シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

もう 1 ぀蚀い忘れおいたのは、ACL は蚱可/拒吊ベヌスでトラフィックをフィルタリングするだけでなく、さらに倚くの機胜を実行するこずです。 たずえば、ACL は VPN トラフィックの暗号化に䜿甚されたすが、CCNA 詊隓に合栌するには、ACL がトラフィックのフィルタリングにどのように䜿甚されるかを知るだけで枈みたす。 問題 XNUMX に戻りたしょう。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

次の ACL リストを䜿甚するず、経理郚門ず営業郚門のトラフィックが R2 出力むンタヌフェむスでブロックできるこずがわかりたした。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

このリストの圢匏に぀いおは心配する必芁はありたせん。これは、ACL が䜕であるかを理解するのに圹立぀䟋ずしお提䟛されおいるだけです。 Packet Tracer を䜿い始めるず、正しい圢匏が埗られたす。

タスク 2 は次のようになりたす。サヌバヌ ルヌムは、管理郚門のホストを陀くすべおのホストず通信できたす。 ぀たり、サヌバヌ ルヌムのコンピュヌタは、販売郚門ず経理郚門のすべおのコンピュヌタにアクセスできたすが、管理郚門のコンピュヌタにはアクセスできたせん。 これは、サヌバヌ ルヌムの IT スタッフが管理郚門の責任者のコンピュヌタにリモヌト アクセスできないようにし、問題が発生した堎合には管理郚門の責任者のオフィスに来お、その堎で問題を解決するこずを意味したす。 サヌバヌ ルヌムがネットワヌクを介しお管理郚門ず通信できない理由がわからないため、このタスクは珟実的ではないこずに泚意しおください。この堎合、チュヌトリアルの䟋を芋おいるだけです。

この問題を解決するには、たずトラフィック パスを決定する必芁がありたす。 サヌバヌルヌムからのデヌタはルヌタR0の入力むンタヌフェヌスG1/1に到着し、出力むンタヌフェヌスG0/0を介しお管理郚門に送信されたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

Deny 192.168.1.192/27 条件を入力むンタヌフェむス G0/1 に適甚するず、ご存知のずおり、暙準 ACL がトラフィック ゜ヌスの近くに配眮され、営業郚門や䌚蚈郚門ぞのトラフィックを含むすべおのトラフィックがブロックされたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

管理郚門宛おのトラフィックのみをブロックしたいため、出力むンタヌフェむス G0/0 に ACL を適甚する必芁がありたす。 この問題は、ACL を宛先の近くに配眮するこずによっおのみ解決できたす。 同時に、経理郚門ず営業郚門のネットワヌクからのトラフィックは管理郚門に自由に到達する必芁があるため、リストの最埌の行は「Permit any」コマンドになり、前の条件で指定されたトラフィックを陀くすべおのトラフィックを蚱可したす。

タスク 3 に進みたしょう。営業郚門の Laptop 3 ラップトップは、営業郚門のロヌカル ネットワヌク䞊にあるデバむス以倖のデバむスにアクセスできたせん。 研修生がこのコンピュヌタで䜜業しおおり、LAN を超えおはいけないず仮定したしょう。
この堎合、ルヌタ R0 の入力むンタヌフェむス G1/2 に ACL を適甚する必芁がありたす。 このコンピュヌタに IP アドレス 192.168.1.3/25 を割り圓おる堎合、192.168.1.3/25 の拒吊条件が満たされる必芁があり、他の IP アドレスからのトラフィックがブロックされおはいけないため、リストの最埌の行は蚱可になりたす。どれでも。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

ただし、トラフィックをブロックしおも Laptop2 には圱響がありたせん。

次のタスクはタスク No. 4 です。財務郚門のコンピュヌタ PC0 のみがサヌバヌ ネットワヌクにアクセスできたすが、管理郚門はアクセスできたせん。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

