# int F0/12600-R-1 (config-if) #ip add2600-R-1 (config-if) #no shutdown3550-S-1 (config) # int F0/13550-S-1 (config-if) # no switchport……….路由端口3550-S-1 (config-if) # ip add3550-S-1 (config) # int vlan 1 ……………..管理 vlan3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 2……………研发中心3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 3……………质保部3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 4……………制造部3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 5……………设备部3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 6……………采购部3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 7……………销售部3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 8……………财务部3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 9……………管理部3550-S-1 (config-if) # ip add3550-S-1 (config-if) # int vlan 100…………总经办3550-S-1 (config-if) # ip add2.9 VTP 配置3550-S-1(config)# vlan database3550-S-1 (vlan) # vtp domain vtp13550-S-1 (vlan) # vtp server3550-S-1 (vlan) # vtp password 1233550-S-1 (vlan) # vtp pruning……………………………..修剪3550-S-1 (vlan) # vlan 2 name yfzx………………………..研发中心3550-S-1 (vlan) # vlan 3 name zbb………………………....质保部3550-S-1 (vlan) # vlan 4 name zzb…………………………制造部3550-S-1 (vlan) # vlan 5 name sbb…………………………设备部3550-S-1 (vlan) # vlan 6 name cgb…………………………采购部3550-S-1 (vlan) # vlan 7 name xsb……………………… …销售部3550-S-1 (vlan) # vlan 8 name xsb……………………….....财务部3550-S-1 (vlan) # vlan 9 name xsb……………………… …管理部-----------------------------------------------------------2950-S-1 (vlan) #vtp domain vtp12950-S-1 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-1 (vlan) #vtp client客户模式2950-S-1 (vlan) #vtp password 1232950-S-2 (vlan) #vtp domain vtp12950-S-2 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-2 (vlan) #vtp client客户模式2950-S-2 (vlan) #vtp password 1232950-S-3 (vlan) #vtp domain vtp12950-S-3 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-3 (vlan) #vtp client客户模式2950-S-3 (vlan) #vtp password 1232950-S-4 (vlan) #vtp domain vtp12950-S-4 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-4 (vlan) #vtp client客户模式2950-S-4 (vlan) #vtp password 1233.路由配置2600-R-1(config)缺省路由2600-R-1(config)4.5.NAT2600-R-1(config)内部局部地址2600-R-1(config)………………………………定义合法 IP 地址池2600-R-1(config)# ip nat inside sour list 101 pool WAN ……….实现地址转换2600-R-1(config)# int f0/12600-R-1(config-if)# ip nat inside………………………….定义 NAT inside 2600-R-1(config)# int f0/02600-R-1(config-if)# ip nat outside………………………..定义 NAToutside 端口Vlan流量控制制造部、设备部 vlan 实现互访,禁止访问其它部门 vlan制造部、设备部上班时间禁止访问 internet(8:00-12:00 2:00-6:00)研发中心、质保部 vlan 实现互访,禁止访问其它部门 vlan财务部 vlan 实现与采购部、销售部 vlan 的单向访问10总经办 vlan 实现与财务部、管理部 vlan 的单向访问管理部 vlan 禁止访问其它部门 vlan各部门 vlan 都能访问服务器区3550-S-1(config) # time-range restrict3550-S-1(config-time-range) # periodic daily start 12:00 to 2:00……….设置时间范围3550-S-1 (config) # ip access-list extend yfzx……….研发中心 ACL3550-S-1 (config-ext-nacl) # permit ip any…...….访问质保部3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any3550-S-1 (config) # ip access-list extend zbb……….质保部 ACL3550-S-1 (config-ext-nacl) # permit ip any…...….访问研发中心3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any-------------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend zzb……….制造部 ACL3550-S-1 (config-ext-nacl) # permit ip any…...….