Mục tiêu thực hành:
- Cấu hình ACL trên R1 chỉ cho phép mạng Guest đi Internet, không được giao tiếp với tất cả các mạng LAN còn lại trên hạ tầng mạng.
- Cấu hình ACL trên R1 chỉ cho phép mạng Staff đi Internet, không được giao tiếp với tất cả các mạng LAN còn lại trên hạ tầng mạng.
Truy cập vào "Lab 3-3 - Cau hinh Isolated LAN ACL tren Cisco Router v1" tại Public Unetlab Server 24/7 để thực hành.
Cấu hình ACL trên R1 chỉ cho phép mạng Guest đi Internet, không được giao tiếp với tất cả các mạng LAN còn lại trên hạ tầng mạng.
- Bên trong hệ thống mạng nội bộ thông thường sẽ sử dụng 3 dải Private IP là 10.0.0.0/8, 172.16-31.0.0/16, 192.168.0-255.0/24 nên ta chỉ việc chặn các mạng Guest và Staff không được gửi dữ liệu tới các lớp mạng trên, các dải IP còn lại sẽ thuộc không gian địa chỉ Public IP ở ngoài môi trường Internet.
ip access-list extended IsolatedGuestdeny ip 172.16.20.0 0.0.0.255 10.0.0.0 0.255.255.255deny ip 172.16.20.0 0.0.0.255 172.16.0.0 0.31.255.255deny ip 172.16.20.0 0.0.0.255 192.168.0.0 0.0.255.255permit ip 172.16.20.0 0.0.0.255 anyexit
interface e0/0.20ip access-group IsolatedGuest inexit
Cấu hình ACL trên R1 chỉ cho phép mạng Staff đi Internet, không được giao tiếp với tất cả các mạng LAN còn lại trên hạ tầng mạng.
ip access-list extended IsolatedStaffdeny ip 172.16.10.0 0.0.0.255 10.0.0.0 0.255.255.255deny ip 172.16.10.0 0.0.0.255 172.16.0.0 0.31.255.255deny ip 172.16.10.0 0.0.0.255 192.168.0.0 0.0.255.255permit ip 172.16.10.0 0.0.0.255 anyexit
interface e0/0.10ip access-group IsolatedStaff inexit
Tham khảo các videos lý thuyết Hướng dẫn thực hành CCNA R&S để biết thêm thông tin chi tiết.
0 comments