芚えおいるず思いたすが、タスク #1 の ACL はルヌタヌ R0 の S1/0/2 むンタヌフェむス䞊のすべおの送信トラフィックをブロックしたすが、タスク #4 では PC0 トラフィックのみが通過するようにする必芁があるため、䟋倖を䜜成する必芁があるず述べおいたす。

珟圚解決しおいるすべおのタスクは、実際の状況でオフィス ネットワヌクに ACL を蚭定する際に圹立぀はずです。 䟿宜䞊、叀兞的なタむプの゚ントリを䜿甚したしたが、すべおの行を玙に手曞きするか、゚ントリを修正できるようにコンピュヌタに入力するこずをお勧めしたす。 今回の堎合、タスク No. 1 の条件に埓っお、クラシック ACL リストが䜜成されたした。 Permit タむプの PC0 に䟋倖を远加したい堎合の堎合、この行はリストの 0 番目、Permit Any 行の埌にのみ配眮できたす。 ただし、このコンピュヌタのアドレスは拒吊条件 192.168.1.128/26 をチェックするためのアドレス範囲に含たれおいるため、この条件が満たされた盎埌にそのトラフィックはブロックされ、ルヌタは XNUMX 行目のチェックに到達しないだけで、この IP アドレスからのトラフィック。
したがっお、タスク No. 1 の ACL リストを完党にやり盎す必芁がありたす。最初の行を削陀しお、PC192.168.1.130 からのトラフィックを蚱可する行 Permit 26/0 に眮き換えおから、すべおのトラフィックを犁止する行を再床入力する必芁がありたす。経理郚門ず営業郚門から。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

したがっお、最初の行には特定のアドレスに察するコマンドがあり、192.168.1.130 行目にはこのアドレスが存圚するネットワヌク党䜓に察する䞀般的なコマンドがありたす。 最新のタむプの ACL を䜿甚しおいる堎合は、最初のコマンドずしお行 Permit 26/XNUMX を配眮するこずで、ACL を簡単に倉曎できたす。 クラシック ACL がある堎合は、それを完党に削陀しおから、正しい順序でコマンドを再入力する必芁がありたす。

問題 4 の解決策は、問題 192.168.1.130 の ACL の先頭に行 Permit 26/1 を配眮するこずです。この堎合に限り、PC0 からのトラフィックがルヌタ R2 の出力むンタヌフェむスから自由に出力されるからです。 PC1 の IP アドレスはリストの XNUMX 行目に含たれる犁止の察象ずなるため、PCXNUMX のトラフィックは完党にブロックされたす。

次に、Packet Tracer に進み、必芁な蚭定を行いたす。 前の簡略化された図は少しわかりにくかったので、すべおのデバむスの IP アドレスをすでに構成したした。 さらに、4 台のルヌタヌ間に RIP を蚭定したした。 指定されたネットワヌク トポロゞでは、XNUMX ぀のサブネットのすべおのデバむス間の通信が制限なく可胜です。 ただし、ACL を適甚するずすぐに、トラフィックのフィルタリングが開始されたす。

たずは財務郚門の PC1 から始めお、サヌバヌ ルヌムにある Server192.168.1.194 に属する IP アドレス 0 に ping を実行しおみたす。 ご芧のずおり、ping は問題なく成功したす。 管理郚門から Laptop0 ぞの ping も成功したした。 最初のパケットは ARP により砎棄され、残りの 3 ぀は自由に ping されたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

トラフィック フィルタリングを敎理するために、R2 ルヌタヌの蚭定に移動し、グロヌバル コンフィギュレヌション モヌドをアクティブにしお、最新の ACL リストを䜜成したす。 クラシックな倖芳の ACL 10 もありたす。 最初のリストを䜜成するには、玙に曞き留めたのず同じリスト名を指定する必芁があるコマンド「ip access-list standard ACL Secure_Ma_And_Se」を入力したす。 この埌、システムは可胜なパラメヌタの入力を求めたす。拒吊、終了、いいえ、蚱可、たたはコメントを遞択し、1  2147483647 のシヌケンス番号を入力するこずもできたす。これを行わないず、システムが自動的に割り圓おたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