访问设备部3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any time-range restrict……….上班时间禁止上网3550-S-1 (config) # ip access-list extend sbb……….设备部 ACL3550-S-1 (config-ext-nacl) # permit ip any…...….访问制造部3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区11……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any-----------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-cgb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区3550-S-1 (config-ext-nacl) #permit ip any any----------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-xsb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区3550-S-1 (config-ext-nacl) #permit ip any any---------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cwb……….财务部 ACL 3550-S-1 (config-ext-nacl) # permint ip any………...创建自反 ACL cwb-cgb3550-S-1 (config-ext-nacl) # permint ip any………...创建自反 ACL cwb-xsb3550-S-1 (config-ext-nacl) # evaluate zjb-cwb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any--------------------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cwb……….管理部 ACL3550-S-1 (config-ext-nacl) # evaluate zjb-glb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any12----------------------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend zjb……….总经办 ACL 3550-S-1 (config-ext-nacl) # permint ip any………...创建自反 ACL zjb-cwb3550-S-1 (config-ext-nacl) # permint ip any………...创建自反 ACL zjb-glb3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any anyACL 应用:3550-S-13550-S-1 3550-S-1 3550-S-1 3550-S-1 3550-S-1(config) # int vlan 2 …………..研发中心(config-if) #ip access-group yfzx in(config) # int vlan 3 …………..质保部(config-if) #ip access-group zbb in(config) # int vlan 4 ……………制造部(config-if) #ip access-group zzb in…(略)附:关键字 established 的 ACL 应用(单向访问)3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL 3550-S-1 (config-ext-nacl) # permit ip anyestab3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区3550-S-1 (config-ext-nacl) #permit ip any any3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL 3550-S-1 (config-ext-nacl) # permit ip anyestab3550-S-1 (config-ext-nacl) # permit ip any………访问服务器区3550-S-1 (config-ext-nacl) #permit ip any any13。
大中型企业的Cisco产品网络构建方案

大中型企业的Cisco产品网络构建方案本着为中国各类企业的产品销售、采购供应、系统集成、管理咨询、商务贸易、物流调度等网络化实现提供一揽子解决方案。
通过构建高性能的企网,使到企业可以最终形成网上查询、网上报价、网上洽谈、网上签约、网上结算的企业、银行、配送业务等等的交易系统。
Cisco 提供了优化的网络建设方案。
作为企业网络,设计的目标是:首先是技术的先进性,使用技术在未来的五年内不会落后,符合信息技术的方展方向。
同时要满足集团发展的电子化、网络化、智能化、集中式发展的要求。
构建一个集团企业内部的网络系统,还要本着以下的设计原则:实用性、先进性、可靠性、网络安全性、易于管理和维护、支持多媒体、符合国际标准、可扩展性、高性能和可管理性等性能都要同时具备。
Cisco 为具备上述性能的网络提供的可行的解决方案。
企业网的总体设计中心交换机采用Cisco Catalyst 6500系列交换机来实现骨干千兆的交换,同时为二级交换机和服务器提供了其他关键设备的连接。
二级交换机使用Catalyst 2950系列交换机。
由于企业内部网络系统还要涉及到网络设备管理和用户、资源管理等。
建议采用Cisco Works 2000 进行网络管理。
该方案可以容纳300到500个用户。
网络拓扑图如下图所示:图一网络拓扑图中心交换机对于大中型企业网络的要求,从可靠性、高性能的角度考虑,推荐使用网络产品中最为著名的Cisco产品系列。
考虑到企业的业务量问题,再考虑到交换机的实际负载能力问题,本文建议在主交换机上使用Cisco Catalyst 6509,能够更好地满足系统的要求。
图一Catalyst 6509 交换机Catalyst 6509是思科公司最新的交换机产品,作为业界领先的交换机平台,Catalyst 6509交换机可以高度集成思科各种网络安全硬件模块,包括防火墙服务模块、IP安全虚拟专用网(IPSecVPN)服务模块、入侵检测系统模块和网络分析模块(NAM)。
计算机网络课程设计组建小型企业网络

