การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

อีกสิ่งหนึ่งที่ฉันลืมพูดถึงคือ ACL ไม่เพียงแต่กรองการรับส่งข้อมูลตามการอนุญาต/ปฏิเสธเท่านั้น แต่ยังทำหน้าที่อื่นๆ อีกมากมายอีกด้วย ตัวอย่างเช่น ACL ใช้เพื่อเข้ารหัสการรับส่งข้อมูล VPN แต่เพื่อให้ผ่านการสอบ CCNA คุณเพียงแค่ต้องรู้ว่าใช้เพื่อกรองการรับส่งข้อมูลอย่างไร กลับไปที่ปัญหาหมายเลข 1 กัน

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

เราพบว่าการรับส่งข้อมูลของแผนกบัญชีและฝ่ายขายสามารถบล็อกได้บนอินเทอร์เฟซเอาต์พุต R2 โดยใช้รายการ ACL ต่อไปนี้

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

ไม่ต้องกังวลกับรูปแบบของรายการนี้ รายการนี้มีไว้เป็นตัวอย่างเพื่อช่วยให้คุณเข้าใจว่า ACL คืออะไร เราจะได้รูปแบบที่ถูกต้องเมื่อเราเริ่มต้นด้วย Packet Tracer

ภารกิจที่ 2 มีลักษณะดังนี้: ห้องเซิร์ฟเวอร์สามารถสื่อสารกับโฮสต์ใดก็ได้ ยกเว้นโฮสต์ของแผนกการจัดการ นั่นคือคอมพิวเตอร์ในห้องเซิร์ฟเวอร์สามารถเข้าถึงคอมพิวเตอร์เครื่องใดก็ได้ในแผนกขายและบัญชี แต่ไม่ควรมีสิทธิ์เข้าถึงคอมพิวเตอร์ในแผนกการจัดการ ซึ่งหมายความว่าเจ้าหน้าที่ไอทีของห้องเซิร์ฟเวอร์ไม่ควรเข้าถึงคอมพิวเตอร์ของหัวหน้าฝ่ายจัดการจากระยะไกล แต่ในกรณีที่เกิดปัญหา ให้มาที่สำนักงานของเขาและแก้ไขปัญหาตรงจุด โปรดทราบว่างานนี้ใช้ไม่ได้จริงเพราะฉันไม่รู้ว่าทำไมห้องเซิร์ฟเวอร์จึงไม่สามารถสื่อสารผ่านเครือข่ายกับแผนกการจัดการได้ ดังนั้นในกรณีนี้ เราแค่ดูตัวอย่างการสอนเท่านั้น

เพื่อแก้ไขปัญหานี้ คุณต้องกำหนดเส้นทางการจราจรก่อน ข้อมูลจากห้องเซิร์ฟเวอร์มาถึงอินเทอร์เฟซอินพุต G0/1 ของเราเตอร์ R1 และถูกส่งไปยังแผนกการจัดการผ่านอินเทอร์เฟซเอาต์พุต G0/0

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

หากเราใช้เงื่อนไข Deny 192.168.1.192/27 กับอินเทอร์เฟซอินพุต G0/1 และดังที่คุณจำได้ ACL มาตรฐานจะถูกวางไว้ใกล้กับแหล่งที่มาของการรับส่งข้อมูลมากขึ้น เราจะบล็อกการรับส่งข้อมูลทั้งหมด รวมถึงฝ่ายขายและบัญชีด้วย

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

เนื่องจากเราต้องการบล็อกเฉพาะการรับส่งข้อมูลที่ส่งไปยังแผนกการจัดการ เราจึงต้องใช้ ACL กับอินเทอร์เฟซเอาท์พุต G0/0 ปัญหานี้สามารถแก้ไขได้โดยการวาง ACL ใกล้กับปลายทางมากขึ้นเท่านั้น ในเวลาเดียวกัน การรับส่งข้อมูลจากเครือข่ายแผนกบัญชีและการขายจะต้องเข้าถึงแผนกการจัดการอย่างอิสระ ดังนั้นบรรทัดสุดท้ายของรายการจะเป็นคำสั่ง Permit any เพื่ออนุญาตการรับส่งข้อมูลใด ๆ ยกเว้นการรับส่งข้อมูลที่ระบุในเงื่อนไขก่อนหน้า

มาดูงานที่ 3 กันดีกว่า: แล็ปท็อปแล็ปท็อป 3 จากแผนกขายไม่ควรเข้าถึงอุปกรณ์ใด ๆ นอกเหนือจากที่อยู่ในเครือข่ายท้องถิ่นของแผนกขาย สมมติว่าผู้เข้ารับการฝึกอบรมกำลังทำงานกับคอมพิวเตอร์เครื่องนี้ และไม่ควรใช้งานเกิน LAN ของเขา
ในกรณีนี้ คุณต้องใช้ ACL บนอินเทอร์เฟซอินพุต G0/1 ของเราเตอร์ R2 หากเรากำหนดที่อยู่ IP 192.168.1.3/25 ให้กับคอมพิวเตอร์เครื่องนี้ จะต้องเป็นไปตามเงื่อนไขปฏิเสธ 192.168.1.3/25 และการรับส่งข้อมูลจากที่อยู่ IP อื่น ๆ จะต้องไม่ถูกบล็อก ดังนั้นบรรทัดสุดท้ายของรายการจะเป็นการอนุญาต ใดๆ.

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

อย่างไรก็ตาม การปิดกั้นการรับส่งข้อมูลจะไม่ส่งผลกระทบใดๆ ต่อ Laptop2

งานต่อไปคืองานที่ 4: เฉพาะคอมพิวเตอร์ PC0 ของแผนกการเงินเท่านั้นที่สามารถเข้าถึงเครือข่ายเซิร์ฟเวอร์ได้ แต่ไม่ใช่แผนกการจัดการ

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

หากคุณจำได้ว่า ACL จากงาน #1 บล็อกการรับส่งข้อมูลขาออกทั้งหมดบนอินเทอร์เฟซ S0/1/0 ของเราเตอร์ R2 แต่งาน #4 บอกว่าเราต้องแน่ใจว่ามีเพียงการรับส่งข้อมูล PC0 เท่านั้นที่ผ่านไป ดังนั้นเราจึงต้องทำข้อยกเว้น

งานทั้งหมดที่เรากำลังแก้ไขอยู่ควรช่วยคุณในสถานการณ์จริงเมื่อตั้งค่า ACL สำหรับเครือข่ายสำนักงาน เพื่อความสะดวก ฉันใช้รายการแบบคลาสสิก แต่ฉันแนะนำให้คุณจดบรรทัดทั้งหมดด้วยตนเองลงบนกระดาษหรือพิมพ์ลงในคอมพิวเตอร์เพื่อให้คุณแก้ไขรายการได้ ในกรณีของเราตามเงื่อนไขของภารกิจที่ 1 รายการ ACL แบบคลาสสิกได้ถูกรวบรวม หากเราต้องการเพิ่มข้อยกเว้นให้กับ PC0 ประเภท Permit จากนั้นเราสามารถวางบรรทัดนี้ไว้เพียงสี่รายการในรายการ หลังจากบรรทัด Permit Any อย่างไรก็ตาม เนื่องจากที่อยู่ของคอมพิวเตอร์เครื่องนี้รวมอยู่ในช่วงที่อยู่สำหรับตรวจสอบเงื่อนไขปฏิเสธ 0/192.168.1.128 การรับส่งข้อมูลจะถูกบล็อกทันทีหลังจากตรงตามเงื่อนไขนี้ และเราเตอร์ก็จะไปไม่ถึงการตรวจสอบบรรทัดที่สี่ ทำให้ การรับส่งข้อมูลจากที่อยู่ IP นี้
ดังนั้นฉันต้องทำซ้ำรายการ ACL ของงานหมายเลข 1 โดยลบบรรทัดแรกและแทนที่ด้วยบรรทัด Permit 192.168.1.130/26 ซึ่งอนุญาตการรับส่งข้อมูลจาก PC0 จากนั้นป้อนบรรทัดที่ห้ามการรับส่งข้อมูลทั้งหมดอีกครั้ง จากฝ่ายบัญชีและฝ่ายขาย

