کامپیوتر و IT و اینترنتعلوم مهندسی

آشنایی با ACLهای سیسکو

صفحه 1:
Cisco Access Control List pcre ‏ا‎

صفحه 2:
۲ در انن جلسه خواهیح 2 * انواع ۸۵66655-1151 های سیسکو کدامند ؟ و ات هی جه كيبردهايودارد ؟

صفحه 3:
9 ۳ ۱۹۰۰-0۵۵۵ Lappe eesy ‏دسترسی کنترل شده که به یک منبع مربوط باشد‎ ا فت 0 ا د 2 2 0007م (105). به منظور هاىمختلفبكر كرفته ميشود . كه ‎ee‏ 0 | ‏ات ل لت‎ STAC erp CMCC NBN) 00 ‏ا ل‎ pelea

صفحه 4:
© ‏كدامند‎ ACCeSS-List ¢1531 ا ‎veer eee ERs‏ ا ا 6 0 2200 ال كن تم IP Standard Access-List 1-99 IP Extended Access-List 100-199 AppleTalk Access-List 600-699 IPX Standard Access-List 800-899 IPX Extended Access-List 900-999 IPX SAP 1000-1099

صفحه 5:
IP Access-Lists ‏معرفی‎ Rommel <1 ‏ا ا‎ ere Ee ay الل ل 1 [7 ۱ - 5۲۷۸۷۱۱۵6۵۲ 5۲6 لور لبرت ا ةا ا ا ‎Destination IP ,Source-IP;,, .: Extended‏ ‎aa‏ همجنين 8016 68لا501 و 2016 0©56103610] كنترل دسترسى دارد

صفحه 6:
IP Standard Access-List همانطور که گفته شد. در -أم)۸ استاندارد ۰ تنها میتوان بر روی مبدا مدیییت داشت. ذإ ۷ اج حدما = La access-list 10 deny host 192.168.10.30 1 2

صفحه 7:
حكونكى اعمال :أ5أ|-55ع©26/ و 09 و 9 ‏اسآ[‎ oan re Cn eR Ee . ‏خاصی اختصاص دهیم‎ Interface port # Ip access-group [acl#][ / [ ices pleat ae as ar nee Read ۱۱۲6۲۲۵66 ۲۴۵ 1 Ip access-group 10 [out] Tie Pegler Oe. cn cece 19 1-1 (1 ‏ا‎ ‎Brecgis e year Spore | Om pea NRE AR ara arco

صفحه 8:
IP Extended ACL ا ل 7 محدودیتهای دقیقتری را در نظر گرفت ۱ een ene در كدام روتر و كدام ©ع ©1183 66]] بايد ی ۱ Server Router © Workstation 4 we; 198, 150.19.94 512396 1: 22

صفحه 9:
Peper ‏ات‎ 8 pene Jee ee I reeny mo O TPE. VG BRR RECS access-list 101 deny ip 221.23.123.0 0.0.0.255 host 198.150.13.34 ‏با توجه به اینکه ترافیک یک ترافیک ورودیست باید با اتفاده از دستور‎ Interface ethO ip access-group acl# in ‏کنترل دسترسی را انجام داد‎ 00 ‏م ا ا ا ا ل‎ Pea ‏دسترسی داشته باشد‎ سا Workstation 4 Server Rout we; 198, 150.19.94 $0.13.9 2212812845 2 Workstation 2

صفحه 10:
Wildcard Mask جهت درک مفهوم 351 ۷۷۱۱062۲0 با مثال کوچکی پیش خواهيم رفت : میخواهیم شبکه ۱۶۸۳۲۰۰/۲۸ ۱۱۲ را ۰ ۰ ‎٩‏ :۰5 ۲ تم مسدود کنیم .. مرحله اول 0 ULL »9 ‏ل‎ eee ۱ BRS rer yy aes ‏ل‎ areal ‏الا"‎ aviary Coren ee ‏م ل ل‎ : ‏را هم از قرار زیر میتویسیم‎ 26655-115 access-list 1 deny 192.168.32.0 0.0.0.15 access-list 1 permit any

