سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

آج ہم ACL ایکسیس کنٹرول لسٹ کے بارے میں سیکھنا شروع کریں گے، یہ موضوع 2 ویڈیو سبق لے گا۔ ہم ایک معیاری ACL کی ترتیب کو دیکھیں گے، اور اگلے ویڈیو ٹیوٹوریل میں میں توسیعی فہرست کے بارے میں بات کروں گا۔

اس سبق میں ہم 3 موضوعات کا احاطہ کریں گے۔ پہلا یہ ہے کہ ACL کیا ہے، دوسرا یہ ہے کہ معیاری اور توسیعی رسائی کی فہرست میں کیا فرق ہے، اور سبق کے آخر میں، بطور لیب، ہم ایک معیاری ACL ترتیب دینے اور ممکنہ مسائل کو حل کرنے پر غور کریں گے۔
تو ACL کیا ہے؟ اگر آپ نے پہلے ہی ویڈیو سبق سے کورس کا مطالعہ کیا ہے، تو آپ کو یاد ہوگا کہ ہم نے مختلف نیٹ ورک ڈیوائسز کے درمیان رابطے کو کس طرح منظم کیا تھا۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

ہم نے آلات اور نیٹ ورکس کے درمیان مواصلات کو منظم کرنے میں مہارت حاصل کرنے کے لیے مختلف پروٹوکولز پر جامد روٹنگ کا بھی مطالعہ کیا۔ اب ہم سیکھنے کے اس مرحلے پر پہنچ چکے ہیں جہاں ہمیں ٹریفک کنٹرول کو یقینی بنانے کے بارے میں فکر مند ہونا چاہیے، یعنی "برے لوگوں" یا غیر مجاز صارفین کو نیٹ ورک میں گھسنے سے روکنا۔ مثال کے طور پر، اس سے سیلز سیلز ڈیپارٹمنٹ کے لوگوں کو تشویش ہو سکتی ہے، جسے اس خاکہ میں دکھایا گیا ہے۔ یہاں ہم فنانشل ڈپارٹمنٹ اکاؤنٹس، مینجمنٹ ڈیپارٹمنٹ MANAGEMENT اور سرور روم سرور روم بھی دکھاتے ہیں۔
لہذا، سیلز ڈیپارٹمنٹ میں سو ملازمین ہوسکتے ہیں، اور ہم نہیں چاہتے کہ ان میں سے کوئی بھی نیٹ ورک پر سرور روم تک پہنچنے کے قابل ہو۔ لیپ ٹاپ 2 کمپیوٹر پر کام کرنے والے سیلز مینیجر کے لیے ایک استثناء ہے - اسے سرور روم تک رسائی حاصل ہو سکتی ہے۔ لیپ ٹاپ 3 پر کام کرنے والے نئے ملازم کو ایسی رسائی نہیں ہونی چاہیے، یعنی اگر اس کے کمپیوٹر سے ٹریفک روٹر R2 تک پہنچ جائے تو اسے چھوڑ دیا جائے۔

ACL کا کردار مخصوص فلٹرنگ پیرامیٹرز کے مطابق ٹریفک کو فلٹر کرنا ہے۔ ان میں سورس IP ایڈریس، منزل کا IP ایڈریس، پروٹوکول، پورٹس کی تعداد اور دیگر پیرامیٹرز شامل ہیں، جن کی بدولت آپ ٹریفک کی شناخت کر سکتے ہیں اور اس کے ساتھ کچھ اقدامات کر سکتے ہیں۔