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

ดังนั้นในบรรทัดแรกเรามีคำสั่งสำหรับที่อยู่เฉพาะและในบรรทัดที่สอง - คำสั่งทั่วไปสำหรับเครือข่ายทั้งหมดที่ที่อยู่นี้ตั้งอยู่ หากคุณใช้ ACL ประเภทสมัยใหม่ คุณสามารถเปลี่ยนแปลงได้โดยการวางบรรทัด Permit 192.168.1.130/26 เป็นคำสั่งแรก หากคุณมี ACL แบบคลาสสิก คุณจะต้องลบออกทั้งหมด จากนั้นป้อนคำสั่งอีกครั้งตามลำดับที่ถูกต้อง

วิธีแก้ไขปัญหาหมายเลข 4 คือการวางบรรทัด Permit 192.168.1.130/26 ที่จุดเริ่มต้นของ ACL จากปัญหาหมายเลข 1 เนื่องจากในกรณีนี้เท่านั้นที่การรับส่งข้อมูลจาก PC0 จะออกจากอินเทอร์เฟซเอาต์พุตของเราเตอร์ R2 ได้อย่างอิสระ การรับส่งข้อมูลของ PC1 จะถูกบล็อกอย่างสมบูรณ์เนื่องจากที่อยู่ IP อยู่ภายใต้การแบนที่มีอยู่ในบรรทัดที่สองของรายการ

ตอนนี้เราจะไปยัง Packet Tracer เพื่อทำการตั้งค่าที่จำเป็น ฉันได้กำหนดค่าที่อยู่ IP ของอุปกรณ์ทั้งหมดแล้ว เนื่องจากไดอะแกรมก่อนหน้าที่เรียบง่ายนั้นเข้าใจยากเล็กน้อย นอกจากนี้ ฉันกำหนดค่า RIP ระหว่างเราเตอร์สองตัวด้วย บนโทโพโลยีเครือข่ายที่กำหนด การสื่อสารระหว่างอุปกรณ์ทั้งหมดของ 4 ซับเน็ตสามารถทำได้โดยไม่มีข้อจำกัดใดๆ แต่ทันทีที่เราใช้ ACL การรับส่งข้อมูลจะเริ่มถูกกรอง

ฉันจะเริ่มต้นด้วยแผนกการเงิน PC1 และลองส่ง Ping ไปยังที่อยู่ IP 192.168.1.194 ซึ่งเป็นของ Server0 ซึ่งอยู่ในห้องเซิร์ฟเวอร์ อย่างที่คุณเห็น ping ประสบความสำเร็จโดยไม่มีปัญหาใด ๆ ฉันยังส่ง Ping Laptop0 จากแผนกการจัดการได้สำเร็จ แพ็กเก็ตแรกถูกยกเลิกเนื่องจาก ARP ส่วนที่เหลืออีก 3 แพ็กเก็ตจะถูก Ping อย่างอิสระ

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

เพื่อจัดระเบียบการกรองการรับส่งข้อมูล ฉันเข้าไปที่การตั้งค่าของเราเตอร์ R2 เปิดใช้งานโหมดการกำหนดค่าส่วนกลาง และฉันจะสร้างรายการ ACL ที่ทันสมัย นอกจากนี้เรายังมี ACL 10 ที่ดูคลาสสิกอีกด้วย ในการสร้างรายการแรก ฉันป้อนคำสั่งที่คุณต้องระบุชื่อรายการเดียวกันกับที่เราจดไว้ในกระดาษ: ACL มาตรฐานการเข้าถึงรายการ ip Secure_Ma_And_Se หลังจากนั้น ระบบจะแจ้งพารามิเตอร์ที่เป็นไปได้: ฉันสามารถเลือกปฏิเสธ ออก ไม่ อนุญาต หรือหมายเหตุ และยังป้อนหมายเลขลำดับตั้งแต่ 1 ถึง 2147483647 หากฉันไม่ทำเช่นนี้ ระบบจะกำหนดโดยอัตโนมัติ

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

ดังนั้นฉันจึงไม่ป้อนหมายเลขนี้ แต่ไปที่คำสั่งอนุญาตโฮสต์ 192.168.1.130 ทันทีเนื่องจากการอนุญาตนี้ใช้ได้กับอุปกรณ์ PC0 เฉพาะ ฉันยังสามารถใช้ Reverse Wildcard Mask ได้ด้วย ตอนนี้ฉันจะแสดงให้คุณเห็นว่าต้องทำอย่างไร

ต่อไปฉันป้อนคำสั่งปฏิเสธ 192.168.1.128 เนื่องจากเรามี /26 ฉันจึงใช้ Reverse Mask และเสริมคำสั่งด้วย: deny 192.168.1.128 0.0.0.63 ดังนั้นฉันจึงปฏิเสธการรับส่งข้อมูลไปยังเครือข่าย 192.168.1.128/26

ในทำนองเดียวกัน ฉันบล็อกการรับส่งข้อมูลจากเครือข่ายต่อไปนี้: ปฏิเสธ 192.168.1.0 0.0.0.127 อนุญาตให้ใช้การรับส่งข้อมูลอื่น ๆ ทั้งหมดดังนั้นฉันจึงป้อนคำสั่งอนุญาตใด ๆ ต่อไป ฉันต้องใช้รายการนี้กับอินเทอร์เฟซ ดังนั้นฉันจึงใช้คำสั่ง int s0/1/0 จากนั้นฉันพิมพ์ ip access-group Secure_Ma_And_Se และระบบแจ้งให้ฉันเลือกอินเทอร์เฟซ - เข้าสำหรับแพ็กเก็ตขาเข้าและออกสำหรับขาออก เราจำเป็นต้องใช้ ACL กับอินเทอร์เฟซเอาต์พุต ดังนั้นฉันจึงใช้คำสั่ง Secure_Ma_And_Se out กลุ่มการเข้าถึง ip

ไปที่บรรทัดคำสั่ง PC0 และ ping ที่อยู่ IP 192.168.1.194 ซึ่งเป็นของเซิร์ฟเวอร์ Server0 การ Ping สำเร็จเนื่องจากเราใช้เงื่อนไข ACL พิเศษสำหรับการรับส่งข้อมูล PC0 หากฉันทำแบบเดียวกันจาก PC1 ระบบจะสร้างข้อผิดพลาด: “โฮสต์ปลายทางไม่พร้อมใช้งาน” เนื่องจากการรับส่งข้อมูลจากที่อยู่ IP ที่เหลือของแผนกบัญชีถูกบล็อกไม่ให้เข้าถึงห้องเซิร์ฟเวอร์

ด้วยการลงชื่อเข้าใช้ CLI ของเราเตอร์ R2 และพิมพ์คำสั่ง show ip address-lists คุณสามารถดูได้ว่าการรับส่งข้อมูลเครือข่ายของแผนกการเงินถูกกำหนดเส้นทางอย่างไร - มันแสดงจำนวนครั้งที่ ping ถูกส่งผ่านตามการอนุญาตและกี่ครั้ง ถูกปิดกั้นตามข้อห้าม

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

เราสามารถไปที่การตั้งค่าเราเตอร์และดูรายการเข้าถึงได้ตลอดเวลา ดังนั้นจึงเป็นไปตามเงื่อนไขของภารกิจที่ 1 และ 4 ผมขอแสดงให้คุณเห็นอีกสิ่งหนึ่ง หากฉันต้องการแก้ไขบางสิ่ง ฉันสามารถเข้าสู่โหมดการกำหนดค่าส่วนกลางของการตั้งค่า R2 ป้อนคำสั่ง ip access-list มาตรฐาน Secure_Ma_And_Se จากนั้นคำสั่ง “โฮสต์ 192.168.1.130 ไม่ได้รับอนุญาต” - ไม่อนุญาตให้โฮสต์ 192.168.1.130

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

หากเราดูรายการเข้าถึงอีกครั้งเราจะเห็นว่าบรรทัดที่ 10 หายไปเหลือเพียงบรรทัดที่ 20,30, 40 และ XNUMX เท่านั้น ดังนั้นคุณสามารถแก้ไขรายการเข้าถึง ACL ได้ในการตั้งค่าเราเตอร์แต่เฉพาะในกรณีที่ไม่ได้คอมไพล์ ในรูปแบบคลาสสิก

ตอนนี้เรามาดู ACL ที่สามกันดีกว่า เนื่องจากเกี่ยวข้องกับเราเตอร์ R2 ด้วย ระบุว่าการรับส่งข้อมูลจาก Laptop3 ไม่ควรออกจากเครือข่ายของแผนกขาย ในกรณีนี้ Laptop2 ควรสื่อสารกับคอมพิวเตอร์ของแผนกการเงินโดยไม่มีปัญหา เพื่อทดสอบสิ่งนี้ ฉันส่ง Ping ที่อยู่ IP 192.168.1.130 จากแล็ปท็อปเครื่องนี้ และตรวจสอบให้แน่ใจว่าทุกอย่างใช้งานได้

ตอนนี้ฉันจะไปที่บรรทัดคำสั่งของ Laptop3 และ ping ที่อยู่ 192.168.1.130 การ Ping สำเร็จ แต่เราไม่ต้องการมัน เนื่องจากตามเงื่อนไขของงาน Laptop3 สามารถสื่อสารกับ Laptop2 เท่านั้น ซึ่งอยู่ในเครือข่ายแผนกขายเดียวกัน ในการดำเนินการนี้ คุณจะต้องสร้าง ACL อื่นโดยใช้วิธีคลาสสิก

ฉันจะกลับไปที่การตั้งค่า R2 และลองกู้คืนรายการที่ถูกลบ 10 โดยใช้คำสั่งอนุญาตโฮสต์ 192.168.1.130 คุณจะเห็นว่ารายการนี้ปรากฏที่ท้ายรายการที่หมายเลข 50 อย่างไรก็ตาม การเข้าถึงจะยังคงใช้งานไม่ได้ เนื่องจากบรรทัดที่อนุญาตให้โฮสต์เฉพาะอยู่ท้ายรายการ และบรรทัดที่ห้ามการรับส่งข้อมูลเครือข่ายทั้งหมดอยู่ที่ด้านบน ของรายการ หากเราพยายามส่ง Ping แล็ปท็อป0 ของแผนกการจัดการจาก PC0 เราจะได้รับข้อความว่า "ไม่สามารถเข้าถึงโฮสต์ปลายทางได้" แม้ว่าจะมีการอนุญาตรายการที่หมายเลข 50 ใน ACL ก็ตาม

ดังนั้น หากคุณต้องการแก้ไข ACL ที่มีอยู่ คุณต้องป้อนคำสั่ง no allowance โฮสต์ 2 ในโหมด R192.168.1.130 (config-std-nacl) ตรวจสอบว่าบรรทัด 50 หายไปจากรายการ แล้วป้อนคำสั่ง 10 อนุญาต โฮสต์ 192.168.1.130. เราเห็นว่าตอนนี้รายการกลับคืนสู่รูปแบบเดิมแล้ว โดยรายการนี้อยู่ในอันดับแรก หมายเลขลำดับช่วยแก้ไขรายการในรูปแบบใดก็ได้ ดังนั้น ACL รูปแบบใหม่จึงสะดวกกว่าแบบคลาสสิกมาก

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

ตอนนี้ ฉันจะแสดงให้เห็นว่ารูปแบบคลาสสิกของรายการ ACL 10 ทำงานอย่างไร หากต้องการใช้รายการคลาสสิก คุณต้องป้อนคำสั่ง access–list 10? และปฏิบัติตามคำแนะนำ ให้เลือกการกระทำที่ต้องการ: ปฏิเสธ อนุญาต หรือหมายเหตุ จากนั้นฉันเข้าสู่บรรทัด access–list 10 deny host หลังจากนั้นฉันพิมพ์คำสั่ง access–list 10 deny 192.168.1.3 และเพิ่มมาสก์ย้อนกลับ เนื่องจากเรามีโฮสต์ ซับเน็ตมาสก์ส่งต่อคือ 255.255.255.255 และค่าย้อนกลับคือ 0.0.0.0 ด้วยเหตุนี้ หากต้องการปฏิเสธการรับส่งข้อมูลของโฮสต์ ฉันต้องป้อนคำสั่ง access–list 10 deny 192.168.1.3 0.0.0.0 หลังจากนี้คุณจะต้องระบุการอนุญาตซึ่งฉันพิมพ์คำสั่ง access–list 10 อนุญาตใด ๆ รายการนี้จำเป็นต้องใช้กับอินเทอร์เฟซ G0/1 ของเราเตอร์ R2 ดังนั้นฉันจึงป้อนคำสั่งตามลำดับใน g0/1, ip access-group 10 in ไม่ว่าจะใช้รายการใด แบบคลาสสิกหรือสมัยใหม่ คำสั่งเดียวกันนี้จะถูกใช้เพื่อนำรายการนี้ไปใช้กับอินเทอร์เฟซ

เพื่อตรวจสอบว่าการตั้งค่าถูกต้องหรือไม่ ฉันไปที่เทอร์มินัลบรรทัดคำสั่งของ Laptop3 แล้วลองส่ง Ping ที่อยู่ IP 192.168.1.130 อย่างที่คุณเห็น ระบบรายงานว่าไม่สามารถเข้าถึงโฮสต์ปลายทางได้

ฉันขอเตือนคุณว่าเพื่อตรวจสอบรายการคุณสามารถใช้ทั้งคำสั่ง show ip access-lists และ show access-lists เราต้องแก้ปัญหาอีกข้อหนึ่งซึ่งเกี่ยวข้องกับเราเตอร์ R1 ในการทำเช่นนี้ฉันไปที่ CLI ของเราเตอร์นี้และไปที่โหมดการกำหนดค่าส่วนกลางและป้อนคำสั่ง ip access-list มาตรฐาน Secure_Ma_From_Se เนื่องจากเรามีเครือข่าย 192.168.1.192/27 ซับเน็ตมาสก์ของมันจะเป็น 255.255.255.224 ซึ่งหมายความว่ารีเวิร์สมาสก์จะเป็น 0.0.0.31 และเราต้องป้อนคำสั่งปฏิเสธ 192.168.1.192 0.0.0.31 เนื่องจากอนุญาตให้มีการรับส่งข้อมูลอื่นๆ ทั้งหมด รายการจึงลงท้ายด้วยคำสั่งอนุญาตใดๆ ในการใช้ ACL กับอินเทอร์เฟซเอาท์พุตของเราเตอร์ ให้ใช้คำสั่ง ip access-group Secure_Ma_From_Se out

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

ตอนนี้ฉันจะไปที่เทอร์มินัลบรรทัดคำสั่งของ Server0 แล้วลอง ping Laptop0 ของแผนกการจัดการตามที่อยู่ IP 192.168.1.226 ความพยายามไม่สำเร็จ แต่ถ้าฉันส่ง Ping ไปที่ที่อยู่ 192.168.1.130 การเชื่อมต่อก็เกิดขึ้นโดยไม่มีปัญหานั่นคือเราห้ามไม่ให้คอมพิวเตอร์เซิร์ฟเวอร์สื่อสารกับแผนกการจัดการ แต่อนุญาตให้สื่อสารกับอุปกรณ์อื่น ๆ ทั้งหมดในแผนกอื่น ๆ จึงสามารถแก้ไขปัญหาทั้ง 4 ข้อได้สำเร็จ

ฉันขอแสดงให้คุณเห็นอย่างอื่น เราเข้าสู่การตั้งค่าของเราเตอร์ R2 โดยที่เรามี ACL 2 ประเภท - แบบคลาสสิกและสมัยใหม่ สมมติว่าฉันต้องการแก้ไข ACL 10 ซึ่งเป็นรายการเข้าถึง IP มาตรฐาน 10 ซึ่งในรูปแบบคลาสสิกประกอบด้วยสองรายการ 10 และ 20 ถ้าฉันใช้คำสั่ง do show run ฉันจะเห็นว่าก่อนอื่นเรามีรายการเข้าถึงสมัยใหม่ที่ 4 รายการที่ไม่มีตัวเลขภายใต้หัวข้อทั่วไป Secure_Ma_And_Se และด้านล่างคือรายการ ACL 10 สองรายการในรูปแบบคลาสสิกที่ทำซ้ำชื่อของรายการเข้าถึงเดียวกัน 10

