حجم فایل : 116.3 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 10
بنام خدا Cisco
Access Control List
آشنایی با ACL های سیسکو در این جلسه خواهیم آموخت :
انواع Access-List های سیسکو کدامند ؟
Access-List چه کاربردهایی دارد ؟ مقدمه معنای کلی Access-Control-List : لیستی از مجوزهای دسترسی کنترل شده که به یک منبع مربوط باشد
Cisco ACL ، دستوارتی هستند که در سیستم عامل سیسکو (IOS)، به منظور های مختلف بکار گرفته میشود ، که یکی از پرکاربرد ترین دستورات میباشد ...
در ادامه با کاربردهای مختلف این لیست های دسترسی بطور اجمالی آشنا خواهیم شد. انواع Access-List کدامند ؟ شماره ACL مشخص کننده نوع آن است !
جدول زیر ، انواع معمول Access-List را نمایش میدهد:
معرفی IP Access-Lists
یکی از وظایف معمول Access-List ها Packet Filtering است
IP ACLs
Standard : تنها بر روی Source و یا مبدا کنترل دسترسی انجام میدهد Extended : بر روی Source-IP و Destination IP
و همچنین Source Port و Destination Port کنترل دسترسی دارد Standard ACL Template :
access-list list# [permit/deny] source-ip wildcard-mask Extended ACL Template : access-list list# [permit/deny] protocol src src-wildcard –
dst dst-wildcard operator [port] IP Standard Access-List
همانطور که گفته شد، در ACL استاندارد ، تنها میتوان بر روی مبدا مدیریت داشت .
به مثال زیر توجه کنید :
با توجه به شکل زیر میخواهیم کاربر 192.168.10.30 به شبکه 172.16.22.0 دسترسی نداشته باشد
پس مینویسیم :
access-list 10 deny host 192.168.10.30 چگونگی اعمال Access-List Access-List ها بتنهایی قادر به انجام کاری نیستند و تنها بعنوان یک لیست ، گروهی را با سیاستهای دسترسی تعریف شده در خود جای داده است .
با استفاده از قالب دستوری زیر ، بایستی قانون و سیاست نوشته شده خود را در قالب یک گروه ، به درگاه خاصی اختصاص دهیم .
Interface port #
Ip access-group [acl#] [in/out]
پس برای اتمام عملیات در مثال قبل مینویسیم :
Interface ethernet 1
Ip access-group 10 [out]
با توجه به قرارگیری این قانون در درگاه ethernet 1 ، کاربر 192.168.10.30 ، بجز عدم ارتباط با شبکه 172.16.22.0/24 ، قادر است با اینترنت ارتباط خود را حفظ کند . IP Extended ACL از آنجایی که Extended-ACL بر روی مقصد و درگاهها نیز کنترل دارد ، میتوان در قوانین خود ، محدودیتهای دقیقتری را در نظر گرفت .
در سناریوی زیر میخواهیم ، شبکه 221.23.123.0 را به سرور 198.150.13.34 مسدود کنیم .
در کدام روتر و کدام interface باید Access-List بکار رود ؟
پایان...
مبلغ واقعی 18,824 تومان 20% تخفیف مبلغ قابل پرداخت 15,059 تومان
51 اسلاید، حاوی کلیات (به زبان فارسی)، سنسورگذاری، نمونه سازی و بخشی از خروجیهای دستگاه سانتریفیوژ منابع مورد استفاده: •Milad Aghamolaei, Alireza SaeediAzizkandi, Abbas Ghalandarzadeh,Evaluation of fault rupturepropagation through earth dams subjected to reverse ... ...
همه کسانی که در زمینه طراحی و ساخت مدارات الکترونیکی فعالیت می کنن و با مدارات آزمایشی سر و کار دارند با مسائل مربوط به استفاده از فیبر سوراخدار و مدارات چاپی آشنا هستند. معمولا برای پیاده سازی مدارات کوچک از فیبر های سوراخدار آماده موجود در بازار استفاده می کنیم. ولی زمانی ... ...
فایل اقدام پژوهی در 29 صفحه بصورت word و قابل ویرایش و دارای فهرست مطالب و منابع با چه را هکارهایی و چگونه توانستم اختلال در املا نویسی مینا را درمان کنم؟ چکیده در این پژوهش در مورد بهبود مشکل درس دیکته نویسی دانشآموزی به نام مینا که در پایه اول مشغول به تحصیل است ، می ... ...
کتاب رمان PDF ( خاطرات یک گیشا ) نویسنده : آرتور گلدن ترجمه : مریم بیات کتاب خاطرات یک گیشا از سرگذشت زنانی میگوید که در فرهنگ گذشته ژاپن جایگاه خاصی داشتند که احتمالا مشابه آن در هیچ کجای دیگر جهان یافت نمیشده و نمیشود. کسانیکه بر لبه باریک و روی مرز هنرمندی و ... ...