لہذا، ACL OSI ماڈل کا ایک پرت 3 فلٹرنگ میکانزم ہے۔ اس کا مطلب ہے کہ یہ طریقہ کار روٹرز میں استعمال ہوتا ہے۔ فلٹرنگ کا بنیادی معیار ڈیٹا سٹریم کی شناخت ہے۔ مثال کے طور پر، اگر ہم Laptop3 کمپیوٹر والے آدمی کو سرور تک رسائی سے روکنا چاہتے ہیں، تو سب سے پہلے ہمیں اس کے ٹریفک کی شناخت کرنی ہوگی۔ یہ ٹریفک نیٹ ورک ڈیوائسز کے متعلقہ انٹرفیسز کے ذریعے Laptop-Switch2-R2-R1-Switch1-Server1 کی سمت بڑھتا ہے، جبکہ راؤٹرز کے G0/0 انٹرفیس کا اس سے کوئی تعلق نہیں ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

ٹریفک کی شناخت کے لیے ہمیں اس کے راستے کی شناخت کرنی چاہیے۔ ایسا کرنے کے بعد، ہم فیصلہ کر سکتے ہیں کہ ہمیں فلٹر کو کہاں انسٹال کرنے کی ضرورت ہے۔ خود فلٹرز کے بارے میں فکر نہ کریں، ہم اگلے سبق میں ان پر بات کریں گے، ابھی کے لیے ہمیں اس اصول کو سمجھنے کی ضرورت ہے کہ فلٹر کو کس انٹرفیس پر لاگو کرنا چاہیے۔

اگر آپ روٹر کو دیکھیں تو آپ دیکھ سکتے ہیں کہ جب بھی ٹریفک حرکت کرتی ہے، وہاں ایک انٹرفیس ہوتا ہے جہاں ڈیٹا کا بہاؤ آتا ہے، اور ایک انٹرفیس ہوتا ہے جس کے ذریعے یہ بہاؤ باہر آتا ہے۔

اصل میں 3 انٹرفیس ہیں: ان پٹ انٹرفیس، آؤٹ پٹ انٹرفیس اور روٹر کا اپنا انٹرفیس۔ بس یاد رکھیں کہ فلٹرنگ کا اطلاق صرف ان پٹ یا آؤٹ پٹ انٹرفیس پر کیا جا سکتا ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

ACL آپریشن کا اصول کسی تقریب کے پاس سے ملتا جلتا ہے جس میں صرف وہی مہمان شرکت کر سکتے ہیں جن کا نام مدعو افراد کی فہرست میں ہے۔ ACL اہلیت کے پیرامیٹرز کی ایک فہرست ہے جو ٹریفک کی شناخت کے لیے استعمال ہوتے ہیں۔ مثال کے طور پر، یہ فہرست بتاتی ہے کہ آئی پی ایڈریس 192.168.1.10 سے تمام ٹریفک کی اجازت ہے، اور دیگر تمام پتوں سے ٹریفک کی اجازت نہیں ہے۔ جیسا کہ میں نے کہا، اس فہرست کو ان پٹ اور آؤٹ پٹ انٹرفیس دونوں پر لاگو کیا جا سکتا ہے۔

ACL کی 2 اقسام ہیں: معیاری اور توسیعی۔ ایک معیاری ACL کا شناخت کنندہ 1 سے 99 یا 1300 سے 1999 تک ہوتا ہے۔ یہ صرف فہرست کے نام ہیں جن کا نمبر بڑھنے سے ایک دوسرے پر کوئی فائدہ نہیں ہوتا ہے۔ نمبر کے علاوہ، آپ اپنا نام ACL کو تفویض کر سکتے ہیں۔ توسیعی ACLs کا نمبر 100 سے 199 یا 2000 سے 2699 تک ہے اور ان کا ایک نام بھی ہو سکتا ہے۔

معیاری ACL میں، درجہ بندی ٹریفک کے ماخذ IP پتے پر مبنی ہوتی ہے۔ لہذا، اس طرح کی فہرست استعمال کرتے وقت، آپ کسی بھی ذریعہ کی طرف ہدایت کردہ ٹریفک کو محدود نہیں کر سکتے، آپ صرف ایک ڈیوائس سے آنے والی ٹریفک کو روک سکتے ہیں۔

