小型企业组网:
1.企业网内内网划分多个vlan,并设置IP地址
2.配置路由,使全网互通
0/0/2服务器映射到外网,使外网用户可以访问
3.出口配置NAT,能够访问外网,把企业内部web
4.配置访问控制列表,只能从LsW4远程登录到LSW1
我可以回答该问题。
对于在小型企业内部设置网络,实现内网划分,路由配置,外网访问以及访问控制列表设置,需要注意以下几个方面:
网络体系结构中分层的好处包括:各层是独立的,灵活性高,结构上可分割,易于实现和维护,能促进标准化工作。因此,在设置企业网络时需要将网络划分为不同的层次,例如物理层、数据链路层、网络层、传输层、会话层、表示层、应用层等。
对于内网划分,可以采用VLAN。其中,VLAN是虚拟局域网的意思,可以将不同的物理端口划分为不同的广播域,即虚拟的局域网。同时,需要进行路由配置,通过路由器进行内网之间的通信,同时通信需要进行访问控制列表的设置,只允许指定的网段进行通信。
对于外网访问,在企业网络中可以设置一个边界设备,如防火墙。对外的访问流量需要通过防火墙进行管理和过滤,同时需要设置NAT,将内网的私有IP地址转换成公网IP地址。
下面是相关的代码示例:
interface GigabitEthernet1/0/1
description *** VLAN 10 ***
port link-type access
port default vlan 10
arp broadcast enable
undo flow-control
interface GigabitEthernet1/0/2
description *** VLAN 20 ***
port link-type access
port default vlan 20
arp broadcast enable
undo flow-control
vlan batch 10 20
interface GigabitEthernet0/0/0
description *** 内网网络地址: 192.168.1.1 ***
undo shutdown
ip address 192.168.1.1 255.255.255.0
#
interface GigabitEthernet0/0/1
description *** 公网IP地址: 202.120.2.1 ***
undo shutdown
ip address 202.120.2.1 255.255.255.0
#
ip route-static 0.0.0.0 0.0.0.0 202.120.2.254
acl number 3000
rule 5 permit ip 192.168.1.0 0.0.0.255 any
rule 10 deny ip any any
#
firewall interzone trust untrust
firewall interzone trust self-zone
firewall interzone untrust self-zone
#
firewall zone trust
#
firewall zone untrust
set priority 2
#
interface GigabitEthernet0/0/0
description *** 内网网络地址 ***
port link-type access
port default vlan 10
firewall zone trust
undo shutdown
ip address 192.168.1.1 255.255.255.0
#
interface GigabitEthernet0/0/1
description *** 公网IP地址 ***
port link-type access
port default vlan 20
firewall zone untrust
undo shutdown
ip address 202.120.2.1 255.255.255.0
#
nat address-group 1 202.120.2.1
nat address-group 2 192.168.1.0 255.255.255.0
nat server protocol tcp global current-interface 80 inside 192.168.1.100 80
nat policy interzone trust untrust outbound
nat address-group 1
nat outbound proxy enable
#
acl basic 3000
firewall interzone trust untrust policy 1
policy route permit
policy source zone trust
policy destination zone untrust
policy action permit
policy enable
firewall interzone trust untrust policy 2
policy route deny
policy source zone trust
policy destination zone untrust
policy action deny
policy enable