计算机网络课程设计组建小型企业网目录1 设计目的和要求 (1)1.1目的 (1)1.2要求 (1)2 企业网络规划和需求分析 (1)2.1企业网络规划 (1)2.2 需求分析 (1)3 算法设计 (2)3.1开发工具 (2)3. 2设备选择 (2)3.3总体设计简介 (3)3.4vlan划分及地址分配 (3)3.5布线 (4)3.6网络拓朴图 (4)3.7设计步骤 (4)3.8 实现过程及源代码. (13)4 实验仿真及结果分析 (5)4.1 Email服务器配置 (5)4.2 交换机配置 (6)4.3路由器配置 (7)4.4 各部门通信 (8)4.5 连接外网 (9)4.6 连接内网 (10)4.7 邮件收发 (11)5 设计结语 (11)5.1 设计理念 (12)5.2设计思路 (12)5.3 设计难点和解决方法 (12)5.4实现功能 (12)组建小型企业网1 设计目的和要求1.1目的通过本课程设计的实践和前后的准备与总结,学习、了解、掌握和运用《计算机网络》理论课及实验课上所学的局域网组网基础技术、高级技术、初步掌握组网设计思路、组网技巧。
通过实验课的实践训练,加强学生熟练运用Cisco Packet Tracer软件、掌握构建路由器及交换机的各类基础技术的能力。
1.2要求1.2.1内容要求1、局域网组网设计目的2、局域网组网的设计拓扑图3、局域网组网的设计步骤4、局域网组网的设计实现过程及源代码5、局域网组网的设计结论1.2.2制作要求1、课程设计必须个人独立完成,不得有设计拓扑图及截图相同现象。
2、在课程设计开始前,首先要确认Cisco Packet Tracer软件与操作系统的兼容性,以免影响软件运行及系统运行。
3、课程设计文字排版规范,要求拓扑图及运行截图清晰,描述语言通顺。
4、课程设计中需要做出明确的地址分配情况、设备分配情况。
5、课程设计中需说明设计的高效性、稳定性、安全性、可扩展性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
组建中小型网络1、Vlan 信息2、VTP 信息3、设备 IP 地址分配交换机、路由器详细配置1.IP 地址设置2600-R-1(config)# int F0/02600-R-1 (config-if) #ip add 221.215.31.129 255.255.255.02600-R-1 (config-if) #no shutdown----------------------------------2600-R-1(config-if)# int F0/12600-R-1 (config-if) #ip add 192.168.1.1 255.255.255.02600-R-1 (config-if) #no shutdown3550-S-1 (config) # int F0/13550-S-1 (config-if) # no switchport……….路由端口3550-S-1 (config-if) # ip add 192.168.1.2 255.255.255.03550-S-1 (config) # int vlan 1 ……………..管理 vlan3550-S-1 (config-if) # ip add 172.16.10.1 255.255.255.03550-S-1 (config-if) # int vlan 2……………研发中心3550-S-1 (config-if) # ip add 172.16.20.1 255.255.255.022.3550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-1VTP 配置(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)int vlan 3……………质保部ip add 172.16.30.1 255.255.255.0int vlan 4……………制造部ip add 172.16.40.1 255.255.255.0int vlan 5……………设备部ip add 172.16.50.1 255.255.255.0int vlan 6……………采购部ip add 172.16.60.1 255.255.255.0int vlan 7……………销售部ip add 172.16.70.1 255.255.255.0int vlan 8……………财务部ip add 172.16.80.1 255.255.255.0int vlan 9……………管理部ip add 172.16.90.1 255.255.255.0int vlan 100…………总经办ip add 172.16.100.1 255.255.255.03550-S-1 # vlan database3550-S-1 (vlan) # vtp domain vtp13550-S-1 (vlan) # vtp server3550-S-1 (vlan) # vtp password 1233550-S-1 (vlan) # vtp pruning……………………………..修剪3550-S-1 (vlan) # vlan 2 name yfzx………………………..研发中心3550-S-1 (vlan) # vlan 3 name zbb………………………..质保部3550-S-1 (vlan) # vlan 4 name zzb…………………………制造部3550-S-1 (vlan) # vlan 5 name sbb…………………………设备部3550-S-1 (vlan) # vlan 6 name cgb…………………………采购部3550-S-1 (vl an) # vlan 7 name xsb……………………… 销售部3550-S-1 (vlan) # vlan 8 name xsb………………………...财务部3550-S-1 (vlan) # vlan 9 name xsb……………………… …管理部-----------------------------------------------------------2950-S-1 (vlan) #vtp domain vtp12950-S-1 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-1 (vlan) #vtp client 客户模式2950-S-1 (vlan) #vtp password 1232950-S-2 (vlan) #vtp domain vtp12950-S-2 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-2 (vlan) #vtp client 客户模式2950-S-2 (vlan) #vtp password 1232950-S-3 (vlan) #vtp domain vtp12950-S-3 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-3 (vlan) #vtp client 客户模式2950-S-3 2950-S-4 2950-S-4 (vlan)(vlan)(vlan)#vtp#vtp#vtppassword 123domain vtp1tran…………………透明模式(配置修改编号清零)2950-S-4 2950-S-4 (vlan)(vlan)#vtp#vtpclientpassword 123客户模式3.路由配置2600-R-1(config)# ip route 0.0.0.0 0.0.0.0 f0/2……………...缺省路由2600-R-1(config)# ip route 192.168.0.0 255.255.0.0 192.168.1.23550-R-1 (config) # ip route 0.0.0.0 0.0.0.0 192.168.1.14.5.NAT2600-R-1(config)# access-list 101 permit ip 192.168.0.00.0.255.255 192.168.0.00.0.255.255……………………………...