シミュレーション
企業はネットワークにセキュリティを追加したいと考えています。要件は次のとおりです。
- ホストCは、Webブラウザ(HTTP)を使用してFinance Web Serverにアクセスできる必要があります。
- ホストCからFinance Web Serverへの他のタイプのアクセスをブロックする必要があります。
- コアLANまたはローカルLANのホストからFinance Web Serverへのすべてのアクセスをブロックする必要があります。
- コアおよびローカルLAN上のすべてのホストがパブリックWebサーバーにアクセスできる必要があります。
番号の付いたアクセスリストを作成し、単一の発信インターフェイスに適用することが任されています。このアクセスリストには、これらの要件を満たす文を3つまで含めることができます。
適切なホストをクリックすると、ルータのCLIへのアクセスが得られます。
1.すべてのパスワードは一時的に「cisco」に設定されています。
2.コア接続では192.168.228.65というIPアドレスが使用されます。
3.ホストLANのコンピュータに192.168.40.1〜192.168.40.254のアドレスが割り当てられています。
- ホストA 192.168.40.1
- ホストB 192.168.40.2
- ホストC 192.168.40.3
- ホストD 192.168.40.4
4. Finance Web Serverに172.22.135.17のアドレスが割り当てられています。
5.サーバーLANのパブリックWebサーバーに172.22.135.18のアドレスが割り当てられています。
注: - このウィンドウと問題のステートメントウィンドウをスクロールする必要がある場合があります。
- 指定したルータに接続されているコストの画像をクリックし、CiscoTerminalオプションを選択してルータを設定します。間違ったホストを選択した場合は、show topologyボタンをクリックし、別のホストを選択します。
- ホストにアクセスするには、使用するホストの画像をクリックして設定するだけです。特定のホストには、シリアル "コンソール"ケーブルを表す点線があります。
- helpコマンドは、ヘルプシステムのすべてのコマンドを表示しません。このヘルプは、ヘルプシステムと選択された下位レイヤの第1レベルをサポートします。

正解:
以下のソリューションを参照してください
説明/参照:
Explanation:
Corp1> enable(パスワードはここで「cisco」と入力してください)
アクセスリストを作成し、サーバLANに接続されているインターフェイスに適用する必要があります。これは、Sw-2とCoreネットワークの両方からのトラフィックをフィルタリングできるためです。サーバーLANネットワークには、172.22.242.17 - 172.22.242.30というアドレスが割り当てられているため、接続されているインターフェイスにIPアドレス172.22.242.30(.30は図の番号)が割り当てられていると推測されます。 IPアドレスが172.22.242.30のインターフェイスを確認するには、show running-configコマンドを使用します。
Corp1#show running-config

インタフェースFastEthernet0 / 1は、サーバLANネットワークに接続されたインタフェースであることがわかります。アクセスリスト(アウトバウンド方向)を適用するインターフェイスです。
Corp1#端末を設定する
私たちのアクセスリストは、Web(ポート80)経由でFinance Web Server 172.22.242.23ホストC - 192.168.33.3を許可する必要があります。Corp1(config)#アクセスリスト100 permit TCPホスト192.168.33.3ホスト172.22.242.23 eq 80その他(config)#access-list 100 deny tcp任意のホスト172.22.242.23 eq 80他のすべてのトラフィックは許可されていますCorp1(config)#アクセスリスト100 permit ip any anyこのアクセスリストを適用します(config-if)#ip access-group 100 out注意:アクセスリストをFa0 / 1インターフェイス(Fa0 / 1インターフェイスではない)に適用する必要があります。 0インターフェイス)を使用して、アクセスリストがLANおよびコアネットワークの両方からのトラフィックをフィルタリングできるようにします。インバウンドインターフェイスにアクセスリストを適用すると、LANネットワークからのトラフィックのみをフィルタリングできます。
試験では、ホストCをクリックしてWebブラウザを開きます。アドレスボックスにhttp://172.22.242.23と入力し、HTTP経由でFinance Web Serverにアクセスすることが許可されているかどうかを確認します。設定が正しい場合は、アクセスできます。
他のホスト(A、B、D)をクリックし、これらのホストからFinance Web Serverにアクセスできないことを確認してください。
最後に、設定を保存します
Corp1(config-if)#end
Corp1#copy running-configスタートアップコンフィギュレーション
(この設定では、ホストがWeb経由でFinance Web Serverにアクセスすることはできませんが、このサーバーがFTP、SMTPなどの他のトラフィックをサポートしている場合のみ他のホストもアクセスできます)。 、BまたはD)を使用してFinance Web Serverにアクセスしてください。
いくつかの変更(改造):
変形1(Mod1):

変形例2(Mod2):

変形3(Mod3):2

変形例4(Mod4):

*「コアのすべてのホストとローカルLAN上のすべてのホストがパブリックWebサーバーにアクセスできる必要があります」というコマンドについてのいくつかのレポートがあります。正しいコマンドは「アクセスリスト100許可IP any any any」でなければならず、アクセスリスト100は任意のホスト(パブリックWebサーバのIP)を許可します。 2番目のコマンドは優れているとは思っていますが、最初のコマンド "access-list 100 permit ip any any"を使うべきではないとの報告があります。パブリックWebサーバー)。このシムのバグです。
(注:このアクセスリストを適切なインターフェイスに適用することを忘れないでください。そうしないと、インターフェイスfa0 / 1 ip access-group 100が失われます。また、試験では、ホストA、ホストBホストの代わりに
C...だから慎重に要件を読んで、アクセスリストを正しく使用するようにしてください)