以下のソリューションを参照してください
説明/参照:
Explanation:
Corp1> enable(パスワードはここで「cisco」と入力してください)
アクセスリストを作成し、サーバLANに接続されているインターフェイスに適用する必要があります。これは、Sw-2とCoreネットワークの両方からのトラフィックをフィルタリングできるためです。サーバーLANネットワークには、172.22.242.17 - 172.22.242.30というアドレスが割り当てられているため、接続されているインターフェイスにIPアドレス172.22.242.30(.30は図に示す番号)が割り当てられていると推測されます。 IPアドレスが172.22.242.30のインターフェイスを確認するには、show running-configコマンドを使用します。
Corp1#show running-config

インタフェースFastEthernet0 / 1は、サーバLANネットワークに接続されたインタフェースであることがわかります。アクセスリスト(アウトバウンド方向)を適用するインターフェイスです。
Corp1#端末を設定する
私たちのアクセスリストは、Web(ポート80)経由でFinance Web Server 172.22.242.23ホストC - 192.168.33.3を許可する必要があります。Corp1(config)#アクセスリスト100 permit TCPホスト192.168.33.3ホスト172.22.242.23 eq 80その他Corp1(config)#access-list 100 deny tcp任意のホスト172.22.242.23 eq 80他のすべてのトラフィックは許可されていますCorp1(config)#アクセスリスト100 permit any any anyこのアクセスリストを適用します〜Fa0 / 1インターフェイス(アウトバウンド方向)Corp1(config)#interface fa0 / 1
Corp1(config-if)#ipアクセスグループ100 out
注意:アクセスリストがLANとコアネットワークの両方からのトラフィックをフィルタできるように、Fa0 / 1インターフェイス(Fa0 / 0インターフェイスではない)にアクセスリストを適用する必要があります。インバウンドインターフェイスにアクセスリストを適用すると、LANネットワークからのトラフィックのみをフィルタリングできます。
試験では、ホストCをクリックしてWebブラウザを開きます。アドレスボックスにhttp://172.22.242.23と入力し、HTTP経由でFinance Web Serverにアクセスすることが許可されているかどうかを確認します。設定が正しい場合は、アクセスできます。
他のホスト(A、B、D)をクリックし、これらのホストからFinance Web Serverにアクセスできないことを確認してください。
最後に、設定を保存します
Corp1(config-if)#end
Corp1#copy running-configスタートアップコンフィギュレーション
(この設定では、ホストがWeb経由でFinance Web Serverにアクセスすることはできませんが、このサーバーがFTP、SMTPなどの他のトラフィックをサポートしている場合のみ他のホストもアクセスできます)。 、BまたはD)を使用してFinance Web Serverにアクセスしてください。
いくつかの変更(改造):
変形1(Mod1):

変形例2(Mod2):

変形3(Mod3):2

変形例4(Mod4):

*「コアのすべてのホストとローカルLAN上のすべてのホストがパブリックWebサーバーにアクセスできる必要があります」というコマンドについてのいくつかのレポートがあります。正しいコマンドは「アクセスリスト100許可IP any any any」でなければならず、アクセスリスト100は、任意のホスト(パブリックウェブサーバのIP)を許可する」。 2番目のコマンドは優れているとは思っていますが、最初のコマンド "access-list 100 permit ip any any"を使用するべきですが、このコマンドを使用すると100%パブリックWebサーバー)。このシムのバグです。
(注:このアクセスリストを適切なインターフェイスに適用することを忘れないでください。そうしないと、インターフェイスfa0 / 1 ip access-group 100が失われます。また、試験では、ホストA、ホストBホストの代わりに
C...だから慎重に要件を読んで、アクセスリストを正しく使用するようにしてください)