ನಾನು ನಮೂದಿಸಲು ಮರೆತಿರುವ ಇನ್ನೊಂದು ವಿಷಯವೆಂದರೆ ACL ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸುವ/ನಿರಾಕರಿಸುವ ಆಧಾರದ ಮೇಲೆ ಫಿಲ್ಟರ್ ಮಾಡುವುದಲ್ಲದೆ, ಇದು ಹೆಚ್ಚಿನ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, VPN ಟ್ರಾಫಿಕ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ACL ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಆದರೆ CCNA ಪರೀಕ್ಷೆಯಲ್ಲಿ ಉತ್ತೀರ್ಣರಾಗಲು, ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಅದನ್ನು ಹೇಗೆ ಬಳಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಮಾತ್ರ ನೀವು ತಿಳಿದುಕೊಳ್ಳಬೇಕು. ಸಮಸ್ಯೆ ಸಂಖ್ಯೆ 1 ಕ್ಕೆ ಹಿಂತಿರುಗಿ ನೋಡೋಣ.
ಕೆಳಗಿನ ACL ಪಟ್ಟಿಯನ್ನು ಬಳಸಿಕೊಂಡು R2 ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಲೆಕ್ಕಪತ್ರ ನಿರ್ವಹಣೆ ಮತ್ತು ಮಾರಾಟ ವಿಭಾಗದ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು ಎಂದು ನಾವು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ.
ಈ ಪಟ್ಟಿಯ ಸ್ವರೂಪದ ಬಗ್ಗೆ ಚಿಂತಿಸಬೇಡಿ, ACL ಎಂದರೇನು ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು ಇದು ಕೇವಲ ಒಂದು ಉದಾಹರಣೆಯಾಗಿದೆ. ಒಮ್ಮೆ ನಾವು ಪ್ಯಾಕೆಟ್ ಟ್ರೇಸರ್ನೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಿದಾಗ ನಾವು ಸರಿಯಾದ ಸ್ವರೂಪವನ್ನು ಪಡೆಯುತ್ತೇವೆ.
ಕಾರ್ಯ ಸಂಖ್ಯೆ 2 ಈ ರೀತಿ ಧ್ವನಿಸುತ್ತದೆ: ನಿರ್ವಹಣಾ ವಿಭಾಗದ ಹೋಸ್ಟ್ಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಸರ್ವರ್ ರೂಮ್ ಯಾವುದೇ ಹೋಸ್ಟ್ಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಬಹುದು. ಅಂದರೆ, ಸರ್ವರ್ ರೂಮ್ ಕಂಪ್ಯೂಟರ್ಗಳು ಮಾರಾಟ ಮತ್ತು ಲೆಕ್ಕಪತ್ರ ವಿಭಾಗಗಳಲ್ಲಿನ ಯಾವುದೇ ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಬಹುದು, ಆದರೆ ನಿರ್ವಹಣಾ ವಿಭಾಗದಲ್ಲಿನ ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬಾರದು. ಅಂದರೆ ಸರ್ವರ್ ಕೊಠಡಿಯ ಐಟಿ ಸಿಬ್ಬಂದಿಯು ನಿರ್ವಹಣಾ ವಿಭಾಗದ ಮುಖ್ಯಸ್ಥರ ಕಂಪ್ಯೂಟರ್ಗೆ ರಿಮೋಟ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬಾರದು, ಆದರೆ ಸಮಸ್ಯೆಗಳಿದ್ದಲ್ಲಿ, ಅವರ ಕಚೇರಿಗೆ ಬಂದು ಸ್ಥಳದಲ್ಲೇ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಬೇಕು. ಈ ಕಾರ್ಯವು ಪ್ರಾಯೋಗಿಕವಾಗಿಲ್ಲ ಎಂಬುದನ್ನು ಗಮನಿಸಿ ಏಕೆಂದರೆ ಸರ್ವರ್ ಕೊಠಡಿಯು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ನಿರ್ವಹಣಾ ವಿಭಾಗದೊಂದಿಗೆ ಏಕೆ ಸಂವಹನ ನಡೆಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎಂದು ನನಗೆ ತಿಳಿದಿಲ್ಲ, ಆದ್ದರಿಂದ ಈ ಸಂದರ್ಭದಲ್ಲಿ ನಾವು ಟ್ಯುಟೋರಿಯಲ್ ಉದಾಹರಣೆಯನ್ನು ನೋಡುತ್ತಿದ್ದೇವೆ.
ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ನೀವು ಮೊದಲು ಸಂಚಾರ ಮಾರ್ಗವನ್ನು ನಿರ್ಧರಿಸಬೇಕು. ಸರ್ವರ್ ರೂಮ್ನಿಂದ ಡೇಟಾ ರೂಟರ್ R0 ನ ಇನ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ G1/1 ಗೆ ತಲುಪುತ್ತದೆ ಮತ್ತು ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ G0/0 ಮೂಲಕ ನಿರ್ವಹಣಾ ವಿಭಾಗಕ್ಕೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.
ನಾವು ನಿರಾಕರಿಸುವ 192.168.1.192/27 ಷರತ್ತನ್ನು ಇನ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ G0/1 ಗೆ ಅನ್ವಯಿಸಿದರೆ ಮತ್ತು ನಿಮಗೆ ನೆನಪಿರುವಂತೆ, ಸ್ಟ್ಯಾಂಡರ್ಡ್ ACL ಅನ್ನು ಟ್ರಾಫಿಕ್ ಮೂಲಕ್ಕೆ ಹತ್ತಿರ ಇರಿಸಿದರೆ, ಮಾರಾಟ ಮತ್ತು ಲೆಕ್ಕಪತ್ರ ವಿಭಾಗ ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಾವು ನಿರ್ಬಂಧಿಸುತ್ತೇವೆ.
ನಾವು ನಿರ್ವಹಣಾ ವಿಭಾಗಕ್ಕೆ ನಿರ್ದೇಶಿಸಿದ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರ ನಿರ್ಬಂಧಿಸಲು ಬಯಸುವುದರಿಂದ, ನಾವು ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ G0/0 ಗೆ ACL ಅನ್ನು ಅನ್ವಯಿಸಬೇಕು. ಗಮ್ಯಸ್ಥಾನದ ಹತ್ತಿರ ACL ಅನ್ನು ಇರಿಸುವ ಮೂಲಕ ಮಾತ್ರ ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಲೆಕ್ಕಪತ್ರ ನಿರ್ವಹಣೆ ಮತ್ತು ಮಾರಾಟ ವಿಭಾಗದ ನೆಟ್ವರ್ಕ್ನಿಂದ ಸಂಚಾರ ಮುಕ್ತವಾಗಿ ನಿರ್ವಹಣಾ ಇಲಾಖೆಯನ್ನು ತಲುಪಬೇಕು, ಆದ್ದರಿಂದ ಪಟ್ಟಿಯ ಕೊನೆಯ ಸಾಲು ಯಾವುದೇ ಆಜ್ಞೆಯನ್ನು ಅನುಮತಿಸಿ - ಹಿಂದಿನ ಸ್ಥಿತಿಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ದಟ್ಟಣೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಲು.
ಕಾರ್ಯ ಸಂಖ್ಯೆ 3 ಕ್ಕೆ ಹೋಗೋಣ: ಮಾರಾಟ ವಿಭಾಗದಿಂದ ಲ್ಯಾಪ್ಟಾಪ್ 3 ಲ್ಯಾಪ್ಟಾಪ್ ಮಾರಾಟ ವಿಭಾಗದ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಸಾಧನಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಸಾಧನಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರಬಾರದು. ಒಬ್ಬ ಪ್ರಶಿಕ್ಷಣಾರ್ಥಿ ಈ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದಾನೆ ಮತ್ತು ಅವನ LAN ಅನ್ನು ಮೀರಿ ಹೋಗಬಾರದು ಎಂದು ಭಾವಿಸೋಣ.
ಈ ಸಂದರ್ಭದಲ್ಲಿ, ರೂಟರ್ R0 ನ ಇನ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ G1/2 ನಲ್ಲಿ ನೀವು ACL ಅನ್ನು ಅನ್ವಯಿಸಬೇಕಾಗುತ್ತದೆ. ನಾವು ಈ ಕಂಪ್ಯೂಟರ್ಗೆ IP ವಿಳಾಸ 192.168.1.3/25 ಅನ್ನು ನಿಯೋಜಿಸಿದರೆ, ನಂತರ ನಿರಾಕರಿಸು 192.168.1.3/25 ಷರತ್ತನ್ನು ಪೂರೈಸಬೇಕು ಮತ್ತು ಯಾವುದೇ ಇತರ IP ವಿಳಾಸದಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸಬಾರದು, ಆದ್ದರಿಂದ ಪಟ್ಟಿಯ ಕೊನೆಯ ಸಾಲು ಅನುಮತಿಯಾಗಿರುತ್ತದೆ. ಯಾವುದಾದರು.
ಆದಾಗ್ಯೂ, ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸುವುದರಿಂದ ಲ್ಯಾಪ್ಟಾಪ್ 2 ಮೇಲೆ ಯಾವುದೇ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.
ಮುಂದಿನ ಕಾರ್ಯವು ಕಾರ್ಯ ಸಂಖ್ಯೆ 4 ಆಗಿರುತ್ತದೆ: ಹಣಕಾಸು ವಿಭಾಗದ ಕಂಪ್ಯೂಟರ್ PC0 ಮಾತ್ರ ಸರ್ವರ್ ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಬಹುದು, ಆದರೆ ನಿರ್ವಹಣಾ ಇಲಾಖೆ ಅಲ್ಲ.
ನಿಮಗೆ ನೆನಪಿದ್ದರೆ, ಟಾಸ್ಕ್ #1 ರ ACL ರೂಟರ್ R0 ನ S1/0/2 ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಎಲ್ಲಾ ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ, ಆದರೆ ಕಾರ್ಯ #4 ಹೇಳುತ್ತದೆ PC0 ಟ್ರಾಫಿಕ್ ಮಾತ್ರ ಹಾದುಹೋಗುತ್ತದೆ ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು, ಆದ್ದರಿಂದ ನಾವು ವಿನಾಯಿತಿ ನೀಡಬೇಕು.
ಕಚೇರಿ ನೆಟ್ವರ್ಕ್ಗಾಗಿ ACL ಗಳನ್ನು ಹೊಂದಿಸುವಾಗ ನಾವು ಈಗ ಪರಿಹರಿಸುತ್ತಿರುವ ಎಲ್ಲಾ ಕಾರ್ಯಗಳು ನೈಜ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಅನುಕೂಲಕ್ಕಾಗಿ, ನಾನು ಕ್ಲಾಸಿಕ್ ಪ್ರಕಾರದ ನಮೂದನ್ನು ಬಳಸಿದ್ದೇನೆ, ಆದರೆ ಎಲ್ಲಾ ಸಾಲುಗಳನ್ನು ಕಾಗದದ ಮೇಲೆ ಹಸ್ತಚಾಲಿತವಾಗಿ ಬರೆಯಲು ಅಥವಾ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಟೈಪ್ ಮಾಡಲು ನಾನು ನಿಮಗೆ ಸಲಹೆ ನೀಡುತ್ತೇನೆ ಇದರಿಂದ ನೀವು ನಮೂದುಗಳಿಗೆ ತಿದ್ದುಪಡಿಗಳನ್ನು ಮಾಡಬಹುದು. ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಕಾರ್ಯ ಸಂಖ್ಯೆ 1 ರ ಷರತ್ತುಗಳ ಪ್ರಕಾರ, ಕ್ಲಾಸಿಕ್ ಎಸಿಎಲ್ ಪಟ್ಟಿಯನ್ನು ಸಂಕಲಿಸಲಾಗಿದೆ. PC0 ಪ್ರಕಾರದ ಅನುಮತಿಗಾಗಿ ನಾವು ಇದಕ್ಕೆ ವಿನಾಯಿತಿಯನ್ನು ಸೇರಿಸಲು ಬಯಸಿದರೆ , ನಂತರ ನಾವು ಈ ಸಾಲನ್ನು ಪರ್ಮಿಟ್ ಎನಿ ಲೈನ್ ನಂತರ ಪಟ್ಟಿಯಲ್ಲಿ ನಾಲ್ಕನೇ ಸ್ಥಾನದಲ್ಲಿ ಇರಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಈ ಕಂಪ್ಯೂಟರ್ನ ವಿಳಾಸವನ್ನು ನಿರಾಕರಿಸುವ ಸ್ಥಿತಿ 0/192.168.1.128 ಅನ್ನು ಪರಿಶೀಲಿಸಲು ವಿಳಾಸಗಳ ಶ್ರೇಣಿಯಲ್ಲಿ ಸೇರಿಸಿರುವುದರಿಂದ, ಈ ಸ್ಥಿತಿಯನ್ನು ಪೂರೈಸಿದ ತಕ್ಷಣ ಅದರ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ರೂಟರ್ ಕೇವಲ ನಾಲ್ಕನೇ ಸಾಲಿನ ಪರಿಶೀಲನೆಯನ್ನು ತಲುಪುವುದಿಲ್ಲ, ಅನುಮತಿಸುತ್ತದೆ ಈ IP ವಿಳಾಸದಿಂದ ಸಂಚಾರ.
ಆದ್ದರಿಂದ, ನಾನು ಕಾರ್ಯ ಸಂಖ್ಯೆ 1 ರ ACL ಪಟ್ಟಿಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪುನಃ ಮಾಡಬೇಕಾಗಿದೆ, ಮೊದಲ ಸಾಲನ್ನು ಅಳಿಸಿ ಮತ್ತು ಅದನ್ನು ಲೈನ್ ಪರ್ಮಿಟ್ 192.168.1.130/26 ನೊಂದಿಗೆ ಬದಲಿಸಬೇಕು, ಇದು PC0 ನಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಎಲ್ಲಾ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಷೇಧಿಸುವ ಸಾಲುಗಳನ್ನು ಮರು-ನಮೂದಿಸಿ ಲೆಕ್ಕಪತ್ರ ನಿರ್ವಹಣೆ ಮತ್ತು ಮಾರಾಟ ವಿಭಾಗಗಳಿಂದ.
ಹೀಗಾಗಿ, ಮೊದಲ ಸಾಲಿನಲ್ಲಿ ನಾವು ನಿರ್ದಿಷ್ಟ ವಿಳಾಸಕ್ಕಾಗಿ ಆಜ್ಞೆಯನ್ನು ಹೊಂದಿದ್ದೇವೆ ಮತ್ತು ಎರಡನೆಯದರಲ್ಲಿ - ಈ ವಿಳಾಸವು ಇರುವ ಸಂಪೂರ್ಣ ನೆಟ್ವರ್ಕ್ಗೆ ಸಾಮಾನ್ಯವಾಗಿದೆ. ನೀವು ಆಧುನಿಕ ಪ್ರಕಾರದ ACL ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ಲೈನ್ ಪರ್ಮಿಟ್ 192.168.1.130/26 ಅನ್ನು ಮೊದಲ ಆಜ್ಞೆಯಾಗಿ ಇರಿಸುವ ಮೂಲಕ ನೀವು ಅದನ್ನು ಸುಲಭವಾಗಿ ಬದಲಾಯಿಸಬಹುದು. ನೀವು ಕ್ಲಾಸಿಕ್ ACL ಅನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತೆಗೆದುಹಾಕಬೇಕು ಮತ್ತು ನಂತರ ಸರಿಯಾದ ಕ್ರಮದಲ್ಲಿ ಆಜ್ಞೆಗಳನ್ನು ಮರು-ನಮೂದಿಸಬೇಕು.
ಸಮಸ್ಯೆ ಸಂಖ್ಯೆ 4 ರಿಂದ ACL ನ ಪ್ರಾರಂಭದಲ್ಲಿ ಲೈನ್ ಪರ್ಮಿಟ್ 192.168.1.130/26 ಅನ್ನು ಇರಿಸುವುದು ಸಮಸ್ಯೆ ಸಂಖ್ಯೆ 1 ಗೆ ಪರಿಹಾರವಾಗಿದೆ, ಏಕೆಂದರೆ ಈ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ PC0 ನಿಂದ ಸಂಚಾರವು ರೂಟರ್ R2 ನ ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಮುಕ್ತವಾಗಿ ಬಿಡುತ್ತದೆ. PC1 ನ ಸಂಚಾರವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ ಏಕೆಂದರೆ ಅದರ IP ವಿಳಾಸವು ಪಟ್ಟಿಯ ಎರಡನೇ ಸಾಲಿನಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ನಿಷೇಧಕ್ಕೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ.
ಅಗತ್ಯ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಮಾಡಲು ನಾವು ಈಗ ಪ್ಯಾಕೆಟ್ ಟ್ರೇಸರ್ಗೆ ಹೋಗುತ್ತೇವೆ. ನಾನು ಈಗಾಗಲೇ ಎಲ್ಲಾ ಸಾಧನಗಳ IP ವಿಳಾಸಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೇನೆ ಏಕೆಂದರೆ ಸರಳೀಕೃತ ಹಿಂದಿನ ರೇಖಾಚಿತ್ರಗಳು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸ್ವಲ್ಪ ಕಷ್ಟ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನಾನು ಎರಡು ರೂಟರ್ಗಳ ನಡುವೆ RIP ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದೇನೆ. ನೀಡಿರುವ ನೆಟ್ವರ್ಕ್ ಟೋಪೋಲಜಿಯಲ್ಲಿ, 4 ಸಬ್ನೆಟ್ಗಳ ಎಲ್ಲಾ ಸಾಧನಗಳ ನಡುವೆ ಯಾವುದೇ ನಿರ್ಬಂಧಗಳಿಲ್ಲದೆ ಸಂವಹನ ಸಾಧ್ಯ. ಆದರೆ ನಾವು ACL ಅನ್ನು ಅನ್ವಯಿಸಿದ ತಕ್ಷಣ, ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರ್ ಆಗಲು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.
ನಾನು ಹಣಕಾಸು ಇಲಾಖೆ PC1 ನೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ ಮತ್ತು IP ವಿಳಾಸ 192.168.1.194 ಅನ್ನು ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ, ಇದು ಸರ್ವರ್ ರೂಮ್ನಲ್ಲಿರುವ Server0 ಗೆ ಸೇರಿದೆ. ನೀವು ನೋಡುವಂತೆ, ಯಾವುದೇ ತೊಂದರೆಗಳಿಲ್ಲದೆ ಪಿಂಗ್ ಯಶಸ್ವಿಯಾಗಿದೆ. ನಾನು ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ವಿಭಾಗದಿಂದ ಲ್ಯಾಪ್ಟಾಪ್0 ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪಿಂಗ್ ಮಾಡಿದ್ದೇನೆ. ARP ಯ ಕಾರಣದಿಂದಾಗಿ ಮೊದಲ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ, ಉಳಿದ 3 ಅನ್ನು ಮುಕ್ತವಾಗಿ ಪಿಂಗ್ ಮಾಡಲಾಗುತ್ತದೆ.