ایک توسیع شدہ ACL ذریعہ IP ایڈریس، منزل کا IP پتہ، استعمال شدہ پروٹوکول، اور پورٹ نمبر کے لحاظ سے ٹریفک کی درجہ بندی کرتا ہے۔ مثال کے طور پر، آپ صرف FTP ٹریفک، یا صرف HTTP ٹریفک کو روک سکتے ہیں۔ آج ہم معیاری ACL دیکھیں گے، اور ہم اگلے ویڈیو سبق کو توسیعی فہرستوں کے لیے وقف کریں گے۔

جیسا کہ میں نے کہا، ACL شرائط کی ایک فہرست ہے۔ اس فہرست کو راؤٹر کے آنے والے یا جانے والے انٹرفیس پر لاگو کرنے کے بعد، راؤٹر اس فہرست کے خلاف ٹریفک کو چیک کرتا ہے، اور اگر یہ فہرست میں بیان کردہ شرائط پر پورا اترتا ہے، تو یہ فیصلہ کرتا ہے کہ آیا اس ٹریفک کی اجازت دی جائے یا انکار۔ لوگوں کو اکثر روٹر کے ان پٹ اور آؤٹ پٹ انٹرفیس کا تعین کرنا مشکل ہوتا ہے، حالانکہ یہاں کچھ بھی پیچیدہ نہیں ہے۔ جب ہم آنے والے انٹرفیس کے بارے میں بات کرتے ہیں، تو اس کا مطلب ہے کہ اس پورٹ پر صرف آنے والی ٹریفک کو کنٹرول کیا جائے گا، اور روٹر باہر جانے والی ٹریفک پر پابندیاں لاگو نہیں کرے گا۔ اسی طرح، اگر ہم ایک ایگریس انٹرفیس کے بارے میں بات کر رہے ہیں، تو اس کا مطلب ہے کہ تمام قواعد صرف باہر جانے والی ٹریفک پر لاگو ہوں گے، جبکہ اس پورٹ پر آنے والی ٹریفک کو بغیر کسی پابندی کے قبول کیا جائے گا۔ مثال کے طور پر، اگر روٹر میں 2 پورٹس ہیں: f0/0 اور f0/1، تو ACL صرف f0/0 انٹرفیس میں داخل ہونے والی ٹریفک پر، یا صرف f0/1 انٹرفیس سے شروع ہونے والی ٹریفک پر لاگو ہوگا۔ انٹرفیس f0/1 میں داخل ہونے یا جانے والی ٹریفک فہرست سے متاثر نہیں ہوگی۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

لہذا، انٹرفیس کی آنے والی یا جانے والی سمت سے الجھن میں نہ پڑیں، یہ مخصوص ٹریفک کی سمت پر منحصر ہے۔ لہٰذا، راؤٹر کے ACL حالات سے مماثل ہونے کے لیے ٹریفک کی جانچ کرنے کے بعد، یہ صرف دو فیصلے کر سکتا ہے: ٹریفک کی اجازت دیں یا اسے مسترد کریں۔ مثال کے طور پر، آپ 180.160.1.30 کے لیے مطلوبہ ٹریفک کی اجازت دے سکتے ہیں اور 192.168.1.10 کے لیے طے شدہ ٹریفک کو مسترد کر سکتے ہیں۔ ہر فہرست میں متعدد شرائط شامل ہو سکتی ہیں، لیکن ان شرائط میں سے ہر ایک کی اجازت یا تردید ہونی چاہیے۔

ہم کہتے ہیں کہ ہمارے پاس ایک فہرست ہے:

منع کرنا _______
اجازت دیں ________
اجازت دیں ________
منع کرنا _________

سب سے پہلے، راؤٹر یہ دیکھنے کے لیے ٹریفک کی جانچ کرے گا کہ آیا یہ پہلی شرط سے میل نہیں کھاتا ہے، یہ دوسری شرط کی جانچ کرے گا۔ اگر ٹریفک تیسری شرط سے میل کھاتا ہے، تو روٹر چیک کرنا بند کر دے گا اور فہرست کے باقی حالات سے اس کا موازنہ نہیں کرے گا۔ یہ "اجازت دیں" کی کارروائی کرے گا اور ٹریفک کے اگلے حصے کو چیک کرنے کے لیے آگے بڑھے گا۔

اگر آپ نے کسی بھی پیکٹ کے لیے کوئی قاعدہ مقرر نہیں کیا ہے اور ٹریفک فہرست کی تمام لائنوں سے کسی بھی شرط کو مارے بغیر گزر جاتی ہے، تو اسے تباہ کر دیا جاتا ہے، کیونکہ ہر ACL لسٹ بطور ڈیفالٹ deny any کمانڈ کے ساتھ ختم ہوتی ہے - یعنی رد کر دیں۔ کوئی بھی پیکٹ، کسی بھی اصول کے تحت نہیں آتا۔ اگر فہرست میں کم از کم ایک قاعدہ موجود ہو تو یہ حالت نافذ ہوتی ہے، ورنہ اس کا کوئی اثر نہیں ہوتا۔ لیکن اگر پہلی لائن میں 192.168.1.30 داخلے سے انکار ہے اور فہرست میں مزید کوئی شرط نہیں ہے، تو آخر میں ایک کمانڈ پرمٹ ہونا چاہیے، یعنی کسی بھی ٹریفک کو اجازت دیں سوائے اس کے جو کہ قاعدہ کے ذریعے ممنوع ہے۔ ACL کی تشکیل کرتے وقت غلطیوں سے بچنے کے لیے آپ کو اس کا خیال رکھنا چاہیے۔

میں چاہتا ہوں کہ آپ ASL فہرست بنانے کے بنیادی اصول کو یاد رکھیں: معیاری ASL کو منزل کے جتنا ممکن ہو، یعنی ٹریفک کے وصول کنندہ کے قریب رکھیں، اور ASL کو جتنا ممکن ہو ماخذ کے قریب رکھیں، یعنی، ٹریفک بھیجنے والے کو۔ یہ Cisco کی سفارشات ہیں، لیکن عملی طور پر ایسے حالات ہیں جہاں ٹریفک کے منبع کے قریب معیاری ACL رکھنا زیادہ معنی خیز ہے۔ لیکن اگر آپ کو امتحان کے دوران ACL پلیسمنٹ کے اصولوں کے بارے میں کوئی سوال آتا ہے، تو Cisco کی سفارشات پر عمل کریں اور غیر مبہم جواب دیں: معیار منزل کے قریب ہے، بڑھا ہوا ذریعہ کے قریب ہے۔

اب ایک معیاری ACL کے نحو کو دیکھتے ہیں۔ روٹر گلوبل کنفیگریشن موڈ میں کمانڈ نحو کی دو قسمیں ہیں: کلاسک نحو اور جدید نحو۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

کلاسک کمانڈ کی قسم رسائی کی فہرست ہے <ACL number> <deny </allow> <criteria>۔ اگر آپ <ACL نمبر> کو 1 سے 99 تک سیٹ کرتے ہیں، تو آلہ خود بخود سمجھ جائے گا کہ یہ ایک معیاری ACL ہے، اور اگر یہ 100 سے 199 تک ہے، تو یہ ایک توسیعی نمبر ہے۔ چونکہ آج کے اسباق میں ہم ایک معیاری فہرست دیکھ رہے ہیں، اس لیے ہم 1 سے 99 تک کوئی بھی نمبر استعمال کر سکتے ہیں۔ پھر ہم اس عمل کی نشاندہی کرتے ہیں جسے لاگو کرنے کی ضرورت ہے اگر پیرامیٹرز درج ذیل معیار سے مماثل ہوں - ٹریفک کی اجازت دیں یا انکار کریں۔ ہم اس معیار پر بعد میں غور کریں گے، کیونکہ یہ جدید نحو میں بھی استعمال ہوتا ہے۔

جدید کمانڈ کی قسم Rx(config) گلوبل کنفیگریشن موڈ میں بھی استعمال ہوتی ہے اور اس طرح نظر آتی ہے: ip access-list standard <ACL </name>۔ یہاں آپ 1 سے 99 تک کا نمبر یا ACL فہرست کا نام استعمال کر سکتے ہیں، مثال کے طور پر، ACL_Networking۔ یہ کمانڈ سسٹم کو فوری طور پر Rx سٹینڈرڈ موڈ سب کمانڈ موڈ (config-std-nacl) میں ڈال دیتی ہے، جہاں آپ کو <deny/enable> <criteria> درج کرنا ہوگا۔ کلاسک کے مقابلے میں جدید قسم کی ٹیموں کے زیادہ فوائد ہیں۔

کلاسک لسٹ میں، اگر آپ ایکسیس لسٹ 10 deny ______ ٹائپ کرتے ہیں، تو اسی قسم کی اگلی کمانڈ کسی اور کسوٹی کے لیے ٹائپ کریں اور اس طرح کے 100 کمانڈز کے ساتھ ختم ہوں، پھر درج کردہ کسی بھی کمانڈ کو تبدیل کرنے کے لیے آپ کو حذف کرنا ہوگا۔ ایکسس لسٹ 10 کے کمانڈ کے ساتھ پوری رسائی کی فہرست 10۔ یہ تمام 100 کمانڈز کو حذف کردے گا کیونکہ اس فہرست میں کسی بھی انفرادی کمانڈ میں ترمیم کرنے کا کوئی طریقہ نہیں ہے۔

جدید نحو میں، کمانڈ کو دو لائنوں میں تقسیم کیا گیا ہے، جن میں سے پہلی فہرست نمبر پر مشتمل ہے۔ فرض کریں اگر آپ کے پاس فہرست رسائی کی فہرست کا معیار 10 انکار ________، رسائی کی فہرست کا معیار 20 انکار ________ وغیرہ ہے، تو آپ کو ان کے درمیان دوسرے معیار کے ساتھ درمیانی فہرستیں داخل کرنے کا موقع ملے گا، مثال کے طور پر، رسائی کی فہرست معیار 15 انکار ________ .

متبادل طور پر، آپ آسانی سے رسائی کی فہرست کے معیاری 20 لائنوں کو حذف کر سکتے ہیں اور رسائی کی فہرست کے معیاری 10 اور رسائی کی فہرست کے معیاری 30 لائنوں کے درمیان مختلف پیرامیٹرز کے ساتھ دوبارہ ٹائپ کر سکتے ہیں، اس طرح، جدید ACL نحو میں ترمیم کرنے کے مختلف طریقے ہیں۔

ACLs بناتے وقت آپ کو بہت محتاط رہنے کی ضرورت ہے۔ جیسا کہ آپ جانتے ہیں، فہرستیں اوپر سے نیچے تک پڑھی جاتی ہیں۔ اگر آپ سب سے اوپر ایک لائن لگاتے ہیں جو کسی مخصوص میزبان سے ٹریفک کی اجازت دیتی ہے، تو نیچے آپ ایک لائن لگا سکتے ہیں جو پورے نیٹ ورک سے ٹریفک کو روکتی ہے جس کا یہ میزبان حصہ ہے، اور دونوں شرائط کی جانچ پڑتال کی جائے گی - ایک مخصوص میزبان کو ٹریفک کے ذریعے اجازت دی جائے گی، اور اس نیٹ ورک کے دیگر تمام میزبانوں سے ٹریفک بلاک کر دی جائے گی۔ اس لیے، ہمیشہ مخصوص اندراجات کو فہرست کے اوپری حصے میں اور عمومی کو نیچے رکھیں۔