内部局部地址2600-R-1(config)# ip nat pool WAN 221.215.31.131221.215.31.134 prefix-len 29………………………………定义合法 IP 地址池2600-R-1(config)# ip nat inside sour list 101 pool WAN ……….实现地址转换2600-R-1(config)# int f0/12600-R-1(config-if)# ip nat inside………………………….定义 NAT inside 2600-R-1(config)# int f0/02600-R-1(config-if)# ip nat outside………………………..定义 NAToutside 端口Vlan流量控制制造部、设备部 vlan 实现互访,禁止访问其它部门 vlan制造部、设备部上班时间禁止访问 internet(8:00-12:00 2:00-6:00)研发中心、质保部 vlan 实现互访,禁止访问其它部门 vlan财务部 vlan 实现与采购部、销售部 vlan 的单向访问总经办 vlan 实现与财务部、管理部 vlan 的单向访问管理部 vlan 禁止访问其它部门 vlan各部门 vlan 都能访问服务器区3550-S-1(config) # time-range restrict3550-S-1(config-time-range) # periodic daily start 12:00 to 2:00……….设置时间范围3550-S-1 (config) # ip access-list extend yfzx……….研发中心 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.20.00.0.0.255…...….访问质保部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any3550-S-1 (config) # ip access-list extend zbb……….质保部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.10.00.0.0.255…...….访问研发中心3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ---------------3550-S-1 (config) # ip access-list extend zzb……….制造部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.40.00.0.0.255…...….访问设备部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any time-range restrict……….上班时间禁止上网3550-S-1 (config) # ip access-list extend sbb……….设备部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.30.0 0.0.0.255…...….访问制造部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- -------------3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-cgb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any----------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-xsb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any---------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cwb……….财务部 ACL 3550-S-1 (config-ext-nacl) # permint ip any 172.16.60.00.0.0.255 reflect cwb-cgb ………...创建自反 ACL cwb-cgb3550-S-1 (config-ext-nacl) # permint ip any 172.16.70.00.0.0.255 reflect cwb-xsb ………...创建自反 ACL cwb-xsb3550-S-1 (config-ext-nacl) # evaluate zjb-cwb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ----------------------3550-S-1 (config) # ip access-list extend cwb……….管理部 ACL3550-S-1 (config-ext-nacl) # evaluate zjb-glb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ------------------------3550-S-1 (config) # ip access-list extend zjb……….总经办 ACL 3550-S-1 (config-ext-nacl) # permint ip any 172.16.80.00.0.0.255 reflect zjb-cwb ………...创建自反 ACL zjb-cwb3550-S-1 (config-ext-nacl) # permint ip any 172.16.90.00.0.0.255 reflect zjb-glb ………...创建自反 ACL zjb-glb3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any anyACL 应用:3550-S-1 3550-S-1 3550-S-1 3550-S-1 3550-S-1 3550-S-1 (config) # int vlan 2 …………..研发中心(config-if) #ip access-group yfzx in(config) # int vlan 3 …………..