説明を見る
説明/参照:
Explanation:
アクセスリストを作成して、それをS2とコアネットワークの両方からのトラフィックを除外できるため、サーバーLANに接続されているインターフェイスに適用する必要があります。これがどのインタフェースかを見るには、 "show ip int brief"コマンドを使います:

これから、サーバはfa0 / 1インタフェース上に配置されていることが分かります。ここで番号付きアクセスリストを発信方向に配置します。
Corp1#端末を設定する
私たちのアクセスリストは、HTTP(ポート80)経由でFinance Web Server 172.22.109.17にホストC-192.168.125.3を許可する必要があるので、最初の行は次のとおりです。
Corp1(config)#access-list 100 permit tcp host 192.168.125.3 host 172.22.109.17 eq 80次に、次の2つの命令は次のとおりです。
ホストCからFinance Web Serverへの他のタイプのアクセスをブロックする必要があります。

コアLANまたはローカルLANのホストからFinance Web Serverへのすべてのアクセスをブロックする必要があります。

これは、1つのコマンドで達成できます(ACLはACLの最大値を超えないようにする必要があります)。
3行の長さ)、他のすべての金融Webサーバーへのアクセスをブロックします。
Corp1(config)#アクセスリスト100はすべてのホストを拒否します172.22.109.17
私たちの最後の指示は、コア内のすべてのホストとローカルLAN上のPublic Web Server(172.22.109.18)へのアクセスを許可することです。Corp1(config)#access-list 100 permit ip host 172.22.109.18 any最後に、このアクセスリスト(config-if)#ip access-group 100 out注意:アクセスリストをFa0 / 1インターフェイス(Fa0 / 1インターフェイスではない)に適用する必要があります。 0インターフェイス)を使用して、アクセスリストがLANおよびコアネットワークの両方からのトラフィックをフィルタリングできるようにします。
確認するには、ホストCをクリックしてWebブラウザを開きます。アドレスボックスにhttp://172.22.109.17と入力して、Finance Web Serverへのアクセスが許可されているかどうかを確認します。設定が正しい場合は、アクセスできます。
他のホスト(A、B、D)をクリックし、これらのホストからFinance Web Serverにアクセスできないことを確認してください。次に、172.22.109.18に公開サーバーにアクセスできることを確認するために繰り返します。最後に、設定を保存します。Corp1(config-if)#end Corp1#copy running-config startup-config