صفحه 1:
Cisco
Access Control List
pcre ا
صفحه 2:
۲ در انن جلسه خواهیح 2
* انواع ۸۵66655-1151 های سیسکو کدامند ؟
و ات هی جه كيبردهايودارد ؟
صفحه 3:
9
۳ ۱۹۰۰-0۵۵۵ Lappe eesy
دسترسی کنترل شده که به یک منبع مربوط باشد
ا فت 0 ا د 2 2 0007م
(105). به منظور هاىمختلفبكر كرفته ميشود . كه
ee 0
| ات ل لت STAC erp CMCC NBN)
00 ا ل pelea
صفحه 4:
© كدامند ACCeSS-List ¢1531
ا
veer eee ERs ا ا 6 0 2200
ال كن تم
IP Standard Access-List 1-99
IP Extended Access-List 100-199
AppleTalk Access-List 600-699
IPX Standard Access-List 800-899
IPX Extended Access-List 900-999
IPX SAP 1000-1099
صفحه 5:
IP Access-Lists معرفی
Rommel <1 ا ا ere Ee ay
الل ل 1
[7 ۱
- 5۲۷۸۷۱۱۵6۵۲ 5۲6 لور لبرت ا ةا
ا ا
Destination IP ,Source-IP;,, .: Extended
aa همجنين 8016 68لا501 و 2016 0©56103610] كنترل دسترسى دارد
صفحه 6:
IP Standard Access-List
همانطور که گفته شد. در -أم)۸ استاندارد ۰ تنها میتوان بر روی مبدا مدیییت داشت.
ذإ
۷
اج
حدما
=
La
access-list 10 deny host 192.168.10.30
1
2
صفحه 7:
حكونكى اعمال :أ5أ|-55ع©26/
و 09
و
9 اسآ[ oan re Cn eR Ee
. خاصی اختصاص دهیم
Interface port #
Ip access-group [acl#][ / [
ices pleat ae as ar nee Read
۱۱۲6۲۲۵66 ۲۴۵ 1
Ip access-group 10 [out]
Tie Pegler Oe. cn cece 19 1-1 (1 ا
Brecgis e year Spore | Om pea NRE AR ara arco
صفحه 8:
IP Extended ACL
ا ل 7
محدودیتهای دقیقتری را در نظر گرفت
۱ een ene
در كدام روتر و كدام ©ع ©1183 66]] بايد ی ۱
Server Router © Workstation 4
we; 198, 150.19.94 512396 1: 22
صفحه 9:
Peper ات 8 pene Jee ee I reeny mo O TPE. VG BRR RECS
access-list 101 deny ip 221.23.123.0 0.0.0.255 host
198.150.13.34
با توجه به اینکه ترافیک یک ترافیک ورودیست باید با اتفاده از دستور
Interface ethO
ip access-group acl# in
کنترل دسترسی را انجام داد
00 م ا ا ا ا ل Pea
دسترسی داشته باشد
سا
Workstation 4
Server Rout
we; 198, 150.19.94 $0.13.9 2212812845
2 Workstation 2
صفحه 10:
Wildcard Mask
جهت درک مفهوم 351 ۷۷۱۱062۲0 با مثال کوچکی پیش خواهيم رفت :
میخواهیم شبکه ۱۶۸۳۲۰۰/۲۸ ۱۱۲ را ۰ ۰ ٩ :۰5 ۲ تم مسدود کنیم ..
مرحله اول
0 ULL
»9 ل
eee
۱
BRS rer yy aes ل areal
الا" aviary
Coren ee م ل ل
: را هم از قرار زیر میتویسیم 26655-115
access-list 1 deny 192.168.32.0 0.0.0.15
access-list 1 permit any
صفحه 11:
Wildcard Mask Example
ts
REO EG HME TT کته
۱
access-list 4 deny 210.93.105.0 0.0.0.255
access-list 4 permit any
Interface serial 0
ip access-group 4 [out]
: مثال مشابه با این تفاوت که تنها نیمه ۱۲۸ تایی اول شبکه را در نظر میگیریم
access-list 4 deny 210.93.105.0 0.0.0.127
0
access-list 4 deny 210.93.105.128 0.0.0.127
۹ nie eee en eer oe Ca oe
access-list 4 deny 210.93.105.0 0.0.0.254
مثال مشابه با اين تفاوت كه تنها أ هاى فرد در نظر كرفته شود : (بيت آخر أ برابر )١
access-list 4 deny 210.93.105.1 0.0.0.254
صفحه 12:
Don’t Forget to Permit
others
از آنجایی که ۵0065515 ها دارای یک عبارت ۰ ۰ ۰ بصورت پیشفر:
هر ليست
ميباشئد :ا اس ۱ متوجه اعطاى مجوز ب 5
1
اشيم ...