การฝึกอบรม Cisco 200-125 CCNA v3.0. วันที่ 27 ความรู้เบื้องต้นเกี่ยวกับ ACL ส่วนที่ 2

หากฉันต้องการทำการเปลี่ยนแปลงบางอย่าง เช่น ลบรายการปฏิเสธโฮสต์ 192.168.1.3 และแนะนำรายการสำหรับอุปกรณ์บนเครือข่ายอื่น ฉันต้องใช้คำสั่งลบสำหรับรายการนั้นเท่านั้น: no access-list 10 deny host 192.168.1.3 .10. แต่ทันทีที่ฉันป้อนคำสั่งนี้ รายการ ACL XNUMX ทั้งหมดจะหายไปอย่างสมบูรณ์ ด้วยเหตุนี้ มุมมองแบบคลาสสิกของ ACL จึงไม่สะดวกในการแก้ไข วิธีการบันทึกสมัยใหม่นั้นสะดวกกว่ามากเนื่องจากสามารถแก้ไขได้ฟรี

เพื่อเรียนรู้เนื้อหาในบทเรียนวิดีโอนี้ ฉันขอแนะนำให้คุณดูอีกครั้งและพยายามแก้ไขปัญหาที่พูดคุยกันด้วยตัวเองโดยไม่มีคำแนะนำใดๆ ACL เป็นหัวข้อสำคัญในหลักสูตร CCNA และหลายๆ คนสับสน เช่น ขั้นตอนการสร้าง Reverse Wildcard Mask ฉันรับรองกับคุณว่าเพียงแค่เข้าใจแนวคิดของการเปลี่ยนแปลงมาสก์แล้วทุกอย่างจะง่ายขึ้นมาก โปรดจำไว้ว่าสิ่งที่สำคัญที่สุดในการทำความเข้าใจหัวข้อหลักสูตร CCNA คือการฝึกอบรมภาคปฏิบัติ เพราะการฝึกฝนเท่านั้นที่จะช่วยให้คุณเข้าใจแนวคิดนี้หรือแนวคิดของ Cisco การฝึกฝนไม่ใช่การคัดลอกและวางทีมของฉัน แต่เป็นการแก้ปัญหาในแบบของคุณเอง ถามตัวเองด้วยคำถาม: จะต้องทำอะไรเพื่อป้องกันการไหลของการจราจรจากที่นี่ไปที่นั่น ต้องใช้เงื่อนไขที่ไหน ฯลฯ และพยายามตอบคำถามเหล่านั้น


ขอบคุณที่อยู่กับเรา คุณชอบบทความของเราหรือไม่? ต้องการดูเนื้อหาที่น่าสนใจเพิ่มเติมหรือไม่ สนับสนุนเราโดยการสั่งซื้อหรือแนะนำให้เพื่อน ส่วนลด 30% สำหรับผู้ใช้ Habr ในอะนาล็อกที่ไม่ซ้ำใครของเซิร์ฟเวอร์ระดับเริ่มต้น ซึ่งเราคิดค้นขึ้นเพื่อคุณ: ความจริงทั้งหมดเกี่ยวกับ VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps จาก $20 หรือจะแชร์เซิร์ฟเวอร์ได้อย่างไร (ใช้ได้กับ RAID1 และ RAID10 สูงสุด 24 คอร์ และสูงสุด 40GB DDR4)

Dell R730xd ถูกกว่า 2 เท่า? ที่นี่ที่เดียวเท่านั้น 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ทีวีจาก $199 ในเนเธอร์แลนด์! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - จาก $99! อ่านเกี่ยวกับ วิธีสร้างบริษัทโครงสร้างพื้นฐาน ระดับด้วยการใช้เซิร์ฟเวอร์ Dell R730xd E5-2650 v4 มูลค่า 9000 ยูโรต่อเพนนี?

ที่มา: will.com

เพิ่มความคิดเห็น