صفحه 11:
Wildcard Mask Example ts REO EG HME TT ‏کته‎ ‎۱ ‎access-list 4 deny 210.93.105.0 0.0.0.255 access-list 4 permit any Interface serial 0 ip access-group 4 [out] : مثال مشابه با این تفاوت که تنها نیمه ۱۲۸ تایی اول شبکه را در نظر میگیریم access-list 4 deny 210.93.105.0 0.0.0.127 0 access-list 4 deny 210.93.105.128 0.0.0.127 ۹ nie eee en eer oe Ca oe ‎access-list 4 deny 210.93.105.0 0.0.0.254‏ مثال مشابه با اين تفاوت كه تنها أ هاى فرد در نظر كرفته شود : (بيت آخر أ برابر ‎)١‏ ‎access-list 4 deny 210.93.105.1 0.0.0.254

صفحه 12:
Don’t Forget to Permit others از آنجایی که ۵0065515 ها دارای یک عبارت ۰ ۰ ۰ بصورت پیشفر: هر ليست ميباشئد :ا اس ۱ متوجه اعطاى مجوز ب 5 1 اشيم ... بعنوان مثال اگر ا ا دستوری دیگر . سطح دسترسی را برای دیگران باز گذاشت ‏ چرا که همانطور که گفته شد بصورت پیشفرض ؛ دستور 17 1117 در آخر | جك كردن تعامى ج ‎Mee‏ لذا اگر ل ل ل 0 ‎A‏ ا ممم اه access-list 1 deny 192.168.10.0 0.0.0.128 اراس تست ا ال اه لا ل ‎OES‏ مورد عکس نیز وجود دا ‎(hel) arora ee‏ ار (0615016) اختصاص دهيم و در آخر /[300 /1ع0 را ‎pies)‏ ‏ارجعیت أ206655-15 ها از بالا به پایین بررسی و خوانده میشود

صفحه 13:
Protocol Type & Portst.1. Filtering Number access-list 110 deny host 10.10.10.1 any neq 22 access-list 110 permit any any eq 22 access-list 110 deny —_ any host 192.168.10.1 eq 53 ip access-list extended 120 deny tcp any any 1024 permit tcp host 10.10.2.10 any 3 deny tcp 10.10.10.128 0.0.0.127 host 172.16.1.20 © 42 20 23 ee ACL ip access-list extended Logging-ACL permit tcp host 10.10.10.11 host 192.168.1.10 eq 23 log permit tcp host 10.10.10.11 host 192.168.1.10 eq 23 log-input

صفحه 14:
TCP header fields ۱۳۱5 ۱08 6۳۳۵۲6 ۵۵۵ 20 any 2 ‏غلط عاعم عط ده طعنهاز‎ 0 Match established connections 27 0 ENO Co eon ienctentat ey Match on the PSH bit re Weta Went spi 5 Match on the SYN bit ‎Match on the URG bit‏ نا ‎۹ Neto ernie (osteo Sebati ‎00 re Tone ttle log ‏تحادة كنطة أكصتدوة كعطء همد وم.آ1‎ ‎crs ct‏ ا ل ل ا ‎It 0‏ ‎Match only packets not on a given port number ‎20 neta enact ‎range Match only packets in the range of port numbers 05 0 ‎

صفحه 15:
Verifying ACLs Show commands: ‏ت۳۹‎ ‎* shows all access-lists configured on the router ‏تا ار‎ + shows the identified access list ‏م1 سمطه-‎ 22): = + shows the access-lists applied to the interface--both inbound and outbound. - 51۱0۷ ۲۷۱۳۱۸۱۱ 2 ۰ 5۳00۷۷5 ‏کاکاا وعععع2 ااح‎ ۵00 ۷۱۳۵۲ ۱۳۱۲6۲۲۵6۶ ۷ are applied on

صفحه 16:
Enhanced Access Lists ۱ ells ‏ا ا‎ (conf)# Pee APA (conf-time-range)# periodic daily 10:00 to 13:00 ‏مت‎ (asco emir ele ) ‏رت ی ممع‎ MMC ‏دسم سما‎ 1 2-2-0-7 ‏ل لا‎ CY ينا ‎By Cece‏ ل ل 0 جء؟ ةن -ا6اء قم-0مناو طاناه مع0مع نيع عد |-ودعع 36 م1 کر ل ل 5 درم ةق ار كاعماءدم لمنادطما عد ك6غقناديع غهطا غذزا ددععءة ‎ere Reha‏ 631666 ع0 3م-0هناهمما مع00ع »ع :ذأ ا-ددعع 36 م1 ‎tue 1a‏ ۳ ‎utc‏ انع بأبرع الع - مون ع5 دنا امع ‎interface serial 1/0 /‏ ‎an‏ ا ل ل 000 0 613 اناه 6و له5؟ 35 ! 0 ‎Mien Cal ea (aS‏ یر ا ل 5

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان