ಇಂದು ನಾವು ACL ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಯ ಬಗ್ಗೆ ಕಲಿಯಲು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ, ಈ ವಿಷಯವು 2 ವೀಡಿಯೊ ಪಾಠಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ನಾವು ಪ್ರಮಾಣಿತ ACL ನ ಸಂರಚನೆಯನ್ನು ನೋಡುತ್ತೇವೆ ಮತ್ತು ಮುಂದಿನ ವೀಡಿಯೊ ಟ್ಯುಟೋರಿಯಲ್ ನಲ್ಲಿ ನಾನು ವಿಸ್ತೃತ ಪಟ್ಟಿಯ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇನೆ.
ಈ ಪಾಠದಲ್ಲಿ ನಾವು 3 ವಿಷಯಗಳನ್ನು ಒಳಗೊಳ್ಳುತ್ತೇವೆ. ಮೊದಲನೆಯದು ACL ಎಂದರೇನು, ಎರಡನೆಯದು ಪ್ರಮಾಣಿತ ಮತ್ತು ವಿಸ್ತೃತ ಪ್ರವೇಶ ಪಟ್ಟಿಯ ನಡುವಿನ ವ್ಯತ್ಯಾಸವೇನು, ಮತ್ತು ಪಾಠದ ಕೊನೆಯಲ್ಲಿ, ಲ್ಯಾಬ್ ಆಗಿ, ನಾವು ಪ್ರಮಾಣಿತ ACL ಅನ್ನು ಹೊಂದಿಸಲು ಮತ್ತು ಸಂಭವನೀಯ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ನೋಡುತ್ತೇವೆ.
ಹಾಗಾದರೆ ACL ಎಂದರೇನು? ನೀವು ಮೊದಲ ವೀಡಿಯೊ ಪಾಠದಿಂದ ಕೋರ್ಸ್ ಅನ್ನು ಅಧ್ಯಯನ ಮಾಡಿದರೆ, ನಾವು ವಿವಿಧ ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳ ನಡುವೆ ಸಂವಹನವನ್ನು ಹೇಗೆ ಆಯೋಜಿಸಿದ್ದೇವೆ ಎಂಬುದನ್ನು ನೀವು ನೆನಪಿಸಿಕೊಳ್ಳುತ್ತೀರಿ.
ಸಾಧನಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ಗಳ ನಡುವೆ ಸಂವಹನಗಳನ್ನು ಸಂಘಟಿಸುವಲ್ಲಿ ಕೌಶಲ್ಯಗಳನ್ನು ಪಡೆಯಲು ನಾವು ವಿವಿಧ ಪ್ರೋಟೋಕಾಲ್ಗಳ ಮೂಲಕ ಸ್ಥಿರ ರೂಟಿಂಗ್ ಅನ್ನು ಸಹ ಅಧ್ಯಯನ ಮಾಡಿದ್ದೇವೆ. ನಾವು ಈಗ ಕಲಿಕೆಯ ಹಂತವನ್ನು ತಲುಪಿದ್ದೇವೆ, ಅಲ್ಲಿ ಟ್ರಾಫಿಕ್ ನಿಯಂತ್ರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ನಾವು ಕಾಳಜಿ ವಹಿಸಬೇಕು, ಅಂದರೆ, "ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳು" ಅಥವಾ ಅನಧಿಕೃತ ಬಳಕೆದಾರರನ್ನು ನೆಟ್ವರ್ಕ್ಗೆ ನುಸುಳದಂತೆ ತಡೆಯುವುದು. ಉದಾಹರಣೆಗೆ, ಈ ರೇಖಾಚಿತ್ರದಲ್ಲಿ ಚಿತ್ರಿಸಲಾದ SALES ಮಾರಾಟ ವಿಭಾಗದ ಜನರಿಗೆ ಇದು ಕಾಳಜಿ ವಹಿಸಬಹುದು. ಇಲ್ಲಿ ನಾವು ಹಣಕಾಸು ವಿಭಾಗದ ಖಾತೆಗಳು, ನಿರ್ವಹಣಾ ವಿಭಾಗ ನಿರ್ವಹಣೆ ಮತ್ತು ಸರ್ವರ್ ರೂಮ್ ಸರ್ವರ್ ರೂಮ್ ಅನ್ನು ಸಹ ತೋರಿಸುತ್ತೇವೆ.
ಆದ್ದರಿಂದ, ಮಾರಾಟ ವಿಭಾಗವು ನೂರು ಉದ್ಯೋಗಿಗಳನ್ನು ಹೊಂದಿರಬಹುದು, ಮತ್ತು ಅವರಲ್ಲಿ ಯಾರೊಬ್ಬರೂ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಸರ್ವರ್ ಕೋಣೆಯನ್ನು ತಲುಪಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಎಂದು ನಾವು ಬಯಸುವುದಿಲ್ಲ. Laptop2 ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಮಾರಾಟ ವ್ಯವಸ್ಥಾಪಕರಿಗೆ ವಿನಾಯಿತಿ ನೀಡಲಾಗಿದೆ - ಅವರು ಸರ್ವರ್ ಕೋಣೆಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಬಹುದು. ಲ್ಯಾಪ್ಟಾಪ್ 3 ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ಹೊಸ ಉದ್ಯೋಗಿ ಅಂತಹ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬಾರದು, ಅಂದರೆ, ಅವನ ಕಂಪ್ಯೂಟರ್ನಿಂದ ಟ್ರಾಫಿಕ್ ರೂಟರ್ R2 ಅನ್ನು ತಲುಪಿದರೆ, ಅದನ್ನು ಕೈಬಿಡಬೇಕು.
ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಫಿಲ್ಟರಿಂಗ್ ನಿಯತಾಂಕಗಳ ಪ್ರಕಾರ ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು ACL ನ ಪಾತ್ರವಾಗಿದೆ. ಅವು ಮೂಲ IP ವಿಳಾಸ, ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸ, ಪ್ರೋಟೋಕಾಲ್, ಪೋರ್ಟ್ಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಇತರ ನಿಯತಾಂಕಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ, ಇದಕ್ಕೆ ಧನ್ಯವಾದಗಳು ನೀವು ದಟ್ಟಣೆಯನ್ನು ಗುರುತಿಸಬಹುದು ಮತ್ತು ಅದರೊಂದಿಗೆ ಕೆಲವು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು.
ಆದ್ದರಿಂದ, ACL ಎಂಬುದು OSI ಮಾದರಿಯ ಲೇಯರ್ 3 ಫಿಲ್ಟರಿಂಗ್ ಕಾರ್ಯವಿಧಾನವಾಗಿದೆ. ಇದರರ್ಥ ಈ ಕಾರ್ಯವಿಧಾನವನ್ನು ರೂಟರ್ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಫಿಲ್ಟರಿಂಗ್ಗೆ ಮುಖ್ಯ ಮಾನದಂಡವೆಂದರೆ ಡೇಟಾ ಸ್ಟ್ರೀಮ್ನ ಗುರುತಿಸುವಿಕೆ. ಉದಾಹರಣೆಗೆ, ಲ್ಯಾಪ್ಟಾಪ್ 3 ಕಂಪ್ಯೂಟರ್ ಹೊಂದಿರುವ ವ್ಯಕ್ತಿಯನ್ನು ಸರ್ವರ್ಗೆ ಪ್ರವೇಶಿಸದಂತೆ ನಾವು ನಿರ್ಬಂಧಿಸಲು ಬಯಸಿದರೆ, ಮೊದಲನೆಯದಾಗಿ ನಾವು ಅವರ ದಟ್ಟಣೆಯನ್ನು ಗುರುತಿಸಬೇಕು. ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳ ಅನುಗುಣವಾದ ಇಂಟರ್ಫೇಸ್ಗಳ ಮೂಲಕ ಲ್ಯಾಪ್ಟಾಪ್-ಸ್ವಿಚ್2-ಆರ್2-ಆರ್1-ಸ್ವಿಚ್1-ಸರ್ವರ್1 ದಿಕ್ಕಿನಲ್ಲಿ ಈ ಸಂಚಾರವು ಚಲಿಸುತ್ತದೆ, ಆದರೆ ರೂಟರ್ಗಳ G0/0 ಇಂಟರ್ಫೇಸ್ಗಳು ಅದರೊಂದಿಗೆ ಯಾವುದೇ ಸಂಬಂಧವನ್ನು ಹೊಂದಿಲ್ಲ.
ಸಂಚಾರವನ್ನು ಗುರುತಿಸಲು, ನಾವು ಅದರ ಮಾರ್ಗವನ್ನು ಗುರುತಿಸಬೇಕು. ಇದನ್ನು ಮಾಡಿದ ನಂತರ, ನಾವು ಫಿಲ್ಟರ್ ಅನ್ನು ಎಲ್ಲಿ ಸ್ಥಾಪಿಸಬೇಕು ಎಂಬುದನ್ನು ನಾವು ನಿರ್ಧರಿಸಬಹುದು. ಫಿಲ್ಟರ್ಗಳ ಬಗ್ಗೆ ಚಿಂತಿಸಬೇಡಿ, ಮುಂದಿನ ಪಾಠದಲ್ಲಿ ನಾವು ಅವುಗಳನ್ನು ಚರ್ಚಿಸುತ್ತೇವೆ, ಇದೀಗ ಫಿಲ್ಟರ್ ಅನ್ನು ಯಾವ ಇಂಟರ್ಫೇಸ್ಗೆ ಅನ್ವಯಿಸಬೇಕು ಎಂಬ ತತ್ವವನ್ನು ನಾವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು.
ನೀವು ರೂಟರ್ ಅನ್ನು ನೋಡಿದರೆ, ಪ್ರತಿ ಬಾರಿ ಟ್ರಾಫಿಕ್ ಚಲಿಸುವಾಗ, ಡೇಟಾ ಹರಿವು ಬರುವ ಇಂಟರ್ಫೇಸ್ ಮತ್ತು ಈ ಹರಿವು ಹೊರಬರುವ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನೀವು ನೋಡಬಹುದು.
ವಾಸ್ತವವಾಗಿ 3 ಇಂಟರ್ಫೇಸ್ಗಳಿವೆ: ಇನ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್, ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ ಮತ್ತು ರೂಟರ್ನ ಸ್ವಂತ ಇಂಟರ್ಫೇಸ್. ಇನ್ಪುಟ್ ಅಥವಾ ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಮಾತ್ರ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಅನ್ವಯಿಸಬಹುದು ಎಂದು ನೆನಪಿಡಿ.
ACL ಕಾರ್ಯಾಚರಣೆಯ ತತ್ವವು ಈವೆಂಟ್ಗೆ ಪಾಸ್ ಅನ್ನು ಹೋಲುತ್ತದೆ, ಆಹ್ವಾನಿತ ವ್ಯಕ್ತಿಗಳ ಪಟ್ಟಿಯಲ್ಲಿ ಅವರ ಹೆಸರು ಇರುವ ಅತಿಥಿಗಳು ಮಾತ್ರ ಭಾಗವಹಿಸಬಹುದು. ACL ಎನ್ನುವುದು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಗುರುತಿಸಲು ಬಳಸಲಾಗುವ ಅರ್ಹತಾ ನಿಯತಾಂಕಗಳ ಪಟ್ಟಿಯಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಈ ಪಟ್ಟಿಯು IP ವಿಳಾಸ 192.168.1.10 ನಿಂದ ಎಲ್ಲಾ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ ಮತ್ತು ಎಲ್ಲಾ ಇತರ ವಿಳಾಸಗಳಿಂದ ಸಂಚಾರವನ್ನು ನಿರಾಕರಿಸಲಾಗಿದೆ. ನಾನು ಹೇಳಿದಂತೆ, ಈ ಪಟ್ಟಿಯನ್ನು ಇನ್ಪುಟ್ ಮತ್ತು ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ ಎರಡಕ್ಕೂ ಅನ್ವಯಿಸಬಹುದು.
ಎಸಿಎಲ್ಗಳಲ್ಲಿ 2 ವಿಧಗಳಿವೆ: ಪ್ರಮಾಣಿತ ಮತ್ತು ವಿಸ್ತೃತ. ಸ್ಟ್ಯಾಂಡರ್ಡ್ ACL 1 ರಿಂದ 99 ಅಥವಾ 1300 ರಿಂದ 1999 ರವರೆಗೆ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಹೊಂದಿದೆ. ಇವು ಸರಳವಾಗಿ ಪಟ್ಟಿಯ ಹೆಸರುಗಳಾಗಿವೆ, ಅವುಗಳು ಸಂಖ್ಯೆ ಹೆಚ್ಚಾದಂತೆ ಪರಸ್ಪರ ಯಾವುದೇ ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಸಂಖ್ಯೆಯ ಜೊತೆಗೆ, ನೀವು ನಿಮ್ಮ ಸ್ವಂತ ಹೆಸರನ್ನು ACL ಗೆ ನಿಯೋಜಿಸಬಹುದು. ವಿಸ್ತೃತ ACL ಗಳನ್ನು 100 ರಿಂದ 199 ಅಥವಾ 2000 ರಿಂದ 2699 ರವರೆಗೆ ಮತ್ತು ಹೆಸರನ್ನು ಹೊಂದಿರಬಹುದು.
ಪ್ರಮಾಣಿತ ACL ನಲ್ಲಿ, ವರ್ಗೀಕರಣವು ಟ್ರಾಫಿಕ್ನ ಮೂಲ IP ವಿಳಾಸವನ್ನು ಆಧರಿಸಿದೆ. ಆದ್ದರಿಂದ, ಅಂತಹ ಪಟ್ಟಿಯನ್ನು ಬಳಸುವಾಗ, ನೀವು ಯಾವುದೇ ಮೂಲಕ್ಕೆ ನಿರ್ದೇಶಿಸಿದ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ನೀವು ಸಾಧನದಿಂದ ಬರುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ನಿರ್ಬಂಧಿಸಬಹುದು.
ವಿಸ್ತೃತ ACL ಮೂಲ IP ವಿಳಾಸ, ಗಮ್ಯಸ್ಥಾನ IP ವಿಳಾಸ, ಬಳಸಿದ ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯ ಮೂಲಕ ಸಂಚಾರವನ್ನು ವರ್ಗೀಕರಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನೀವು FTP ಸಂಚಾರವನ್ನು ಮಾತ್ರ ನಿರ್ಬಂಧಿಸಬಹುದು, ಅಥವಾ HTTP ಸಂಚಾರವನ್ನು ಮಾತ್ರ ನಿರ್ಬಂಧಿಸಬಹುದು. ಇಂದು ನಾವು ಪ್ರಮಾಣಿತ ACL ಅನ್ನು ನೋಡುತ್ತೇವೆ ಮತ್ತು ನಾವು ಮುಂದಿನ ವೀಡಿಯೊ ಪಾಠವನ್ನು ವಿಸ್ತೃತ ಪಟ್ಟಿಗಳಿಗೆ ವಿನಿಯೋಗಿಸುತ್ತೇವೆ.
ನಾನು ಹೇಳಿದಂತೆ, ಎಸಿಎಲ್ ಷರತ್ತುಗಳ ಪಟ್ಟಿಯಾಗಿದೆ. ರೂಟರ್ನ ಒಳಬರುವ ಅಥವಾ ಹೊರಹೋಗುವ ಇಂಟರ್ಫೇಸ್ಗೆ ನೀವು ಈ ಪಟ್ಟಿಯನ್ನು ಅನ್ವಯಿಸಿದ ನಂತರ, ರೂಟರ್ ಈ ಪಟ್ಟಿಯ ವಿರುದ್ಧ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಪಟ್ಟಿಯಲ್ಲಿ ನಿಗದಿಪಡಿಸಿದ ಷರತ್ತುಗಳನ್ನು ಅದು ಪೂರೈಸಿದರೆ, ಈ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಬೇಕೆ ಅಥವಾ ನಿರಾಕರಿಸಬೇಕೆ ಎಂದು ಅದು ನಿರ್ಧರಿಸುತ್ತದೆ. ರೂಟರ್ನ ಇನ್ಪುಟ್ ಮತ್ತು ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಜನರು ಸಾಮಾನ್ಯವಾಗಿ ಕಷ್ಟಪಡುತ್ತಾರೆ, ಆದರೂ ಇಲ್ಲಿ ಸಂಕೀರ್ಣವಾದ ಏನೂ ಇಲ್ಲ. ನಾವು ಒಳಬರುವ ಇಂಟರ್ಫೇಸ್ ಬಗ್ಗೆ ಮಾತನಾಡುವಾಗ, ಈ ಬಂದರಿನಲ್ಲಿ ಒಳಬರುವ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ರೂಟರ್ ಹೊರಹೋಗುವ ದಟ್ಟಣೆಗೆ ನಿರ್ಬಂಧಗಳನ್ನು ಅನ್ವಯಿಸುವುದಿಲ್ಲ ಎಂದರ್ಥ. ಅಂತೆಯೇ, ನಾವು ಎಗ್ರೆಸ್ ಇಂಟರ್ಫೇಸ್ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತಿದ್ದರೆ, ಇದರರ್ಥ ಎಲ್ಲಾ ನಿಯಮಗಳು ಹೊರಹೋಗುವ ಸಂಚಾರಕ್ಕೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತವೆ, ಆದರೆ ಈ ಬಂದರಿನಲ್ಲಿ ಒಳಬರುವ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಗಳಿಲ್ಲದೆ ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ರೂಟರ್ 2 ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿದ್ದರೆ: f0/0 ಮತ್ತು f0/1, ನಂತರ ACL ಅನ್ನು f0/0 ಇಂಟರ್ಫೇಸ್ಗೆ ಪ್ರವೇಶಿಸುವ ಟ್ರಾಫಿಕ್ಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ ಅಥವಾ f0/1 ಇಂಟರ್ಫೇಸ್ನಿಂದ ಹುಟ್ಟುವ ಟ್ರಾಫಿಕ್ಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. ಇಂಟರ್ಫೇಸ್ f0/1 ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಅಥವಾ ಬಿಡುವ ಟ್ರಾಫಿಕ್ ಪಟ್ಟಿಯಿಂದ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.
ಆದ್ದರಿಂದ, ಇಂಟರ್ಫೇಸ್ನ ಒಳಬರುವ ಅಥವಾ ಹೊರಹೋಗುವ ದಿಕ್ಕಿನಿಂದ ಗೊಂದಲಗೊಳ್ಳಬೇಡಿ, ಇದು ನಿರ್ದಿಷ್ಟ ಸಂಚಾರದ ದಿಕ್ಕನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಆದ್ದರಿಂದ, ರೂಟರ್ ACL ಷರತ್ತುಗಳನ್ನು ಹೊಂದಿಸಲು ದಟ್ಟಣೆಯನ್ನು ಪರಿಶೀಲಿಸಿದ ನಂತರ, ಅದು ಕೇವಲ ಎರಡು ನಿರ್ಧಾರಗಳನ್ನು ಮಾಡಬಹುದು: ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಿ ಅಥವಾ ಅದನ್ನು ತಿರಸ್ಕರಿಸಿ. ಉದಾಹರಣೆಗೆ, ನೀವು 180.160.1.30 ಕ್ಕೆ ಉದ್ದೇಶಿಸಲಾದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಬಹುದು ಮತ್ತು 192.168.1.10 ಕ್ಕೆ ಉದ್ದೇಶಿಸಲಾದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ತಿರಸ್ಕರಿಸಬಹುದು. ಪ್ರತಿಯೊಂದು ಪಟ್ಟಿಯು ಬಹು ಷರತ್ತುಗಳನ್ನು ಹೊಂದಿರಬಹುದು, ಆದರೆ ಈ ಪ್ರತಿಯೊಂದು ಷರತ್ತುಗಳನ್ನು ಅನುಮತಿಸಬೇಕು ಅಥವಾ ನಿರಾಕರಿಸಬೇಕು.
ನಮ್ಮಲ್ಲಿ ಪಟ್ಟಿ ಇದೆ ಎಂದು ಹೇಳೋಣ:
ನಿಷೇಧಿಸಿ _________
ಅನುಮತಿಸಿ ________
ಅನುಮತಿಸಿ ________
ನಿಷೇಧಿಸಿ _________.
ಮೊದಲಿಗೆ, ರೂಟರ್ ಮೊದಲ ಸ್ಥಿತಿಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆಯೇ ಎಂದು ನೋಡಲು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ; ಅದು ಹೊಂದಿಕೆಯಾಗದಿದ್ದರೆ, ಅದು ಎರಡನೇ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಟ್ರಾಫಿಕ್ ಮೂರನೇ ಷರತ್ತಿಗೆ ಹೊಂದಿಕೆಯಾದರೆ, ರೂಟರ್ ಪರಿಶೀಲನೆಯನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ ಮತ್ತು ಪಟ್ಟಿಯ ಉಳಿದ ಪರಿಸ್ಥಿತಿಗಳೊಂದಿಗೆ ಅದನ್ನು ಹೋಲಿಸುವುದಿಲ್ಲ. ಇದು "ಅನುಮತಿ" ಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಸಂಚಾರದ ಮುಂದಿನ ಭಾಗವನ್ನು ಪರಿಶೀಲಿಸಲು ಮುಂದುವರಿಯುತ್ತದೆ.
ನೀವು ಯಾವುದೇ ಪ್ಯಾಕೆಟ್ಗೆ ನಿಯಮವನ್ನು ಹೊಂದಿಸದಿದ್ದರೆ ಮತ್ತು ಟ್ರಾಫಿಕ್ ಯಾವುದೇ ಷರತ್ತುಗಳನ್ನು ಹೊಡೆಯದೆ ಪಟ್ಟಿಯ ಎಲ್ಲಾ ಸಾಲುಗಳ ಮೂಲಕ ಹಾದು ಹೋದರೆ, ಅದು ನಾಶವಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ಪ್ರತಿ ACL ಪಟ್ಟಿಯು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಯಾವುದೇ ಆಜ್ಞೆಯನ್ನು ನಿರಾಕರಿಸುವುದರೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ - ಅಂದರೆ, ತ್ಯಜಿಸಿ ಯಾವುದೇ ಪ್ಯಾಕೆಟ್, ಯಾವುದೇ ನಿಯಮಗಳ ಅಡಿಯಲ್ಲಿ ಬರುವುದಿಲ್ಲ. ಪಟ್ಟಿಯಲ್ಲಿ ಕನಿಷ್ಠ ಒಂದು ನಿಯಮವಿದ್ದರೆ ಈ ಸ್ಥಿತಿಯು ಪರಿಣಾಮ ಬೀರುತ್ತದೆ, ಇಲ್ಲದಿದ್ದರೆ ಅದು ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. ಆದರೆ ಮೊದಲ ಸಾಲಿನಲ್ಲಿ ಪ್ರವೇಶ ನಿರಾಕರಣೆ 192.168.1.30 ಇದ್ದರೆ ಮತ್ತು ಪಟ್ಟಿಯು ಇನ್ನು ಮುಂದೆ ಯಾವುದೇ ಷರತ್ತುಗಳನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ಕೊನೆಯಲ್ಲಿ ಯಾವುದೇ ಕಮಾಂಡ್ ಪರ್ಮಿಟ್ ಇರಬೇಕು, ಅಂದರೆ, ನಿಯಮದಿಂದ ನಿಷೇಧಿಸಲ್ಪಟ್ಟ ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಿ. ACL ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ ತಪ್ಪುಗಳನ್ನು ತಪ್ಪಿಸಲು ನೀವು ಇದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕು.
ASL ಪಟ್ಟಿಯನ್ನು ರಚಿಸುವ ಮೂಲ ನಿಯಮವನ್ನು ನೀವು ನೆನಪಿಟ್ಟುಕೊಳ್ಳಬೇಕೆಂದು ನಾನು ಬಯಸುತ್ತೇನೆ: ಸ್ಟ್ಯಾಂಡರ್ಡ್ ASL ಅನ್ನು ಗಮ್ಯಸ್ಥಾನಕ್ಕೆ ಸಾಧ್ಯವಾದಷ್ಟು ಹತ್ತಿರ ಇರಿಸಿ, ಅಂದರೆ, ದಟ್ಟಣೆಯನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಮತ್ತು ವಿಸ್ತೃತ ASL ಅನ್ನು ಮೂಲಕ್ಕೆ ಸಾಧ್ಯವಾದಷ್ಟು ಹತ್ತಿರ ಇರಿಸಿ, ಅಂದರೆ, ಸಂಚಾರ ಕಳುಹಿಸುವವರಿಗೆ. ಇವುಗಳು ಸಿಸ್ಕೋ ಶಿಫಾರಸುಗಳಾಗಿವೆ, ಆದರೆ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಟ್ರಾಫಿಕ್ ಮೂಲಕ್ಕೆ ಹತ್ತಿರವಿರುವ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ACL ಅನ್ನು ಇರಿಸಲು ಹೆಚ್ಚು ಸಮಂಜಸವಾದ ಸಂದರ್ಭಗಳಿವೆ. ಆದರೆ ಪರೀಕ್ಷೆಯ ಸಮಯದಲ್ಲಿ ನೀವು ACL ಪ್ಲೇಸ್ಮೆಂಟ್ ನಿಯಮಗಳ ಕುರಿತು ಪ್ರಶ್ನೆಯನ್ನು ಎದುರಿಸಿದರೆ, Cisco ನ ಶಿಫಾರಸುಗಳನ್ನು ಅನುಸರಿಸಿ ಮತ್ತು ನಿಸ್ಸಂದಿಗ್ಧವಾಗಿ ಉತ್ತರಿಸಿ: ಗುಣಮಟ್ಟವು ಗಮ್ಯಸ್ಥಾನಕ್ಕೆ ಹತ್ತಿರದಲ್ಲಿದೆ, ವಿಸ್ತೃತವು ಮೂಲಕ್ಕೆ ಹತ್ತಿರದಲ್ಲಿದೆ.
ಈಗ ಪ್ರಮಾಣಿತ ACL ನ ಸಿಂಟ್ಯಾಕ್ಸ್ ಅನ್ನು ನೋಡೋಣ. ರೂಟರ್ ಗ್ಲೋಬಲ್ ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್ನಲ್ಲಿ ಎರಡು ರೀತಿಯ ಕಮಾಂಡ್ ಸಿಂಟ್ಯಾಕ್ಸ್ಗಳಿವೆ: ಕ್ಲಾಸಿಕ್ ಸಿಂಟ್ಯಾಕ್ಸ್ ಮತ್ತು ಆಧುನಿಕ ಸಿಂಟ್ಯಾಕ್ಸ್.
ಕ್ಲಾಸಿಕ್ ಕಮಾಂಡ್ ಪ್ರಕಾರವು ಪ್ರವೇಶ-ಪಟ್ಟಿ <ACL ಸಂಖ್ಯೆ> <ನಿರಾಕರಣೆ/ಅನುಮತಿ> <ಮಾನದಂಡ> ಆಗಿದೆ. ನೀವು <ACL ಸಂಖ್ಯೆ> ಅನ್ನು 1 ರಿಂದ 99 ಕ್ಕೆ ಹೊಂದಿಸಿದರೆ, ಇದು ಪ್ರಮಾಣಿತ ACL ಎಂದು ಸಾಧನವು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದು 100 ರಿಂದ 199 ರವರೆಗೆ ಇದ್ದರೆ, ಅದು ವಿಸ್ತೃತವಾಗಿದೆ. ಇಂದಿನ ಪಾಠದಲ್ಲಿ ನಾವು ಪ್ರಮಾಣಿತ ಪಟ್ಟಿಯನ್ನು ನೋಡುತ್ತಿರುವುದರಿಂದ, ನಾವು 1 ರಿಂದ 99 ರವರೆಗಿನ ಯಾವುದೇ ಸಂಖ್ಯೆಯನ್ನು ಬಳಸಬಹುದು. ನಂತರ ನಿಯತಾಂಕಗಳು ಈ ಕೆಳಗಿನ ಮಾನದಂಡಕ್ಕೆ ಹೊಂದಿಕೆಯಾದರೆ ಅನ್ವಯಿಸಬೇಕಾದ ಕ್ರಿಯೆಯನ್ನು ನಾವು ಸೂಚಿಸುತ್ತೇವೆ - ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಿ ಅಥವಾ ನಿರಾಕರಿಸಿ. ಆಧುನಿಕ ಸಿಂಟ್ಯಾಕ್ಸ್ನಲ್ಲಿ ಇದನ್ನು ಬಳಸಲಾಗಿರುವುದರಿಂದ ನಾವು ನಂತರ ಮಾನದಂಡವನ್ನು ಪರಿಗಣಿಸುತ್ತೇವೆ.
ಆಧುನಿಕ ಕಮಾಂಡ್ ಪ್ರಕಾರವನ್ನು Rx(config) ಗ್ಲೋಬಲ್ ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್ನಲ್ಲಿಯೂ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ: ip ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ <ACL ಸಂಖ್ಯೆ/ಹೆಸರು>. ಇಲ್ಲಿ ನೀವು 1 ರಿಂದ 99 ರವರೆಗಿನ ಸಂಖ್ಯೆಯನ್ನು ಅಥವಾ ACL ಪಟ್ಟಿಯ ಹೆಸರನ್ನು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ACL_Networking. ಈ ಆಜ್ಞೆಯು ತಕ್ಷಣವೇ ಸಿಸ್ಟಮ್ ಅನ್ನು Rx ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಮೋಡ್ ಸಬ್ಕಮಾಂಡ್ ಮೋಡ್ಗೆ (config-std-nacl) ಇರಿಸುತ್ತದೆ, ಅಲ್ಲಿ ನೀವು <deny/enable> <criteria> ಅನ್ನು ನಮೂದಿಸಬೇಕು. ಕ್ಲಾಸಿಕ್ ಒಂದಕ್ಕೆ ಹೋಲಿಸಿದರೆ ಆಧುನಿಕ ಪ್ರಕಾರದ ತಂಡಗಳು ಹೆಚ್ಚಿನ ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿವೆ.
ಕ್ಲಾಸಿಕ್ ಪಟ್ಟಿಯಲ್ಲಿ, ನೀವು ಪ್ರವೇಶ-ಪಟ್ಟಿ 10 ನಿರಾಕರಿಸಿದರೆ ______ ಅನ್ನು ಟೈಪ್ ಮಾಡಿದರೆ, ಇನ್ನೊಂದು ಮಾನದಂಡಕ್ಕಾಗಿ ಅದೇ ರೀತಿಯ ಮುಂದಿನ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡಿ ಮತ್ತು ನೀವು 100 ಅಂತಹ ಆಜ್ಞೆಗಳೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತೀರಿ, ನಂತರ ನಮೂದಿಸಿದ ಯಾವುದೇ ಆಜ್ಞೆಗಳನ್ನು ಬದಲಾಯಿಸಲು, ನೀವು ಹೀಗೆ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಸಂಪೂರ್ಣ ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪಟ್ಟಿ 10 ಅನ್ನು ಯಾವುದೇ ಪ್ರವೇಶ-ಪಟ್ಟಿ 10 ಆಜ್ಞೆಯೊಂದಿಗೆ ಅಳಿಸಿ. ಇದು ಎಲ್ಲಾ 100 ಆಜ್ಞೆಗಳನ್ನು ಅಳಿಸುತ್ತದೆ ಏಕೆಂದರೆ ಈ ಪಟ್ಟಿಯಲ್ಲಿ ಯಾವುದೇ ವೈಯಕ್ತಿಕ ಆಜ್ಞೆಯನ್ನು ಸಂಪಾದಿಸಲು ಯಾವುದೇ ಮಾರ್ಗವಿಲ್ಲ.
ಆಧುನಿಕ ಸಿಂಟ್ಯಾಕ್ಸ್ನಲ್ಲಿ, ಆಜ್ಞೆಯನ್ನು ಎರಡು ಸಾಲುಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ, ಅದರಲ್ಲಿ ಮೊದಲನೆಯದು ಪಟ್ಟಿ ಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ. ನೀವು ಪಟ್ಟಿ ಪ್ರವೇಶ-ಪಟ್ಟಿ ಸ್ಟ್ಯಾಂಡರ್ಡ್ 10 ನಿರಾಕರಣೆ ________, ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ 20 ನಿರಾಕರಿಸು ________ ಮತ್ತು ಮುಂತಾದವುಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ನಂತರ ನೀವು ಮಧ್ಯಂತರ ಪಟ್ಟಿಗಳನ್ನು ಅವುಗಳ ನಡುವೆ ಇತರ ಮಾನದಂಡಗಳೊಂದಿಗೆ ಸೇರಿಸಲು ಅವಕಾಶವನ್ನು ಹೊಂದಿದ್ದೀರಿ, ಉದಾಹರಣೆಗೆ, ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ 15 ನಿರಾಕರಿಸು ________ .
ಪರ್ಯಾಯವಾಗಿ, ನೀವು ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ 20 ಸಾಲುಗಳನ್ನು ಸರಳವಾಗಿ ಅಳಿಸಬಹುದು ಮತ್ತು ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ 10 ಮತ್ತು ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ 30 ಸಾಲುಗಳ ನಡುವೆ ವಿಭಿನ್ನ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಅವುಗಳನ್ನು ಮರುಟೈಪ್ ಮಾಡಬಹುದು. ಹೀಗಾಗಿ, ಆಧುನಿಕ ACL ಸಿಂಟ್ಯಾಕ್ಸ್ ಅನ್ನು ಸಂಪಾದಿಸಲು ವಿವಿಧ ಮಾರ್ಗಗಳಿವೆ.
ACL ಗಳನ್ನು ರಚಿಸುವಾಗ ನೀವು ಬಹಳ ಜಾಗರೂಕರಾಗಿರಬೇಕು. ನಿಮಗೆ ತಿಳಿದಿರುವಂತೆ, ಪಟ್ಟಿಗಳನ್ನು ಮೇಲಿನಿಂದ ಕೆಳಕ್ಕೆ ಓದಲಾಗುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ನಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸುವ ರೇಖೆಯನ್ನು ನೀವು ಮೇಲ್ಭಾಗದಲ್ಲಿ ಇರಿಸಿದರೆ, ಈ ಹೋಸ್ಟ್ನ ಭಾಗವಾಗಿರುವ ಸಂಪೂರ್ಣ ನೆಟ್ವರ್ಕ್ನಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಷೇಧಿಸುವ ಸಾಲನ್ನು ನೀವು ಕೆಳಗೆ ಇರಿಸಬಹುದು ಮತ್ತು ಎರಡೂ ಷರತ್ತುಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ - ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ಗೆ ಟ್ರಾಫಿಕ್ ಆಗುತ್ತದೆ ಮೂಲಕ ಅನುಮತಿಸಲಾಗುವುದು, ಮತ್ತು ಎಲ್ಲಾ ಇತರ ಹೋಸ್ಟ್ಗಳಿಂದ ಈ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ಯಾವಾಗಲೂ ನಿರ್ದಿಷ್ಟ ನಮೂದುಗಳನ್ನು ಪಟ್ಟಿಯ ಮೇಲ್ಭಾಗದಲ್ಲಿ ಮತ್ತು ಸಾಮಾನ್ಯವಾದವುಗಳನ್ನು ಕೆಳಭಾಗದಲ್ಲಿ ಇರಿಸಿ.
ಆದ್ದರಿಂದ, ನೀವು ಕ್ಲಾಸಿಕ್ ಅಥವಾ ಆಧುನಿಕ ACL ಅನ್ನು ರಚಿಸಿದ ನಂತರ, ನೀವು ಅದನ್ನು ಅನ್ವಯಿಸಬೇಕು. ಇದನ್ನು ಮಾಡಲು, ನೀವು ನಿರ್ದಿಷ್ಟ ಇಂಟರ್ಫೇಸ್ನ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಹೋಗಬೇಕಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ಕಮಾಂಡ್ ಇಂಟರ್ಫೇಸ್ <ಟೈಪ್ ಮತ್ತು ಸ್ಲಾಟ್> ಅನ್ನು ಬಳಸಿಕೊಂಡು f0/0, ಇಂಟರ್ಫೇಸ್ ಸಬ್ಕಮಾಂಡ್ ಮೋಡ್ಗೆ ಹೋಗಿ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ ip ಪ್ರವೇಶ-ಗುಂಪು <ACL ಸಂಖ್ಯೆ/ ಹೆಸರು> . ದಯವಿಟ್ಟು ವ್ಯತ್ಯಾಸವನ್ನು ಗಮನಿಸಿ: ಪಟ್ಟಿಯನ್ನು ಕಂಪೈಲ್ ಮಾಡುವಾಗ, ಪ್ರವೇಶ-ಪಟ್ಟಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಅನ್ವಯಿಸುವಾಗ, ಪ್ರವೇಶ-ಗುಂಪನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಪಟ್ಟಿಯನ್ನು ಯಾವ ಇಂಟರ್ಫೇಸ್ಗೆ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ನೀವು ನಿರ್ಧರಿಸಬೇಕು - ಒಳಬರುವ ಇಂಟರ್ಫೇಸ್ ಅಥವಾ ಹೊರಹೋಗುವ ಇಂಟರ್ಫೇಸ್. ಪಟ್ಟಿಯು ಹೆಸರನ್ನು ಹೊಂದಿದ್ದರೆ, ಉದಾಹರಣೆಗೆ, ನೆಟ್ವರ್ಕಿಂಗ್, ಈ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಪಟ್ಟಿಯನ್ನು ಅನ್ವಯಿಸಲು ಅದೇ ಹೆಸರನ್ನು ಆಜ್ಞೆಯಲ್ಲಿ ಪುನರಾವರ್ತಿಸಲಾಗುತ್ತದೆ.
ಈಗ ನಾವು ಒಂದು ನಿರ್ದಿಷ್ಟ ಸಮಸ್ಯೆಯನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಟ್ರೇಸರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ನೆಟ್ವರ್ಕ್ ರೇಖಾಚಿತ್ರದ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಪರಿಹರಿಸಲು ಪ್ರಯತ್ನಿಸೋಣ. ಆದ್ದರಿಂದ, ನಾವು 4 ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ: ಮಾರಾಟ ವಿಭಾಗ, ಲೆಕ್ಕಪತ್ರ ವಿಭಾಗ, ನಿರ್ವಹಣೆ ಮತ್ತು ಸರ್ವರ್ ಕೊಠಡಿ.
ಕಾರ್ಯ ಸಂಖ್ಯೆ 1: ಮಾರಾಟ ಮತ್ತು ಹಣಕಾಸು ವಿಭಾಗಗಳಿಂದ ನಿರ್ವಹಣಾ ವಿಭಾಗ ಮತ್ತು ಸರ್ವರ್ ಕೋಣೆಗೆ ನಿರ್ದೇಶಿಸಲಾದ ಎಲ್ಲಾ ಸಂಚಾರವನ್ನು ನಿರ್ಬಂಧಿಸಬೇಕು. ನಿರ್ಬಂಧಿಸುವ ಸ್ಥಳವು ರೂಟರ್ R0 ನ ಇಂಟರ್ಫೇಸ್ S1/0/2 ಆಗಿದೆ. ಮೊದಲು ನಾವು ಈ ಕೆಳಗಿನ ನಮೂದುಗಳನ್ನು ಹೊಂದಿರುವ ಪಟ್ಟಿಯನ್ನು ರಚಿಸಬೇಕು:
ಪಟ್ಟಿಯನ್ನು "ನಿರ್ವಹಣೆ ಮತ್ತು ಸರ್ವರ್ ಭದ್ರತೆ ACL" ಎಂದು ಕರೆಯೋಣ, ACL Secure_Ma_And_Se ಎಂದು ಸಂಕ್ಷಿಪ್ತಗೊಳಿಸಲಾಗಿದೆ. ಹಣಕಾಸು ವಿಭಾಗದ ನೆಟ್ವರ್ಕ್ 192.168.1.128/26 ನಿಂದ ಸಂಚಾರವನ್ನು ನಿಷೇಧಿಸುವುದು, ಮಾರಾಟ ವಿಭಾಗದ ನೆಟ್ವರ್ಕ್ 192.168.1.0/25 ನಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಷೇಧಿಸುವುದು ಮತ್ತು ಯಾವುದೇ ಇತರ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸುವ ಮೂಲಕ ಇದನ್ನು ಅನುಸರಿಸಲಾಗುತ್ತದೆ. ಪಟ್ಟಿಯ ಕೊನೆಯಲ್ಲಿ ರೂಟರ್ R0 ನ ಹೊರಹೋಗುವ ಇಂಟರ್ಫೇಸ್ S1/0/2 ಗಾಗಿ ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂದು ಸೂಚಿಸಲಾಗುತ್ತದೆ. ಪಟ್ಟಿಯ ಕೊನೆಯಲ್ಲಿ ಯಾವುದೇ ನಮೂದುಗಳನ್ನು ನಾವು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ಎಲ್ಲಾ ಇತರ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಡೀಫಾಲ್ಟ್ ACL ಅನ್ನು ಯಾವಾಗಲೂ ಪಟ್ಟಿಯ ಕೊನೆಯಲ್ಲಿ ಯಾವುದೇ ನಮೂದನ್ನು ನಿರಾಕರಿಸು ಎಂದು ಹೊಂದಿಸಲಾಗಿದೆ.
ಇಂಟರ್ಫೇಸ್ G0/0 ಗೆ ನಾನು ಈ ACL ಅನ್ನು ಅನ್ವಯಿಸಬಹುದೇ? ಸಹಜವಾಗಿ, ನಾನು ಮಾಡಬಹುದು, ಆದರೆ ಈ ಸಂದರ್ಭದಲ್ಲಿ ಅಕೌಂಟಿಂಗ್ ವಿಭಾಗದಿಂದ ಮಾತ್ರ ಸಂಚಾರವನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಮಾರಾಟ ವಿಭಾಗದಿಂದ ಸಂಚಾರವು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಸೀಮಿತವಾಗಿರುವುದಿಲ್ಲ. ಅದೇ ರೀತಿಯಲ್ಲಿ, ನೀವು G0/1 ಇಂಟರ್ಫೇಸ್ಗೆ ACL ಅನ್ನು ಅನ್ವಯಿಸಬಹುದು, ಆದರೆ ಈ ಸಂದರ್ಭದಲ್ಲಿ ಹಣಕಾಸು ಇಲಾಖೆಯ ಸಂಚಾರವನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುವುದಿಲ್ಲ. ಸಹಜವಾಗಿ, ಈ ಇಂಟರ್ಫೇಸ್ಗಳಿಗಾಗಿ ನಾವು ಎರಡು ಪ್ರತ್ಯೇಕ ಬ್ಲಾಕ್ ಪಟ್ಟಿಗಳನ್ನು ರಚಿಸಬಹುದು, ಆದರೆ ಅವುಗಳನ್ನು ಒಂದು ಪಟ್ಟಿಗೆ ಸಂಯೋಜಿಸಲು ಮತ್ತು ರೂಟರ್ R2 ನ ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಅಥವಾ ರೂಟರ್ R0 ನ ಇನ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ S1/0/1 ಗೆ ಅನ್ವಯಿಸಲು ಇದು ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿಯಾಗಿದೆ.
ಸಿಸ್ಕೊ ನಿಯಮಗಳು ಸ್ಟ್ಯಾಂಡರ್ಡ್ ACL ಅನ್ನು ಗಮ್ಯಸ್ಥಾನಕ್ಕೆ ಸಾಧ್ಯವಾದಷ್ಟು ಹತ್ತಿರ ಇರಿಸಬೇಕೆಂದು ಹೇಳಿದರೂ, ನಾನು ಅದನ್ನು ಟ್ರಾಫಿಕ್ನ ಮೂಲಕ್ಕೆ ಹತ್ತಿರ ಇಡುತ್ತೇನೆ ಏಕೆಂದರೆ ನಾನು ಎಲ್ಲಾ ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಲು ಬಯಸುತ್ತೇನೆ ಮತ್ತು ಇದನ್ನು ಮಾಡಲು ಹೆಚ್ಚು ಸಮಂಜಸವಾಗಿದೆ ಮೂಲ ಆದ್ದರಿಂದ ಈ ದಟ್ಟಣೆಯು ಎರಡು ಮಾರ್ಗನಿರ್ದೇಶಕಗಳ ನಡುವಿನ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ವ್ಯರ್ಥ ಮಾಡುವುದಿಲ್ಲ.
ನಾನು ನಿಮಗೆ ಮಾನದಂಡದ ಬಗ್ಗೆ ಹೇಳಲು ಮರೆತಿದ್ದೇನೆ, ಆದ್ದರಿಂದ ನಾವು ಬೇಗನೆ ಹಿಂತಿರುಗೋಣ. ನೀವು ಯಾವುದನ್ನಾದರೂ ಮಾನದಂಡವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು - ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಯಾವುದೇ ಸಾಧನ ಮತ್ತು ಯಾವುದೇ ನೆಟ್ವರ್ಕ್ನಿಂದ ಯಾವುದೇ ಸಂಚಾರವನ್ನು ನಿರಾಕರಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ಅನುಮತಿಸಲಾಗುತ್ತದೆ. ನೀವು ಅದರ ಗುರುತಿಸುವಿಕೆಯೊಂದಿಗೆ ಹೋಸ್ಟ್ ಅನ್ನು ಸಹ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು - ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಮೂದು ನಿರ್ದಿಷ್ಟ ಸಾಧನದ IP ವಿಳಾಸವಾಗಿರುತ್ತದೆ. ಅಂತಿಮವಾಗಿ, ನೀವು ಸಂಪೂರ್ಣ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, 192.168.1.10/24. ಈ ಸಂದರ್ಭದಲ್ಲಿ, /24 ಎಂದರೆ 255.255.255.0 ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ ಇರುವಿಕೆಯನ್ನು ಅರ್ಥೈಸುತ್ತದೆ, ಆದರೆ ACL ನಲ್ಲಿ ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ನ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು ಅಸಾಧ್ಯ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ACL ವೈಲ್ಡ್ಕಾರ್ಟ್ ಮಾಸ್ಕ್ ಅಥವಾ "ರಿವರ್ಸ್ ಮಾಸ್ಕ್" ಎಂಬ ಪರಿಕಲ್ಪನೆಯನ್ನು ಹೊಂದಿದೆ. ಆದ್ದರಿಂದ ನೀವು ಐಪಿ ವಿಳಾಸ ಮತ್ತು ರಿಟರ್ನ್ ಮಾಸ್ಕ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು. ರಿವರ್ಸ್ ಮಾಸ್ಕ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ: ನೀವು ಸಾಮಾನ್ಯ ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ನಿಂದ ನೇರ ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ ಅನ್ನು ಕಳೆಯಬೇಕು, ಅಂದರೆ, ಫಾರ್ವರ್ಡ್ ಮಾಸ್ಕ್ನಲ್ಲಿರುವ ಆಕ್ಟೆಟ್ ಮೌಲ್ಯಕ್ಕೆ ಅನುಗುಣವಾದ ಸಂಖ್ಯೆಯನ್ನು 255 ರಿಂದ ಕಳೆಯಲಾಗುತ್ತದೆ.
ಆದ್ದರಿಂದ, ನೀವು ಪ್ಯಾರಾಮೀಟರ್ 192.168.1.10 0.0.0.255 ಅನ್ನು ACL ನಲ್ಲಿ ಮಾನದಂಡವಾಗಿ ಬಳಸಬೇಕು.
ಇದು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ? ರಿಟರ್ನ್ ಮಾಸ್ಕ್ ಆಕ್ಟೆಟ್ನಲ್ಲಿ 0 ಇದ್ದರೆ, ಮಾನದಂಡವನ್ನು ಸಬ್ನೆಟ್ IP ವಿಳಾಸದ ಅನುಗುಣವಾದ ಆಕ್ಟೆಟ್ಗೆ ಹೊಂದಿಸಲು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಬ್ಯಾಕ್ಮಾಸ್ಕ್ ಆಕ್ಟೆಟ್ನಲ್ಲಿ ಸಂಖ್ಯೆ ಇದ್ದರೆ, ಹೊಂದಾಣಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುವುದಿಲ್ಲ. ಹೀಗಾಗಿ, 192.168.1.0 ನೆಟ್ವರ್ಕ್ ಮತ್ತು 0.0.0.255 ರ ರಿಟರ್ನ್ ಮಾಸ್ಕ್ಗಾಗಿ, ನಾಲ್ಕನೇ ಆಕ್ಟೆಟ್ನ ಮೌಲ್ಯವನ್ನು ಲೆಕ್ಕಿಸದೆಯೇ ಮೊದಲ ಮೂರು ಆಕ್ಟೆಟ್ಗಳು 192.168.1 ಗೆ ಸಮಾನವಾಗಿರುವ ವಿಳಾಸಗಳಿಂದ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ಅನುಮತಿಸಲಾಗುತ್ತದೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಕ್ರಿಯೆ.
ರಿವರ್ಸ್ ಮಾಸ್ಕ್ ಅನ್ನು ಬಳಸುವುದು ಸುಲಭ, ಮತ್ತು ನಾವು ಮುಂದಿನ ವೀಡಿಯೊದಲ್ಲಿ ವೈಲ್ಡ್ಕಾರ್ಟ್ ಮಾಸ್ಕ್ಗೆ ಹಿಂತಿರುಗುತ್ತೇವೆ ಆದ್ದರಿಂದ ನಾನು ಅದರೊಂದಿಗೆ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕೆಂದು ವಿವರಿಸಬಹುದು.
28:50 ನಿಮಿಷ
ನಮ್ಮೊಂದಿಗೆ ಇರುವುದಕ್ಕೆ ಧನ್ಯವಾದಗಳು. ನೀವು ನಮ್ಮ ಲೇಖನಗಳನ್ನು ಇಷ್ಟಪಡುತ್ತೀರಾ? ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕ ವಿಷಯವನ್ನು ನೋಡಲು ಬಯಸುವಿರಾ? ಆರ್ಡರ್ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ ಸ್ನೇಹಿತರಿಗೆ ಶಿಫಾರಸು ಮಾಡುವ ಮೂಲಕ ನಮ್ಮನ್ನು ಬೆಂಬಲಿಸಿ, ಪ್ರವೇಶ ಮಟ್ಟದ ಸರ್ವರ್ಗಳ ಅನನ್ಯ ಅನಲಾಗ್ನಲ್ಲಿ Habr ಬಳಕೆದಾರರಿಗೆ 30% ರಿಯಾಯಿತಿ, ಇದನ್ನು ನಿಮಗಾಗಿ ನಾವು ಕಂಡುಹಿಡಿದಿದ್ದೇವೆ:
Dell R730xd 2 ಪಟ್ಟು ಅಗ್ಗವಾಗಿದೆಯೇ? ಇಲ್ಲಿ ಮಾತ್ರ
ಮೂಲ: www.habr.com