آموزش سیسکو به زبان فارسی آموزش Cisco Access List در سیسکو (قسمت دوم)

آموزش سیسکو به زبان فارسی آموزش Cisco Access List در سیسکو (قسمت دوم)

آموزش سیسکو به زبان فارسی آموزش اکسس لیست در سیسکو

در پست قبل از مقالات دسته آموزش سیسکو به زبان فارسی با قسمت اول از آموزش Cisco Access List در سیسکو آشنا شدید و مطالبی از قبیل آشنایی با لیست های دسترسی مجاز، لیست های دسترسی استاندارد، توسعه یافته و دارای نام، ترافیک های لبه ورودی و خروجی و… را فرا گرفتید. در این مقاله تمرکز ما برروی ادامه همین موضوع یعنی آموزش اکسس لیست در سیسکو می باشد و عنوان هایی نظیر:دلیست های دسترسی از نوع استاندارد، ایجاد ACL، بررسی Wildcard Masking، استفاده از ACL جهت اعمال محدودیت و… مطرح خواهند شد. شما عزیزان می توانید برای مشاهده سایر مقاله های آموزش تصویری کامل ccna به پیوند مشاهده سایر مقالات آموزش سیسکو به زبان فارسی مراجعه نمایید.

آموزش تصویری کامل ccna آموزش اکسس لیست در سیسکو

لیست های دسترسی از نوع استاندارد

همانگونه که گفته شد ACLهایی که از نوع استاندارد هستند، تنها قادر به بررسی آدرس های IP مبدا در پکت ها می باشند. در روترهای سیسکو تمامی ACLهایی که ایجاد می شوند دارای یک شماره منحصر به فرد هستند که با استفاده از آن می توان Standard بودن و یا Extended بودنشان را تشخیص داد بعلاوه اینکه می توان در هر ACL شرط های خاص خود را وارد نمایید. ACLهای استاندارد دارای شماره ۱ تا ۹۹ و ۱۳۰۰ تا ۱۹۹۹ هستند. با استفاده از دستور زیر می توانید لیستی از شماره ACLها را در روتر مشاهده نمایید.

Zarrafe(config)#access-list ?

<1-99> IP standard access list

<100-199> IP extended access list

<1000-1099> IPX SAP access list

<1100-1199> Extended 48-bit MAC address access list

<1200-1299> IPX summary address access list

<1300-1999> IP standard access list (expanded range)

<200-299> Protocol type-code access list

<2000-2699> IP extended access list (expanded range)

<300-399> DECnet access list

<600-699> Appletalk access list

<700-799> 48-bit MAC address access list

<800-899> IPX standard access list

<900-999> IPX extended access list

dynamic-extended Extend the dynamic ACL absolute timer

rate-limit Simple rate-limit specific access list

 آموزش اکسس لیست در سیسکو : ایجاد ACL

در ادامه قصد داریم یک ACL با شماره ۱۰ ایجاد کنیم که در آن کلاینتی با آدرس ۱۹۲.۱۶۸.۱.۱۰۱ را محدود کنیم. برای این منظور مراحل زیر را انجام دهید:

۱-در ابتدا باید مشخص کنید که ACL ایجاد شده از نوع Standard و یا Extended است، که در اینجا عدد شماره ۱۰ نشان دهنده این است که ACL از نوع Standard می باشد.

Zarrafe(config)#access-list 10

در ادامه باید مشخص کنید که مجوز این ACL از چه نوعی می باشد. انواع مجوزها شامل:

Deny: این پارامتر نشان دهنده این است که ACL از نوع Deny بوده و به منظور اعمال محدودیت استفاده می شود.

Permit: این پارامتر نشان دهنده این است که ACL از نوع Allow بوده و به منظور اعطای مجوز استفاده می شود.

Remark: از این پارامتر به منظور الصاق یکسری توضیحات استفاده می شود.

Zarrafe(config)#access-list 10 Deny

در مرحله بعد باید آدرسی که قصد دارید تا ACL برروی آنها اعمال شود را وارد نمایید. چند حالت برای وارد کردن آدرس IP وجود دارد که شامل:

Any: با استفاده از این پارامتر می توان مشخص کرد تا تمامی آدرس های IP محدود شوند.

Host: با استفاده از این پارامتر می توان آدرس مربوط به یک کلاینت را مشخص کرد.

همچنین در این قسمت می توان یک محدوده از آدرس های IP را محدود کرد (این روش مستلزم استفاده از Wildcard است).

Zarrafe(config)#access-list 10 Deny host 192.168.1.101

با اجرای دستور فوق، کلاینتی که دارای آدرس ۱۹۲.۱۶۸.۱.۱۰۱ باشد قادر به ارسال و دریافت در شبکه را نخواهد بود.

برای اینکه بتوانید با استفاده از ACLها یک رنج از آدرس های IP را محدود نمایید باید از Wildcard استفاده نمایید. در ادامه به بررسی Wildcard خواهیم پرداخت.

آموزش اکسس لیست در سیسکو : بررسی Wildcard Masking

با استفاده از Wildcard می توان محدودهای که ACL تحت تاثیر قرار می دهد را مشخص کرد. به عنوان مثال مشخص کرد که ACL برروی یک آدرس، برروی یک شبکه و یا چند شبکه اعمال گردد. مفهوم عملکرد Wildcard دقیقا شبیه به بلاک های زیرشبکه می باشد اما از لحاظ نگارشی کمی متفاوت تر است.