质保部(config-if) #ip access-group zbb in(config) # int vlan 4 ……………制造部(config-if) #ip access-group zzb in…(略)附:关键字 established 的 ACL 应用(单向访问)3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.80.0 0.0.0.0.255 estab3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.255 3550-S-1 (config-ext-nacl) #permit ip any any3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.80.0 0.0.0.0.255 estab3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.255 3550-S-1 (config-ext-nacl) #permit ip any any1、Vlan 信息2、VTP 信息3、设备 IP 地址分配交换机、路由器详细配置1.IP 地址设置2600-R-1(config)# int F0/02600-R-1 (config-if) #ip add 221.215.31.129 255.255.255.02600-R-1 (config-if) #no shutdown----------------------------------2600-R-1(config-if)# int F0/12600-R-1 (config-if) #ip add 192.168.1.1 255.255.255.02600-R-1 (config-if) #no shutdown3550-S-1 (config) # int F0/13550-S-1 (config-if) # no switchport……….路由端口3550-S-1 (config-if) # ip add 192.168.1.2 255.255.255.03550-S-1 (config) # int vlan 1 ……………..管理 vlan3550-S-1 (config-if) # ip add 192.168.10.1 255.255.255.03550-S-1 (config-if) # int vlan 2……………研发中心3550-S-1 (config-if) # ip add 192.168.20.1 255.255.255.03550-S-1 (config-if) # int vlan 3……………质保部3550-S-1 (config-if) # ip add 192.168.30.1 255.255.255.03550-S-1 (config-if) # int vlan 4……………制造部3550-S-1 (config-if) # ip add 192.168.40.1 255.255.255.03550-S-1 (config-if) # int vlan 5……………设备部3550-S-1 (config-if) # ip add 192.168.50.1 255.255.255.03550-S-1 (config-if) # int vlan 6……………采购部3550-S-1 (config-if) # ip add 192.168.60.1 255.255.255.03550-S-1 (config-if) # int vlan 7……………销售部3550-S-1 (config-if) # ip add 192.168.70.1 255.255.255.03550-S-1 (config-if) # int vlan 8……………财务部3550-S-1 (config-if) # ip add 192.168.80.1 255.255.255.03550-S-1 (config-if) # int vlan 9……………管理部3550-S-1 (config-if) # ip add 192.168.90.1 255.255.255.03550-S-1 (config-if) # int vlan 100…………总经办3550-S-1 (config-if) # ip add 192.168.100.1 255.255.255.02.VTP 配置3550-S-1(config)# vlan database3550-S-1 (vlan) # vtp domain vtp13550-S-1 (vlan) # vtp server3550-S-1 (vlan) # vtp password 1233550-S-1 (vlan) # vtp pruning……………………………..修剪3550-S-1 (vlan) # vlan 2 name yfzx………………………..研发中心3550-S-1 (vlan) # vlan 3 name zbb………………………....质保部3550-S-1 (vlan) # vlan 4 name zzb…………………………制造部3550-S-1 (vlan) # vlan 5 name sbb…………………………设备部3550-S-1 (vlan) # vlan 6 name cgb…………………………采购部3550-S-1 (vlan) # vlan 7 name xsb……………………… …销售部3550-S-1 (vlan) # vlan 8 name xsb……………………….....财务部3550-S-1 (vlan) # vlan 9 name xsb……………………… …管理部-----------------------------------------------------------2950-S-1 (vlan) #vtp domain vtp12950-S-1 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-1 (vlan) #vtp client 客户模式2950-S-1 (vlan) #vtp password 1232950-S-2 (vlan) #vtp domain vtp12950-S-2 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-2 (vlan) #vtp client 客户模式2950-S-2 (vlan) #vtp password 1232950-S-3 (vlan) #vtp domain vtp12950-S-3 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-3 (vlan) #vtp client 客户模式2950-S-3 (vlan) #vtp password 1232950-S-4 (vlan) #vtp domain vtp12950-S-4 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-4 (vlan) #vtp client 客户模式2950-S-4 (vlan) #vtp password 1233.路由配置2600-R-1(config)# ip route 0.0.0.0 0.0.0.0 f0/2……………...缺省路由2600-R-1(config)# ip route 192.168.0.0 255.255.0.0 192.168.1.23550- R -1 (config) # ip route 0.0.0.0 0.0.0.0 192.168.1.14.5.NAT2600-R-1(config)# access-list 101 permit ip 192.168.0.00.0.255.255 192.168.0.00.0.255.255……………………………...内部局部地址2600-R-1(config)# ip nat pool WAN 221.215.31.131221.215.31.134 prefix-len 29………………………………定义合法 IP 地址池2600-R-1(config)# ip nat inside sour list 101 pool WAN ……….实现地址转换2600-R-1(config)# int f0/12600-R-1(config-if)# ip nat inside………………………….定义 NAT inside 2600-R-1(config)# int f0/02600-R-1(config-if)# ip nat outside………………………..定义 NAToutside 端口Vlan流量控制制造部、设备部 vlan 实现互访,禁止访问其它部门 vlan制造部、设备部上班时间禁止访问 internet(8:00-12:00 2:00-6:00)研发中心、质保部 vlan 实现互访,禁止访问其它部门 vlan财务部 vlan 实现与采购部、销售部 vlan 的单向访问总经办 vlan 实现与财务部、管理部 vlan 的单向访问管理部 vlan 禁止访问其它部门 vlan各部门 vlan 都能访问服务器区3550-S-1(config) # time-range restrict3550-S-1(config-time-range) # periodic daily start 12:00 to 2:00……….设置时间范围3550-S-1 (config) # ip access-list extend yfzx……….研发中心 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.20.00.0.0.255…...….访问质保部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any3550-S-1 (config) # ip access-list extend zbb……….质保部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.10.00.0.0.255…...….访问研发中心3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ---------------3550-S-1 (config) # ip access-list extend zzb……….制造部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.40.00.0.0.255…...….访问设备部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any time-range restrict……….上班时间禁止上网3550-S-1 (config) # ip access-list extend sbb……….设备部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.30.0 0.0.0.255…...….访问制造部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any-----------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-cgb…..计算匹配自反 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any----------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-xsb…..计算匹配自反 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any---------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cwb……….财务部 ACL 3550-S-1 (config-ext-nacl) # permint ip any 172.16.60.00.0.0.255 reflect cwb-cgb ………...创建自反 ACL cwb-cgb3550-S-1 (config-ext-nacl) # permint ip any 172.16.70.00.0.0.255 reflect cwb-xsb ………...创建自反 ACL cwb-xsb3550-S-1 (config-ext-nacl) # evaluate zjb-cwb…..计算匹配自反 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any--------------------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cwb……….管理部 ACL3550-S-1 (config-ext-nacl) # evaluate zjb-glb…..计算匹配自反 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any----------------------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend zjb……….总经办 ACL 3550-S-1 (config-ext-nacl) # permint ip any 172.16.80.00.0.0.255 reflect zjb-cwb ………...创建自反 ACL zjb-cwb3550-S-1 (config-ext-nacl) # permint ip any 172.16.90.00.0.0.255 reflect zjb-glb ………...创建自反 ACL zjb-glb3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any anyACL 应用:3550-S-1 3550-S-1 3550-S-1 3550-S-1 3550-S-1 3550-S-1 (config) # int vlan 2 …………..研发中心(config-if) #ip access-group yfzx in(config) # int vlan 3 …………..质保部(config-if) #ip access-group zbb in(config) # int vlan 4 ……………制造部(config-if) #ip access-group zzb in…(略)附:关键字 established 的 ACL 应用(单向访问)3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.80.0 0.0.0.0.255 estab3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.255 3550-S-1 (config-ext-nacl) #permit ip any any3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.80.0 0.0.0.0.255 estab3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.255 3550-S-1 (config-ext-nacl) #permit ip any any。