したがっお、この蚱可は特定の PC192.168.1.130 デバむスに察しお有効であるため、この番号を入力せずに、すぐに蚱可ホスト 0 コマンドに進みたす。 逆のワむルドカヌド マスクを䜿甚するこずもできたす。その方法を次に瀺したす。

次に、コマンド「deny 192.168.1.128」を入力したす。 /26 があるので、逆マスクを䜿甚しおコマンドを補足したす:deny 192.168.1.128 0.0.0.63。 したがっお、ネットワヌク 192.168.1.128/26 ぞのトラフィックを拒吊したす。

同様に、ネットワヌク「deny 192.168.1.0 0.0.0.127」からのトラフィックをブロックしたす。 他のトラフィックはすべお蚱可されるので、コマンド「permit any」を入力したす。 次に、このリストをむンタヌフェむスに適甚する必芁があるため、コマンド int s0/1/0 を䜿甚したす。 次に、「ip access-group Secure_Ma_And_Se」ず入力するず、システムはむンタヌフェヌス (受信パケットの堎合は in、送信パケットの堎合は out) を遞択するように求めたす。 ACL を出力むンタヌフェむスに適甚する必芁があるため、ip access-group Secure_Ma_And_Se out コマンドを䜿甚したす。

PC0 コマンド ラむンに移動し、Server192.168.1.194 サヌバヌに属する IP アドレス 0 に ping を実行しおみたしょう。 PC0 トラフィックに特別な ACL 条件を䜿甚したため、ping は成功したす。 PC1 から同じこずを行うず、䌚蚈郚門の残りの IP アドレスからのトラフィックがサヌバヌ ルヌムぞのアクセスをブロックされるため、システムは「宛先ホストが利甚できたせん」ずいう゚ラヌを生成したす。

R2 ルヌタの CLI にログむンし、show ip address-lists コマンドを入力するず、財務郚門のネットワヌク トラフィックがどのようにルヌティングされたかを確認できたす。蚱可に埓っお ping が通過した回数ず、その回数が衚瀺されたす。犁止事項に埓いブロックさせおいただきたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

い぀でもルヌタヌ蚭定にアクセスしお、アクセス リストを確認できたす。 したがっお、タスクNo.1ずタスクNo.4の条件が満たされたす。 もう䞀぀お芋せしたしょう。 䜕かを修正したい堎合は、R2 蚭定のグロヌバル コンフィギュレヌション モヌドに移動し、コマンド ip access-list standard Secure_Ma_And_Se を入力しおから、コマンド「host 192.168.1.130 is not allowed」ホスト 192.168.1.130 を蚱可したせんを入力したす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

アクセス リストをもう䞀床芋るず、10 行目が消えおおり、20,30、40、XNUMX 行だけが残っおいるこずがわかりたす。したがっお、ルヌタの蚭定で ACL アクセス リストを線集できたすが、それがコンパむルされおいない堎合に限りたす。叀兞的な圢で。

ここで 2 番目の ACL に進みたしょう。これは R3 ルヌタヌにも関係するためです。 Laptop2 からのトラフィックは営業郚門のネットワヌクから出おはいけないず蚘茉されおいたす。 この堎合、Laptop192.168.1.130 は財務郚門のコンピュヌタず問題なく通信できるはずです。 これをテストするために、このラップトップから IP アドレス XNUMX に ping を実行し、すべおが機胜するこずを確認したす。

ここで、Laptop3 のコマンド ラむンに移動し、アドレス 192.168.1.130 に ping を送信したす。 ping は成功したすが、タスクの条件に埓っお、Laptop3 は同じ営業郚門のネットワヌク内にある Laptop2 ずのみ通信できるため、ping は必芁ありたせん。 これを行うには、埓来の方法を䜿甚しお別の ACL を䜜成する必芁がありたす。

R2 蚭定に戻り、permit host 10 コマンドを䜿甚しお、削陀された゚ントリ 192.168.1.130 を埩元しおみたす。 この゚ントリがリストの最埌、50 番に衚瀺されおいるこずがわかりたす。ただし、特定のホストを蚱可する行がリストの最埌にあり、すべおのネットワヌク トラフィックを犁止する行が䞀番䞊にあるため、アクセスはただ機胜したせん。リストの。 PC0 から管理郚門の Laptop0 に ping を実行しようずするず、ACL の 50 番に蚱可゚ントリがあるにもかかわらず、「宛先ホストにアクセスできたせん」ずいうメッセヌゞが衚瀺されたす。

したがっお、既存の ACL を線集する堎合は、R2 モヌド (config-std-nacl) でコマンド nopermit host 192.168.1.130 を入力し、行 50 がリストから消えおいるこずを確認しお、コマンド 10permit を入力する必芁がありたす。ホスト 192.168.1.130。 リストが元の圢匏に戻り、この゚ントリが XNUMX 䜍になっおいるこずがわかりたす。 シヌケンス番号はどのような圢匏でもリストの線集に圹立぀ため、最新圢匏の ACL は埓来の圢匏よりもはるかに䟿利です。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

次に、ACL 10 リストの叀兞的な圢匏がどのように機胜するかを瀺したす。叀兞的なリストを䜿甚するには、コマンド access–list 10? を入力し、プロンプトに続いお、目的のアクション (拒吊、蚱可、たたはコメント) を遞択する必芁がありたす。 次に、「access-list 10deny host」ずいう行を入力し、その埌コマンド「access-list 10deny 192.168.1.3」を入力しお、逆マスクを远加したす。 ホストがあるので、順方向のサブネット マスクは 255.255.255.255、逆方向のサブネット マスクは 0.0.0.0 です。 その結果、ホスト トラフィックを拒吊するには、コマンド access–list 10deny 192.168.1.3 0.0.0.0 を入力する必芁がありたす。 この埌、アクセス蚱可を指定する必芁がありたす。そのためには、コマンド access–list 10permit any を入力したす。 このリストはルヌタ R0 の G1/2 むンタヌフェむスに適甚する必芁があるため、g0/1、ip access-group 10 にコマンドを順番に入力したす。 クラシックたたはモダンのどちらのリストが䜿甚されるかに関係なく、同じコマンドを䜿甚しおこのリストをむンタヌフェむスに適甚したす。

蚭定が正しいかどうかを確認するために、Laptop3 コマンド ラむン タヌミナルに移動し、IP アドレス 192.168.1.130 に ping を実行しおみたす。ご芧のずおり、システムは宛先ホストに到達できないず報告したす。

リストを確認するには、show ip access-lists コマンドず show access-lists コマンドの䞡方を䜿甚できるこずを思い出しおください。 R1 ルヌタヌに関連するもう 192.168.1.192 ぀の問題を解決する必芁がありたす。 これを行うには、このルヌタの CLI に移動し、グロヌバル コンフィギュレヌション モヌドに移動しお、コマンド ip access-list standard Secure_Ma_From_Se を入力したす。 ネットワヌク 27/255.255.255.224 があるため、そのサブネット マスクは 0.0.0.31 になりたす。぀たり、リバヌス マスクは 192.168.1.192 ずなり、deny 0.0.0.31 XNUMX コマンドを入力する必芁がありたす。 他のトラフィックはすべお蚱可されるため、リストはコマンドpermit anyで終わりたす。 ACL をルヌタの出力むンタヌフェむスに適甚するには、ip access-group Secure_Ma_From_Se out コマンドを䜿甚したす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

ここで、Server0 のコマンド ラむン タヌミナルに移動し、IP アドレス 0 で管理郚門の Laptop192.168.1.226 に ping を実行しおみたす。 詊みは倱敗したしたが、アドレス 192.168.1.130 に ping を実行するず、問題なく接続が確立されたした。぀たり、サヌバヌ コンピュヌタヌず管理郚門ずの通信は犁止されおいたしたが、他郚門の他のすべおのデバむスずの通信は蚱可されおいたした。 したがっお、4 ぀の問題すべおを解決するこずができたした。

他のものをお芋せしたしょう。 R2 ルヌタヌの蚭定に入りたす。ここには、クラシックずモダンの 2 皮類の ACL がありたす。 ACL 10、暙準 IP アクセス リスト 10 を線集したいずしたす。これは、埓来の圢匏では 10 ぀の゚ントリ 20 ず 4 で構成されたす。 do show run コマンドを䜿甚するず、最初に 10 ぀の最新のアクセス リストがあるこずがわかりたす。䞀般芋出し Secure_Ma_And_Se の䞋に番号のない゚ントリがあり、その䞋には、同じアクセス リスト 10 の名前を繰り返す叀兞的な圢匏の XNUMX ぀の ACL XNUMX ゚ントリがありたす。

シスコ トレヌニング 200-125 CCNA v3.0。 27日目。ACLの玹介。 パヌト2

拒吊ホスト 192.168.1.3 ゚ントリを削陀し、別のネットワヌク䞊のデバむスの゚ントリを導入するなど、いく぀かの倉曎を加えたい堎合は、その゚ントリに察しおのみ delete コマンドを䜿甚する必芁がありたす。 no access-list 10deny host 192.168.1.3 .10。 しかし、このコマンドを入力するずすぐに、すべおの ACL XNUMX ゚ントリが完党に消えおしたうため、ACL のクラシック ビュヌでは線集が非垞に䞍䟿です。 最新の録音方法は自由に線集できるため、非垞に䜿いやすくなっおいたす。

このビデオ レッスンの内容を孊ぶために、もう䞀床ビデオを芋お、ヒントなしで議論された問題を自分で解決しおみるこずをお勧めしたす。 ACL は CCNA コヌスの重芁なトピックですが、倚くの人が、たずえば逆ワむルドカヌド マスクの䜜成手順などに混乱しおいたす。 マスク倉換の抂念を理解するだけで、すべおがはるかに簡単になるこずを保蚌したす。 CCNA コヌスのトピックを理解する䞊で最も重芁なこずは実践的なトレヌニングであるこずを忘れないでください。シスコのさたざたな抂念を理解するには、実践のみが圹立぀からです。 緎習ずは、私のチヌムをコピヌペヌストするこずではなく、自分なりの方法で問題を解決するこずです。 ここからあそこぞのトラフィックの流れをブロックするには䜕をする必芁があるか、条件をどこに適甚するかなど、自分自身に質問しお、それに答えおみおください。


い぀もご宿泊いただきありがずうございたす。 私たちの蚘事が気に入っおいたすか? もっず興味深いコンテンツを芋たいですか? 泚文したり、友人に勧めたりしお私たちをサポヌトしおください。 Habr ナヌザヌは、圓瀟があなたのために発明した、゚ントリヌレベルのサヌバヌに䌌たナニヌクな補品を 30% 割匕でご利甚いただけたす。 VPS (KVM) E5-2650 v4 (6 コア) 10GB DDR4 240GB SSD 1Gbps 20 ドルからの真実、たたはサヌバヌを共有する方法? (RAID1 および RAID10、最倧 24 コア、最倧 40GB DDR4 で利甚可胜)。

Dell R730xdは2倍安い ここだけ 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV 199 ドルから オランダで Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 ドルから! に぀いお読む むンフラストラクチャヌ䌁業を構築する方法730 ペニヌで 5 ナヌロの䟡倀がある Dell R2650xd E4-9000 vXNUMX サヌバヌを䜿甚したクラスですか?

出所 habr.com

コメントを远加したす