ಟ್ರಾಫಿಕ್ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಸಂಘಟಿಸಲು, ನಾನು R2 ರೂಟರ್ನ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಹೋಗುತ್ತೇನೆ, ಜಾಗತಿಕ ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೇನೆ ಮತ್ತು ಆಧುನಿಕ ACL ಪಟ್ಟಿಯನ್ನು ರಚಿಸಲು ಹೋಗುತ್ತೇನೆ. ನಾವು ಕ್ಲಾಸಿಕ್ ಕಾಣುವ ACL 10 ಅನ್ನು ಸಹ ಹೊಂದಿದ್ದೇವೆ. ಮೊದಲ ಪಟ್ಟಿಯನ್ನು ರಚಿಸಲು, ನಾನು ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸುತ್ತೇನೆ, ಅದರಲ್ಲಿ ನಾವು ಕಾಗದದ ಮೇಲೆ ಬರೆದ ಅದೇ ಪಟ್ಟಿಯ ಹೆಸರನ್ನು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು: ip ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ ACL Secure_Ma_And_Se. ಇದರ ನಂತರ, ಸಂಭವನೀಯ ನಿಯತಾಂಕಗಳಿಗಾಗಿ ಸಿಸ್ಟಮ್ ಪ್ರಾಂಪ್ಟ್ ಮಾಡುತ್ತದೆ: ನಾನು ನಿರಾಕರಿಸು, ನಿರ್ಗಮನ, ಇಲ್ಲ, ಅನುಮತಿ ಅಥವಾ ಟಿಪ್ಪಣಿಯನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು, ಮತ್ತು 1 ರಿಂದ 2147483647 ಗೆ ಅನುಕ್ರಮ ಸಂಖ್ಯೆಯನ್ನು ನಮೂದಿಸಬಹುದು. ನಾನು ಇದನ್ನು ಮಾಡದಿದ್ದರೆ, ಸಿಸ್ಟಮ್ ಅದನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಯೋಜಿಸುತ್ತದೆ.
ಆದ್ದರಿಂದ, ನಾನು ಈ ಸಂಖ್ಯೆಯನ್ನು ನಮೂದಿಸುವುದಿಲ್ಲ, ಆದರೆ ತಕ್ಷಣ ಅನುಮತಿ ಹೋಸ್ಟ್ 192.168.1.130 ಆಜ್ಞೆಗೆ ಹೋಗಿ, ಏಕೆಂದರೆ ಈ ಅನುಮತಿಯು ನಿರ್ದಿಷ್ಟ PC0 ಸಾಧನಕ್ಕೆ ಮಾನ್ಯವಾಗಿರುತ್ತದೆ. ನಾನು ರಿವರ್ಸ್ ವೈಲ್ಡ್ಕಾರ್ಡ್ ಮಾಸ್ಕ್ ಅನ್ನು ಸಹ ಬಳಸಬಹುದು, ಈಗ ಅದನ್ನು ಹೇಗೆ ಮಾಡಬೇಕೆಂದು ನಾನು ನಿಮಗೆ ತೋರಿಸುತ್ತೇನೆ.
ಮುಂದೆ, ನಾನು ಆಜ್ಞೆಯನ್ನು ನಿರಾಕರಿಸು 192.168.1.128 ಅನ್ನು ನಮೂದಿಸುತ್ತೇನೆ. ನಾವು /26 ಅನ್ನು ಹೊಂದಿರುವುದರಿಂದ, ನಾನು ರಿವರ್ಸ್ ಮಾಸ್ಕ್ ಅನ್ನು ಬಳಸುತ್ತೇನೆ ಮತ್ತು ಅದರೊಂದಿಗೆ ಆಜ್ಞೆಯನ್ನು ಪೂರೈಸುತ್ತೇನೆ: ನಿರಾಕರಿಸು 192.168.1.128 0.0.0.63. ಹೀಗಾಗಿ, ನಾನು ನೆಟ್ವರ್ಕ್ 192.168.1.128/26 ಗೆ ಸಂಚಾರವನ್ನು ನಿರಾಕರಿಸುತ್ತೇನೆ.
ಅಂತೆಯೇ, ನಾನು ಈ ಕೆಳಗಿನ ನೆಟ್ವರ್ಕ್ನಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತೇನೆ: 192.168.1.0 0.0.0.127 ಅನ್ನು ನಿರಾಕರಿಸಿ. ಎಲ್ಲಾ ಇತರ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ, ಆದ್ದರಿಂದ ನಾನು ಕಮಾಂಡ್ ಪರ್ಮಿಟ್ ಯಾವುದನ್ನಾದರೂ ನಮೂದಿಸುತ್ತೇನೆ. ಮುಂದೆ ನಾನು ಈ ಪಟ್ಟಿಯನ್ನು ಇಂಟರ್ಫೇಸ್ಗೆ ಅನ್ವಯಿಸಬೇಕಾಗಿದೆ, ಆದ್ದರಿಂದ ನಾನು int s0/1/0 ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇನೆ. ನಂತರ ನಾನು ip ಪ್ರವೇಶ-ಗುಂಪು Secure_Ma_And_Se ಅನ್ನು ಟೈಪ್ ಮಾಡುತ್ತೇನೆ ಮತ್ತು ಸಿಸ್ಟಮ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ನನ್ನನ್ನು ಪ್ರೇರೇಪಿಸುತ್ತದೆ - ಒಳಬರುವ ಪ್ಯಾಕೆಟ್ಗಳಿಗಾಗಿ ಮತ್ತು ಹೊರಹೋಗುವಿಕೆಗಾಗಿ. ನಾವು ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ಗೆ ACL ಅನ್ನು ಅನ್ವಯಿಸಬೇಕಾಗಿದೆ, ಆದ್ದರಿಂದ ನಾನು ip ಪ್ರವೇಶ-ಗುಂಪು Secure_Ma_And_Se ಔಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೇನೆ.
PC0 ಕಮಾಂಡ್ ಲೈನ್ಗೆ ಹೋಗೋಣ ಮತ್ತು IP ವಿಳಾಸ 192.168.1.194 ಅನ್ನು ಪಿಂಗ್ ಮಾಡೋಣ, ಅದು ಸರ್ವರ್ 0 ಸರ್ವರ್ಗೆ ಸೇರಿದೆ. PC0 ಟ್ರಾಫಿಕ್ಗಾಗಿ ನಾವು ವಿಶೇಷ ACL ಸ್ಥಿತಿಯನ್ನು ಬಳಸಿರುವುದರಿಂದ ಪಿಂಗ್ ಯಶಸ್ವಿಯಾಗಿದೆ. PC1 ನಿಂದ ನಾನು ಅದೇ ರೀತಿ ಮಾಡಿದರೆ, ಸಿಸ್ಟಮ್ ದೋಷವನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ: "ಗಮ್ಯಸ್ಥಾನ ಹೋಸ್ಟ್ ಲಭ್ಯವಿಲ್ಲ", ಏಕೆಂದರೆ ಲೆಕ್ಕಪರಿಶೋಧಕ ವಿಭಾಗದ ಉಳಿದ IP ವಿಳಾಸಗಳಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸರ್ವರ್ ಕೋಣೆಗೆ ಪ್ರವೇಶಿಸದಂತೆ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ.
R2 ರೌಟರ್ನ CLI ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಮೂಲಕ ಮತ್ತು ಶೋ ip ವಿಳಾಸ-ಪಟ್ಟಿಗಳ ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡುವ ಮೂಲಕ, ಹಣಕಾಸು ವಿಭಾಗದ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಹೇಗೆ ರೂಟ್ ಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ನೀವು ನೋಡಬಹುದು - ಇದು ಅನುಮತಿಯ ಪ್ರಕಾರ ಪಿಂಗ್ ಅನ್ನು ಎಷ್ಟು ಬಾರಿ ರವಾನಿಸಲಾಗಿದೆ ಮತ್ತು ಎಷ್ಟು ಬಾರಿ ಎಂದು ತೋರಿಸುತ್ತದೆ ನಿಷೇಧದ ಪ್ರಕಾರ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ.
ನಾವು ಯಾವಾಗಲೂ ರೂಟರ್ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಹೋಗಬಹುದು ಮತ್ತು ಪ್ರವೇಶ ಪಟ್ಟಿಯನ್ನು ನೋಡಬಹುದು. ಹೀಗಾಗಿ, ಕಾರ್ಯಗಳು ಸಂಖ್ಯೆ 1 ಮತ್ತು ಸಂಖ್ಯೆ 4 ರ ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸಲಾಗುತ್ತದೆ. ನಾನು ನಿಮಗೆ ಇನ್ನೊಂದು ವಿಷಯವನ್ನು ತೋರಿಸುತ್ತೇನೆ. ನಾನು ಏನನ್ನಾದರೂ ಸರಿಪಡಿಸಲು ಬಯಸಿದರೆ, ನಾನು R2 ಸೆಟ್ಟಿಂಗ್ಗಳ ಜಾಗತಿಕ ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್ಗೆ ಹೋಗಬಹುದು, ಆಜ್ಞೆಯನ್ನು ip ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ Secure_Ma_And_Se ಅನ್ನು ನಮೂದಿಸಿ ಮತ್ತು ನಂತರ "ಹೋಸ್ಟ್ 192.168.1.130 ಅನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ" ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ - ಯಾವುದೇ ಅನುಮತಿ ಹೋಸ್ಟ್ 192.168.1.130.
ನಾವು ಮತ್ತೆ ಪ್ರವೇಶ ಪಟ್ಟಿಯನ್ನು ನೋಡಿದರೆ, ಸಾಲು 10 ಕಣ್ಮರೆಯಾಗಿದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ, ನಮಗೆ 20,30, 40 ಮತ್ತು XNUMX ಸಾಲುಗಳು ಮಾತ್ರ ಉಳಿದಿವೆ. ಹೀಗಾಗಿ, ನೀವು ರೂಟರ್ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ACL ಪ್ರವೇಶ ಪಟ್ಟಿಯನ್ನು ಸಂಪಾದಿಸಬಹುದು, ಆದರೆ ಅದನ್ನು ಸಂಕಲಿಸದಿದ್ದರೆ ಮಾತ್ರ ಕ್ಲಾಸಿಕ್ ರೂಪದಲ್ಲಿ.
ಈಗ ನಾವು ಮೂರನೇ ACL ಗೆ ಹೋಗೋಣ, ಏಕೆಂದರೆ ಇದು R2 ರೂಟರ್ಗೆ ಸಂಬಂಧಿಸಿದೆ. Laptop3 ನಿಂದ ಯಾವುದೇ ದಟ್ಟಣೆಯು ಮಾರಾಟ ವಿಭಾಗದ ಜಾಲವನ್ನು ಬಿಡಬಾರದು ಎಂದು ಅದು ಹೇಳುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಲ್ಯಾಪ್ಟಾಪ್ 2 ಹಣಕಾಸು ವಿಭಾಗದ ಕಂಪ್ಯೂಟರ್ಗಳೊಂದಿಗೆ ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಸಂವಹನ ನಡೆಸಬೇಕು. ಇದನ್ನು ಪರೀಕ್ಷಿಸಲು, ನಾನು ಈ ಲ್ಯಾಪ್ಟಾಪ್ನಿಂದ IP ವಿಳಾಸ 192.168.1.130 ಅನ್ನು ಪಿಂಗ್ ಮಾಡುತ್ತೇನೆ ಮತ್ತು ಎಲ್ಲವೂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
ಈಗ ನಾನು ಲ್ಯಾಪ್ಟಾಪ್ 3 ನ ಆಜ್ಞಾ ಸಾಲಿಗೆ ಹೋಗುತ್ತೇನೆ ಮತ್ತು 192.168.1.130 ವಿಳಾಸವನ್ನು ಪಿಂಗ್ ಮಾಡುತ್ತೇನೆ. Pinging ಯಶಸ್ವಿಯಾಗಿದೆ, ಆದರೆ ನಮಗೆ ಇದು ಅಗತ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಕಾರ್ಯದ ಪರಿಸ್ಥಿತಿಗಳ ಪ್ರಕಾರ, Laptop3 ಅದೇ ಮಾರಾಟ ವಿಭಾಗದ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ Laptop2 ನೊಂದಿಗೆ ಮಾತ್ರ ಸಂವಹನ ಮಾಡಬಹುದು. ಇದನ್ನು ಮಾಡಲು, ನೀವು ಕ್ಲಾಸಿಕ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಮತ್ತೊಂದು ACL ಅನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ.
ನಾನು R2 ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಹಿಂತಿರುಗುತ್ತೇನೆ ಮತ್ತು ಅನುಮತಿ ಹೋಸ್ಟ್ 10 ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅಳಿಸಲಾದ ನಮೂದು 192.168.1.130 ಅನ್ನು ಮರುಪಡೆಯಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ. ಈ ನಮೂದು ಪಟ್ಟಿಯ ಕೊನೆಯಲ್ಲಿ ಸಂಖ್ಯೆ 50 ರಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುವುದನ್ನು ನೀವು ನೋಡುತ್ತೀರಿ. ಆದಾಗ್ಯೂ, ಪ್ರವೇಶವು ಇನ್ನೂ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ನಿರ್ದಿಷ್ಟ ಹೋಸ್ಟ್ ಅನ್ನು ಅನುಮತಿಸುವ ಸಾಲು ಪಟ್ಟಿಯ ಕೊನೆಯಲ್ಲಿದೆ ಮತ್ತು ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿಷೇಧಿಸುವ ಸಾಲು ಮೇಲ್ಭಾಗದಲ್ಲಿದೆ ಪಟ್ಟಿಯ. ನಾವು PC0 ನಿಂದ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ವಿಭಾಗದ Laptop0 ಅನ್ನು ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ACL ನಲ್ಲಿ 50 ನೇ ಸಂಖ್ಯೆಯ ಪ್ರವೇಶಕ್ಕೆ ಅವಕಾಶವಿದ್ದರೂ "ಗಮ್ಯಸ್ಥಾನ ಹೋಸ್ಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ" ಎಂಬ ಸಂದೇಶವನ್ನು ನಾವು ಸ್ವೀಕರಿಸುತ್ತೇವೆ.
ಆದ್ದರಿಂದ, ನೀವು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ACL ಅನ್ನು ಸಂಪಾದಿಸಲು ಬಯಸಿದರೆ, ನೀವು R2 ಮೋಡ್ (config-std-nacl) ನಲ್ಲಿ ಯಾವುದೇ ಅನುಮತಿ ಹೋಸ್ಟ್ 192.168.1.130 ಆದೇಶವನ್ನು ನಮೂದಿಸಬೇಕು, ಪಟ್ಟಿಯಿಂದ 50 ಸಾಲು ಕಣ್ಮರೆಯಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ ಮತ್ತು 10 ಅನುಮತಿ ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ. ಅತಿಥೇಯ 192.168.1.130. ಪಟ್ಟಿಯು ಈಗ ಅದರ ಮೂಲ ಸ್ವರೂಪಕ್ಕೆ ಮರಳಿರುವುದನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ, ಈ ನಮೂದು ಮೊದಲ ಸ್ಥಾನದಲ್ಲಿದೆ. ಅನುಕ್ರಮ ಸಂಖ್ಯೆಗಳು ಯಾವುದೇ ರೂಪದಲ್ಲಿ ಪಟ್ಟಿಯನ್ನು ಸಂಪಾದಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ, ಆದ್ದರಿಂದ ACL ನ ಆಧುನಿಕ ರೂಪವು ಕ್ಲಾಸಿಕ್ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ.
ACL 10 ಪಟ್ಟಿಯ ಕ್ಲಾಸಿಕ್ ಫಾರ್ಮ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಈಗ ನಾನು ತೋರಿಸುತ್ತೇನೆ. ಕ್ಲಾಸಿಕ್ ಪಟ್ಟಿಯನ್ನು ಬಳಸಲು, ನೀವು ಕಮಾಂಡ್ ಪ್ರವೇಶ–ಪಟ್ಟಿ 10? ಅನ್ನು ನಮೂದಿಸಬೇಕು ಮತ್ತು ಪ್ರಾಂಪ್ಟ್ ಅನ್ನು ಅನುಸರಿಸಿ, ಬಯಸಿದ ಕ್ರಿಯೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡಿ: ನಿರಾಕರಿಸಿ, ಅನುಮತಿಸಿ ಅಥವಾ ಟೀಕೆ ಮಾಡಿ. ನಂತರ ನಾನು ಲೈನ್ ಪ್ರವೇಶ-ಪಟ್ಟಿ 10 ನಿರಾಕರಣೆ ಹೋಸ್ಟ್ ಅನ್ನು ನಮೂದಿಸುತ್ತೇನೆ, ಅದರ ನಂತರ ನಾನು ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡುತ್ತೇನೆ ಪ್ರವೇಶ-ಪಟ್ಟಿ 10 ನಿರಾಕರಿಸು 192.168.1.3 ಮತ್ತು ರಿವರ್ಸ್ ಮಾಸ್ಕ್ ಅನ್ನು ಸೇರಿಸಿ. ನಾವು ಹೋಸ್ಟ್ ಹೊಂದಿರುವುದರಿಂದ, ಫಾರ್ವರ್ಡ್ ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ 255.255.255.255, ಮತ್ತು ರಿವರ್ಸ್ 0.0.0.0 ಆಗಿದೆ. ಪರಿಣಾಮವಾಗಿ, ಹೋಸ್ಟ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ನಿರಾಕರಿಸಲು, ನಾನು ಕಮಾಂಡ್ ಪ್ರವೇಶವನ್ನು ನಮೂದಿಸಬೇಕು-ಪಟ್ಟಿ 10 ನಿರಾಕರಿಸು 192.168.1.3 0.0.0.0. ಇದರ ನಂತರ, ನೀವು ಅನುಮತಿಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕಾಗಿದೆ, ಇದಕ್ಕಾಗಿ ನಾನು ಆಜ್ಞೆಯನ್ನು ಟೈಪ್ ಮಾಡುತ್ತೇನೆ ಪ್ರವೇಶ-ಪಟ್ಟಿ 10 ಅನುಮತಿ ಯಾವುದಾದರೂ. ರೂಟರ್ R0 ನ G1/2 ಇಂಟರ್ಫೇಸ್ಗೆ ಈ ಪಟ್ಟಿಯನ್ನು ಅನ್ವಯಿಸಬೇಕಾಗಿದೆ, ಆದ್ದರಿಂದ ನಾನು ಅನುಕ್ರಮವಾಗಿ g0/1, ip ಪ್ರವೇಶ-ಗುಂಪು 10 in ನಲ್ಲಿ ಆಜ್ಞೆಗಳನ್ನು ನಮೂದಿಸುತ್ತೇನೆ. ಕ್ಲಾಸಿಕ್ ಅಥವಾ ಆಧುನಿಕ ಯಾವ ಪಟ್ಟಿಯನ್ನು ಬಳಸಿದರೂ, ಈ ಪಟ್ಟಿಯನ್ನು ಇಂಟರ್ಫೇಸ್ಗೆ ಅನ್ವಯಿಸಲು ಅದೇ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
ಸೆಟ್ಟಿಂಗ್ಗಳು ಸರಿಯಾಗಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು, ನಾನು Laptop3 ಕಮಾಂಡ್ ಲೈನ್ ಟರ್ಮಿನಲ್ಗೆ ಹೋಗುತ್ತೇನೆ ಮತ್ತು IP ವಿಳಾಸ 192.168.1.130 ಅನ್ನು ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ - ನೀವು ನೋಡುವಂತೆ, ಗಮ್ಯಸ್ಥಾನ ಹೋಸ್ಟ್ ಅನ್ನು ತಲುಪಲಾಗುವುದಿಲ್ಲ ಎಂದು ಸಿಸ್ಟಮ್ ವರದಿ ಮಾಡುತ್ತದೆ.
ಪಟ್ಟಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ನೀವು ಶೋ ಐಪಿ ಪ್ರವೇಶ-ಪಟ್ಟಿಗಳು ಮತ್ತು ಪ್ರವೇಶ-ಪಟ್ಟಿಗಳ ಆಜ್ಞೆಗಳನ್ನು ತೋರಿಸಬಹುದು ಎರಡನ್ನೂ ಬಳಸಬಹುದು ಎಂದು ನಾನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ. R1 ರೂಟರ್ಗೆ ಸಂಬಂಧಿಸಿದ ಇನ್ನೊಂದು ಸಮಸ್ಯೆಯನ್ನು ನಾವು ಪರಿಹರಿಸಬೇಕು. ಇದನ್ನು ಮಾಡಲು, ನಾನು ಈ ರೂಟರ್ನ CLI ಗೆ ಹೋಗಿ ಜಾಗತಿಕ ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್ಗೆ ಹೋಗಿ ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿ ip ಪ್ರವೇಶ-ಪಟ್ಟಿ ಪ್ರಮಾಣಿತ Secure_Ma_From_Se. ನಾವು ನೆಟ್ವರ್ಕ್ 192.168.1.192/27 ಅನ್ನು ಹೊಂದಿರುವುದರಿಂದ, ಅದರ ಸಬ್ನೆಟ್ ಮಾಸ್ಕ್ 255.255.255.224 ಆಗಿರುತ್ತದೆ, ಅಂದರೆ ರಿವರ್ಸ್ ಮಾಸ್ಕ್ 0.0.0.31 ಆಗಿರುತ್ತದೆ ಮತ್ತು ನಾವು ನಿರಾಕರಿಸುವ 192.168.1.192 0.0.0.31 ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಬೇಕಾಗಿದೆ. ಎಲ್ಲಾ ಇತರ ದಟ್ಟಣೆಯನ್ನು ಅನುಮತಿಸಲಾಗಿರುವುದರಿಂದ, ಯಾವುದೇ ಆಜ್ಞೆಯೊಂದಿಗೆ ಪಟ್ಟಿಯು ಕೊನೆಗೊಳ್ಳುತ್ತದೆ. ರೂಟರ್ನ ಔಟ್ಪುಟ್ ಇಂಟರ್ಫೇಸ್ಗೆ ACL ಅನ್ನು ಅನ್ವಯಿಸಲು, ip ಪ್ರವೇಶ-ಗುಂಪು Secure_Ma_From_Se ಔಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.
ಈಗ ನಾನು ಸರ್ವರ್ 0 ನ ಆಜ್ಞಾ ಸಾಲಿನ ಟರ್ಮಿನಲ್ಗೆ ಹೋಗುತ್ತೇನೆ ಮತ್ತು IP ವಿಳಾಸ 0 ನಲ್ಲಿ ನಿರ್ವಹಣಾ ವಿಭಾಗದ ಲ್ಯಾಪ್ಟಾಪ್ 192.168.1.226 ಅನ್ನು ಪಿಂಗ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ. ಪ್ರಯತ್ನವು ವಿಫಲವಾಗಿದೆ, ಆದರೆ ನಾನು 192.168.1.130 ವಿಳಾಸವನ್ನು ಪಿಂಗ್ ಮಾಡಿದರೆ, ಸಂಪರ್ಕವನ್ನು ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, ಅಂದರೆ, ನಿರ್ವಹಣಾ ಇಲಾಖೆಯೊಂದಿಗೆ ಸಂವಹನ ಮಾಡುವುದನ್ನು ನಾವು ಸರ್ವರ್ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ನಿಷೇಧಿಸಿದ್ದೇವೆ, ಆದರೆ ಇತರ ವಿಭಾಗಗಳಲ್ಲಿನ ಎಲ್ಲಾ ಇತರ ಸಾಧನಗಳೊಂದಿಗೆ ಸಂವಹನವನ್ನು ಅನುಮತಿಸಿದ್ದೇವೆ. ಹೀಗಾಗಿ, ನಾವು ಎಲ್ಲಾ 4 ಸಮಸ್ಯೆಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪರಿಹರಿಸಿದ್ದೇವೆ.
ನಾನು ನಿಮಗೆ ಬೇರೆ ಏನನ್ನಾದರೂ ತೋರಿಸುತ್ತೇನೆ. ನಾವು R2 ರೂಟರ್ನ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ಹೋಗುತ್ತೇವೆ, ಅಲ್ಲಿ ನಾವು 2 ರೀತಿಯ ACL ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ - ಕ್ಲಾಸಿಕ್ ಮತ್ತು ಆಧುನಿಕ. ನಾನು ACL 10, ಸ್ಟ್ಯಾಂಡರ್ಡ್ IP ಪ್ರವೇಶ ಪಟ್ಟಿ 10 ಅನ್ನು ಸಂಪಾದಿಸಲು ಬಯಸುತ್ತೇನೆ ಎಂದು ಹೇಳೋಣ, ಅದರ ಕ್ಲಾಸಿಕ್ ರೂಪದಲ್ಲಿ ಎರಡು ನಮೂದುಗಳು 10 ಮತ್ತು 20 ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನಾನು do show run ಆಜ್ಞೆಯನ್ನು ಬಳಸಿದರೆ, ಮೊದಲು ನಾವು 4 ರ ಆಧುನಿಕ ಪ್ರವೇಶ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂದು ನಾನು ನೋಡಬಹುದು. Secure_Ma_And_Se ಎಂಬ ಸಾಮಾನ್ಯ ಶಿರೋನಾಮೆ ಅಡಿಯಲ್ಲಿ ಸಂಖ್ಯೆಗಳಿಲ್ಲದ ನಮೂದುಗಳು ಮತ್ತು ಕೆಳಗೆ ಅದೇ ಪ್ರವೇಶ-ಪಟ್ಟಿ 10 ರ ಹೆಸರನ್ನು ಪುನರಾವರ್ತಿಸುವ ಶಾಸ್ತ್ರೀಯ ರೂಪದ ಎರಡು ACL 10 ನಮೂದುಗಳಿವೆ.
ನಿರಾಕರಣೆ ಹೋಸ್ಟ್ 192.168.1.3 ನಮೂದನ್ನು ತೆಗೆದುಹಾಕುವುದು ಮತ್ತು ಬೇರೆ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಸಾಧನಕ್ಕಾಗಿ ನಮೂದನ್ನು ಪರಿಚಯಿಸುವಂತಹ ಕೆಲವು ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲು ನಾನು ಬಯಸಿದರೆ, ಆ ನಮೂದುಗಾಗಿ ಮಾತ್ರ ನಾನು ಅಳಿಸು ಆಜ್ಞೆಯನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ: ಪ್ರವೇಶ-ಪಟ್ಟಿ ಇಲ್ಲ 10 ಹೋಸ್ಟ್ ನಿರಾಕರಿಸು 192.168.1.3 .10 ಆದರೆ ನಾನು ಈ ಆಜ್ಞೆಯನ್ನು ನಮೂದಿಸಿದ ತಕ್ಷಣ, ಎಲ್ಲಾ ACL XNUMX ನಮೂದುಗಳು ಸಂಪೂರ್ಣವಾಗಿ ಕಣ್ಮರೆಯಾಗುತ್ತವೆ.ಇದಕ್ಕಾಗಿಯೇ ACL ನ ಶ್ರೇಷ್ಠ ನೋಟವು ಸಂಪಾದಿಸಲು ತುಂಬಾ ಅನಾನುಕೂಲವಾಗಿದೆ. ಆಧುನಿಕ ರೆಕಾರ್ಡಿಂಗ್ ವಿಧಾನವು ಬಳಸಲು ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ, ಏಕೆಂದರೆ ಇದು ಉಚಿತ ಸಂಪಾದನೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
ಈ ವೀಡಿಯೊ ಪಾಠದಲ್ಲಿನ ವಿಷಯವನ್ನು ಕಲಿಯಲು, ಅದನ್ನು ಮತ್ತೊಮ್ಮೆ ವೀಕ್ಷಿಸಲು ಮತ್ತು ಯಾವುದೇ ಸುಳಿವುಗಳಿಲ್ಲದೆ ಚರ್ಚಿಸಿದ ಸಮಸ್ಯೆಗಳನ್ನು ನೀವೇ ಪರಿಹರಿಸಲು ಪ್ರಯತ್ನಿಸಲು ನಾನು ನಿಮಗೆ ಸಲಹೆ ನೀಡುತ್ತೇನೆ. CCNA ಕೋರ್ಸ್ನಲ್ಲಿ ACL ಒಂದು ಪ್ರಮುಖ ವಿಷಯವಾಗಿದೆ, ಮತ್ತು ಅನೇಕರು ಗೊಂದಲಕ್ಕೊಳಗಾಗಿದ್ದಾರೆ, ಉದಾಹರಣೆಗೆ, ರಿವರ್ಸ್ ವೈಲ್ಡ್ಕಾರ್ಡ್ ಮಾಸ್ಕ್ ಅನ್ನು ರಚಿಸುವ ಕಾರ್ಯವಿಧಾನ. ನಾನು ನಿಮಗೆ ಭರವಸೆ ನೀಡುತ್ತೇನೆ, ಮುಖವಾಡ ರೂಪಾಂತರದ ಪರಿಕಲ್ಪನೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಿ, ಮತ್ತು ಎಲ್ಲವೂ ಹೆಚ್ಚು ಸುಲಭವಾಗುತ್ತದೆ. CCNA ಕೋರ್ಸ್ ವಿಷಯಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವಲ್ಲಿ ಪ್ರಮುಖ ವಿಷಯವೆಂದರೆ ಪ್ರಾಯೋಗಿಕ ತರಬೇತಿ ಎಂದು ನೆನಪಿಡಿ, ಏಕೆಂದರೆ ಅಭ್ಯಾಸವು ಈ ಅಥವಾ ಆ ಸಿಸ್ಕೋ ಪರಿಕಲ್ಪನೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಅಭ್ಯಾಸವು ನನ್ನ ತಂಡಗಳನ್ನು ಕಾಪಿ-ಪೇಸ್ಟ್ ಮಾಡುವುದು ಅಲ್ಲ, ಆದರೆ ನಿಮ್ಮದೇ ಆದ ರೀತಿಯಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುವುದು. ನೀವೇ ಪ್ರಶ್ನೆಗಳನ್ನು ಕೇಳಿಕೊಳ್ಳಿ: ಇಲ್ಲಿಂದ ಅಲ್ಲಿಗೆ ಟ್ರಾಫಿಕ್ ಹರಿವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಏನು ಮಾಡಬೇಕು, ಷರತ್ತುಗಳನ್ನು ಎಲ್ಲಿ ಅನ್ವಯಿಸಬೇಕು ಇತ್ಯಾದಿ, ಮತ್ತು ಅವುಗಳಿಗೆ ಉತ್ತರಿಸಲು ಪ್ರಯತ್ನಿಸಿ.
ನಮ್ಮೊಂದಿಗೆ ಇರುವುದಕ್ಕೆ ಧನ್ಯವಾದಗಳು. ನೀವು ನಮ್ಮ ಲೇಖನಗಳನ್ನು ಇಷ್ಟಪಡುತ್ತೀರಾ? ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕ ವಿಷಯವನ್ನು ನೋಡಲು ಬಯಸುವಿರಾ? ಆರ್ಡರ್ ಮಾಡುವ ಮೂಲಕ ಅಥವಾ ಸ್ನೇಹಿತರಿಗೆ ಶಿಫಾರಸು ಮಾಡುವ ಮೂಲಕ ನಮ್ಮನ್ನು ಬೆಂಬಲಿಸಿ, ಪ್ರವೇಶ ಮಟ್ಟದ ಸರ್ವರ್ಗಳ ಅನನ್ಯ ಅನಲಾಗ್ನಲ್ಲಿ Habr ಬಳಕೆದಾರರಿಗೆ 30% ರಿಯಾಯಿತಿ, ಇದನ್ನು ನಿಮಗಾಗಿ ನಾವು ಕಂಡುಹಿಡಿದಿದ್ದೇವೆ:
Dell R730xd 2 ಪಟ್ಟು ಅಗ್ಗವಾಗಿದೆಯೇ? ಇಲ್ಲಿ ಮಾತ್ರ
ಮೂಲ: www.habr.com