پاورپوینت آشنایی با ACL های سیسکو


در حال بارگذاری
23 اکتبر 2022
فایل فشرده
2120
1 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت آشنایی با ACL های سیسکو دارای ۱۸ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت آشنایی با ACL های سیسکو،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت آشنایی با ACL های سیسکو

اسلاید ۴: انواع Access-List کدامند ؟شماره ACL مشخص کننده نوع آن است !جدول زیر ، انواع معمول Access-List را نمایش میدهد:ACL Type :ACL Number :IP Standard Access-List1-99IP Extended Access-List100-199AppleTalk Access-List600-699IPX Standard Access-List800-899IPX Extended Access-List900-999IPX SAP1000-1/p>

اسلاید ۵: معرفی IP Access-Lists یکی از وظایف معمول Access-List ها Packet Filtering استIP ACLsStandard : تنها بر روی Source و یا مبدا کنترل دسترسی انجام میدهدExtended : بر روی Source-IP و Destination IP و همچنین Source Port و Destination Port کنترل دسترسی دارد Standard ACL Template :access-list list# [permit/deny] source-ip wildcard-maskExtended ACL Template :access-list list# [permit/deny] protocol src src-wildcard – dst dst-wildcard operator [port]

اسلاید ۶: IP Standard Access-Listهمانطور که گفته شد، در ACL استاندارد ، تنها میتوان بر روی مبدا مدیریت داشت .به مثال زیر توجه کنید :با توجه به شکل زیر میخواهیم کاربر ۱۹۲.۱۶۸.۱۰.۳۰ به شبکه ۱۷۲.۱۶.۲۲.۰ دسترسی نداشته باشد پس مینویسیم :access-list 10 deny host 192.168.10.30

اسلاید ۷: چگونگی اعمال Access-ListAccess-List ها بتنهایی قادر به انجام کاری نیستند و تنها بعنوان یک لیست ، گروهی را با سیاستهای دسترسی تعریف شده در خود جای داده است .با استفاده از قالب دستوری زیر ، بایستی قانون و سیاست نوشته شده خود را در قالب یک گروه ، به درگاه خاصی اختصاص دهیم .Interface port #Ip access-group [acl#] [in/out] پس برای اتمام عملیات در مثال قبل مینویسیم :Interface ethernet 1Ip access-group 10 [out]با توجه به قرارگیری این قانون در درگاه ethernet 1 ، کاربر ۱۹۲.۱۶۸.۱۰.۳۰ ، بجز عدم ارتباط با شبکه ۱۷۲.۱۶.۲۲.۰/۲۴ ، قادر است با اینترنت ارتباط خود را حفظ کند .

اسلاید ۸: IP Extended ACLاز آنجایی که Extended-ACL بر روی مقصد و درگاهها نیز کنترل دارد ، میتوان در قوانین خود ، محدودیتهای دقیقتری را در نظر گرفت .در سناریوی زیر میخواهیم ، شبکه ۲۲۱.۲۳.۱۲۳.۰ را به سرور ۱۹۸.۱۵۰.۱۳.۳۴ مسدود کنیم .در کدام روتر و کدام interface باید Access-List بکار رود ؟

اسلاید ۹: ابتدا یک ACL در روتر C مینویسیم و آن را در اینترفیس ethernet 0 روتر بکار میبریم .access-list 101 deny ip 221.23.123.0 0.0.0.255 host 198.150.13.34با توجه به اینکه ترافیک یک ترافیک ورودیست ، باید با استفاده از دستورInterface eth0 ip access-group acl# in کنترل دسترسی را انجام داد .با این عمل ، اجازه خواهیم داد که شبکه ۲۲۱.۲۳.۱۲۳.۰ به جز آدرس ۱۹۸.۱۵۰.۱۳.۳۴ به هر جای دیگر دسترسی داشته باشد .

اسلاید ۱۰: Wildcard Maskجهت درک مفهوم Wildcard Mask با مثال کوچکی پیش خواهیم رفت :میخواهیم شبکه ۱۹۲.۱۶۸.۳۲.۰/۲۸ را از دسترسی به یک شبکه یا سیستم مسدود کنیم …مرحله اول :Wildcard Mask را محاسبه میکنیم :همانطور که میدانیم /۲۸ یعنی ۲۵۵.۲۵۵.۲۵۵.۲۴۰باینری آن برابر است با :۱۱۱۱۱۱۱۱.۱۱۱۱۱۱۱۱.۱۱۱۱۱۱۱۱.۱۱۱۱۰۰۰۰برای Wildcard Mask تنها بیت های ۰ مورد توجه قرار میگیرد .۱۲۸/۶۴/۳۲/۱۶/۸/۴/۲/۱ => 1+2+4+8 = 15 بنابراین Wildcard Mask برابر است با ۰.۰.۰.۱۵ access-list را هم از قرار زیر مینویسیم :access-list 1 deny 192.168.32.0 0.0.0.15 access-list 1 permit any

اسلاید ۱۱: مثال : Access-list مینویسیم که دسترسی شبکه ۲۱۰.۹۳.۱۰۵.۰ را به هر جا ، بر روی سریال ۰ مسدود کرده و به دیگران اجازه عبور دهیم .access-list 4 deny 210.93.105.0 0.0.0.255access-list 4 permit anyInterface serial 0ip access-group 4 [out]مثال مشابه با این تفاوت که تنها نیمه ۱۲۸ تایی اول شبکه را در نظر میگیریم : access-list 4 deny 210.93.105.0 0.0.0.127و نیمه ۱۲۸ تایی دوم شبکه از قرار زیر : access-list 4 deny 210.93.105.128 0.0.0.127مثال مشابه با این تفاوت که تنها ip های زوج در نظر گرفته شود : (بیت آخر ip برابر ۰) access-list 4 deny 210.93.105.0 0.0.0.254مثال مشابه با این تفاوت که تنها ip های فرد در نظر گرفته شود : (بیت آخر ip برابر ۱) access-list 4 deny 210.93.105.1 0.0.0.254Wildcard Mask Example

اسلاید ۱۲: Don’t Forget to Permit othersاز آنجایی که a

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.