برای درک بهتر Wildcard به مثال های زیر دقت کنید.

برای نشان دادن یک آدرس IP با استفاده از Subnet Mask همانند زیر استفاده می شود.

IP Address Subnet Mask
۱۹۲.۱۶۸.۱.۱۰۱ ۲۵۵.۲۵۵.۲۵۵.۲۵۵

یادآوری: همانگونه که در فصل دو اشاره شد، تعداد بیت های ۱ نشان دهنده آدرس شبکه در SubnetMask است و بیتهای صفر نشان دهنده آدرس کلاینت است. این موضوع در Wildcard کاملا برعکس است بدین معنی که بیت های صفر نشان دهنده شبکه و بیت های یک نشان دهنده آدرس کلاینت است.

برای نشان دادن آدرس یک کلاینت با استفاده از Wildcard همانند زیر نشانداده می شود.

IP Address Wildcard Mask
۱۹۲.۱۶۸.۱.۱۰۱ ۰.۰.۰.۰

به منظور نشان دادن یک محدوده ۲۵۶ تایی از آدرس ۱۷۲.۱۶.۰.۰ به روش زیر استفاد می شود.

IP Address Subnet Mask Wildcard Mask
۱۷۲.۱۶.۰.۰ ۲۵۵.۲۵۵.۲۵۵.۰ ۰.۰.۰.۲۵۵

به منظور نشان دادن یک محدوده ۱۰۲۴تایی از آدرس ۱۷۲.۱۶.۰.۰ به روش زیر استفاده می شود.

IP Address Subnet Mask Wildcard Mask
۱۷۲.۱۶.۰.۰ ۲۵۵.۲۵۵.۲۵۲.۰ ۰.۰.۳.۲۵۵

حال که با Wildcard آشنا شدید، قصد داریم تا در قالب یک تمرین با استفاده از ACL، دسترسی محدودهای از کلاینت ها را محدود کنیم.

آموزش تصویری کامل ccna : استفاده از ACL جهت اعمال محدودیت

شبکه ای همانند شکل زیر وجود دارد که در این شبکه ۲۵۰ کلاینت وجود دارد. محدودهای از آدرس ها که دراین شبکه استفاده شده است برابر با ۱۹۲.۱۶۸.۱۰۰.۰/۲۴ است. قصد داریم تا با استفاده از ACLها آن دسته از کلاینت هایی که دارای آدرس ۱۹۲.۱۶۸.۱۰۰.۱۲۸/۲۵ هستند، قادر به برقراری ارتباط با اینترنت نباشند.

گام ۱ تعریف ACL برروی روتر

گام ۲ اعمال ACL برروی اینترفیس روتر

گام ۱ تعریف ACL برروی روتر

۱-وارد محیط CLI در روتر شوید.

۲-یک ACL مطابق با دستور زیر در روتر ایجاد کنید تا تمامی پکت های مربوط به آدرس ۱۹۲.۱۶۸.۱۰۰.۱۲۸/۲۵ را فیلتر کند.

Zarrafe(config)#access-list 20 deny 192.168.100.128 0.0.0.127

دستوری دیگر به منظور اعطای مجوز به آدرس هایی بجز ۱۹۲.۱۶۸.۱۰۰.۱۲۸/۲۵ را وارد کنید تا مشکلی برای آنها پیش نیاید.

Zarrafe(config)#access-list 20 permit any

همان گونه که قبلا نیز گفته شد در انتهای تمامی ACLها یک Deny وجود دارد و برای همین منظور باید از دستور permit any استفاده کرد تا تنها پکت های آن دسته از کلاینت هایی که دارای آدرس ۱۹۲.۱۶۸.۱۰۰.۱۲۸/۲۵ هستند Drop شده و تمامی آدرس هایی که برابر با ۱۹۲.۱۶۸.۱۰۰.۱۲۸/۲۵ نیستند اجازه عبور داشته باشند.

گام ۲ اعمال ACL برروی اینترفیس روتر

حال در این گام باید ACL ایجاد شده در گام ۱ را به اینترفیس روتر اعمال کرد تا ACL فعال شده و وارد عمل گردد. برای این منظور کافی است تا مراحل زیر را انجام دهید.

۱-ابتدا وارد اینترفیس E0/1 شوید.

Zarrafe(config)#interface fastethernet 0/1

۲-دستور زیر را اجرا کنید تا ACL برروی اینترفیس اعمال شود.

Zarrafe(config-if)#ip access-group 20 out

با اجرای این دستور ACL برروی پورت E0/1 فعال شده و تمامی پکت های مربوط به آدرس های ۱۹۲.۱۶۸.۱۰۰.۱۲۸/۲۵ را فیلتر می کند.

با یکی دیگر از مقالات دسته آموزش تصویری کامل ccna تحت عنوان آموزش اکسس لیست در سیسکو آشنا شدید. سایت نتورک بوک علاوه بر آموزش سیسکو به زبان فارسی کتاب هایی را بصورت رایگان برای مطالعه در اختیار شما عزیزان قرار داده است که از طریق پیوند PDF مقاله های آموزش تصویری کامل ccna قابل دریافت می باشند. همچنین برای درک بیشتر این مفاهیم می توانید از طریق فروشگاه کتاب آموزش سیسکو CCNA را تهیه نمائید.

نویسنده : مدیر
دسته بندی ها : CCNA ، روتینگ و مسیریابی ، سیسکو
برچسب ها

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیاده سازی شده توسط هوش پلاس