Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Permit tcp 192.168.0.64 0.0.0.15 host 192.168.0.65 eq telnet
Deny tcp 192.168.0.0 0.0.0.255 any eq telnet Permit ip any any Далее будет описан процесс создания расширенного списка управления доступа c заданной конфигурацией: 1. Зайдите в режим конфигурации и наберите команду ip access-list extended Telnet. 2. Последовательно введите все инструкции, описанные ранее: Рис. 5.4. Создание расширенного списка управления доступом 3. Перейдите в режим конфигурации диапазона интерфейсов VLAN 2 – 6 с помощью команды interface range vlan 2-6. 4. Введите команду ip access-group Telnet in, указывая всем логическим интерфейсам на ACL с именем «Telnet». 5. Проверьте удаленное подключение по протоколу Telnet. Узлы ПК5 и ПК6 должны успешно подключаться и проходить аутентификацию, любые другие узлы должны выдавать ошибку: Рис. 5.5. Ошибка «хост не отвечает» Заключение Навыки работы со стандартными и расширенными списками управления доступом позволяют сетевым инженерами обеспечить первоначальную защиту сети от злоумышленников, а также обеспечивают фильтрацию трафика, оптимизируя тем самым загрузку сети. Также списки управления доступом могут применяться для: - фильтрации обновлений маршрутизации и установки приоритета пакетов (QoS); - построения тоннелей виртуальной частной сети (VPN). ACL определяют, какой трафик следует шифровать и пропускать через VPN-туннель; - разграничения доступа к оборудованию (Установка паролей и ограничений); - настройки конфигурации службы трансляции сетевых адресов (NAT); - для использования Policy-based Routing (PBR) – маршрутизации на основе некоторых политик, установленных администратором. Владение рефлексивными, динамическими и временными списками управления доступом еще сильнее расширяет область применения ACL, позволяя решать сложные узконаправленные задачи на предприятиях, такие как адаптация к внешним угрозам, автоматическое изменение уровня доступа для устройств и пользователей в зависимости от топологии сети, а также смена привилегий в зависимости от времени суток.
|