بعنوان مثال اگر ا ا دستوری دیگر . سطح دسترسی را برای
دیگران باز گذاشت چرا که همانطور که گفته شد بصورت پیشفرض ؛ دستور 17 1117 در آخر
| جك كردن تعامى ج Mee لذا اگر
ل ل ل 0
A ا ممم
اه
access-list 1 deny 192.168.10.0 0.0.0.128
اراس تست
ا ال اه لا ل
OES
مورد عکس نیز وجود دا
(hel) arora ee ار
(0615016) اختصاص دهيم و در آخر /[300 /1ع0 را pies)
ارجعیت أ206655-15 ها از بالا به پایین بررسی و خوانده میشود
صفحه 13:
Protocol Type & Portst.1. Filtering
Number
access-list 110 deny host 10.10.10.1 any neq 22
access-list 110 permit any any eq 22
access-list 110 deny —_ any host 192.168.10.1 eq 53
ip access-list extended 120
deny tcp any any 1024
permit tcp host 10.10.2.10 any 3
deny tcp 10.10.10.128 0.0.0.127 host 172.16.1.20 © 42 20 23
ee ACL
ip access-list extended Logging-ACL
permit tcp host 10.10.10.11 host 192.168.1.10 eq 23 log
permit tcp host 10.10.10.11 host 192.168.1.10 eq 23 log-input
صفحه 14:
TCP header fields
۱۳۱5 ۱08 6۳۳۵۲6 ۵۵۵ 20 any
2 غلط عاعم عط ده طعنهاز
0 Match established connections
27 0
ENO Co eon ienctentat
ey Match on the PSH bit
re Weta Went spi
5 Match on the SYN bit
Match on the URG bit نا
۹ Neto ernie (osteo Sebati
00 re Tone ttle
log تحادة كنطة أكصتدوة كعطء همد وم.آ1
crs ct ا ل ل ا
It 0
Match only packets not on a given port number
20 neta enact
range Match only packets in the range of port numbers
05 0
صفحه 15:
Verifying ACLs
Show commands:
ت۳۹
* shows all access-lists configured on the router
تا ار
+ shows the identified access list
م1 سمطه- 22): =
+ shows the access-lists applied to the
interface--both inbound and outbound.
- 51۱0۷ ۲۷۱۳۱۸۱۱ 2
۰ 5۳00۷۷5 کاکاا وعععع2 ااح ۵00 ۷۱۳۵۲ ۱۳۱۲6۲۲۵6۶ ۷
are applied on
صفحه 16:
Enhanced Access Lists
۱ ells
ا ا
(conf)# Pee APA
(conf-time-range)# periodic daily 10:00 to 13:00
مت (asco emir ele
) رت ی ممع MMC
دسم سما 1 2-2-0-7
ل لا CY
ينا
By Cece ل ل 0
جء؟ ةن -ا6اء قم-0مناو طاناه مع0مع نيع عد |-ودعع 36 م1
کر ل ل
5 درم ةق ار
كاعماءدم لمنادطما عد ك6غقناديع غهطا غذزا ددععءة ere Reha
631666 ع0 3م-0هناهمما مع00ع »ع :ذأ ا-ددعع 36 م1
tue 1a ۳
utc انع بأبرع الع - مون ع5 دنا امع
interface serial 1/0 /
an ا ل ل 000
0 613 اناه 6و له5؟ 35 !
0
Mien Cal ea (aS یر
ا ل 5