لہذا، ایک کلاسک یا جدید ACL بنانے کے بعد، آپ کو اسے لاگو کرنا چاہیے۔ ایسا کرنے کے لیے، آپ کو ایک مخصوص انٹرفیس کی سیٹنگز میں جانا ہوگا، مثال کے طور پر، f0/0 کمانڈ انٹرفیس <type and slot> کا استعمال کرتے ہوئے، انٹرفیس سب کمانڈ موڈ پر جائیں اور کمانڈ ip access-group <ACL number/ داخل کریں۔ نام> . فرق نوٹ کریں: فہرست مرتب کرتے وقت رسائی کی فہرست استعمال کی جاتی ہے، اور اسے لاگو کرتے وقت، ایک رسائی گروپ استعمال کیا جاتا ہے۔ آپ کو یہ طے کرنا ہوگا کہ یہ فہرست کس انٹرفیس پر لاگو ہوگی - آنے والا انٹرفیس یا باہر جانے والا انٹرفیس۔ اگر فہرست میں ایک نام ہے، مثال کے طور پر، نیٹ ورکنگ، اسی نام کو اس انٹرفیس پر لسٹ لگانے کے لیے کمانڈ میں دہرایا جاتا ہے۔

اب آئیے ایک مخصوص مسئلہ لیتے ہیں اور پیکٹ ٹریسر کا استعمال کرتے ہوئے اپنے نیٹ ورک ڈایاگرام کی مثال کے ذریعے اسے حل کرنے کی کوشش کرتے ہیں۔ لہذا، ہمارے پاس 4 نیٹ ورکس ہیں: سیلز ڈیپارٹمنٹ، اکاؤنٹنگ ڈیپارٹمنٹ، مینجمنٹ اور سرور روم۔

ٹاسک نمبر 1: سیلز اور مالیاتی محکموں سے مینجمنٹ ڈیپارٹمنٹ اور سرور روم کی طرف جانے والی تمام ٹریفک کو بلاک کیا جانا چاہیے۔ بلاک کرنے کا مقام روٹر R0 کا انٹرفیس S1/0/2 ہے۔ سب سے پہلے ہمیں مندرجہ ذیل اندراجات پر مشتمل ایک فہرست بنانا ہوگی۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

آئیے اس فہرست کو "انتظام اور سرور سیکیورٹی ACL" کہتے ہیں، جسے ACL Secure_Ma_And_Se کہا جاتا ہے۔ اس کے بعد فنانشل ڈپارٹمنٹ نیٹ ورک 192.168.1.128/26 سے ٹریفک کو روکنا، سیلز ڈیپارٹمنٹ کے نیٹ ورک 192.168.1.0/25 سے ٹریفک کو روکنا، اور کسی دوسری ٹریفک کی اجازت دینا ہے۔ فہرست کے آخر میں یہ اشارہ کیا گیا ہے کہ یہ روٹر R0 کے آؤٹ گوئنگ انٹرفیس S1/0/2 کے لیے استعمال ہوتا ہے۔ اگر فہرست کے آخر میں ہمارے پاس پرمٹ اینی انٹری نہیں ہے، تو دیگر تمام ٹریفک کو بلاک کر دیا جائے گا کیونکہ پہلے سے طے شدہ ACL ہمیشہ فہرست کے آخر میں کسی بھی اندراج سے انکار پر سیٹ ہوتا ہے۔

کیا میں اس ACL کو G0/0 انٹرفیس پر لاگو کر سکتا ہوں؟ بلاشبہ، میں کر سکتا ہوں، لیکن اس صورت میں صرف اکاؤنٹنگ ڈیپارٹمنٹ سے آنے والی ٹریفک کو بلاک کیا جائے گا، اور سیلز ڈیپارٹمنٹ سے آنے والی ٹریفک کو کسی بھی طرح سے محدود نہیں کیا جائے گا۔ اسی طرح، آپ G0/1 انٹرفیس پر ACL لگا سکتے ہیں، لیکن اس صورت میں محکمہ خزانہ کی ٹریفک کو بلاک نہیں کیا جائے گا۔ بلاشبہ، ہم ان انٹرفیس کے لیے دو الگ الگ بلاک لسٹیں بنا سکتے ہیں، لیکن ان کو ایک فہرست میں یکجا کرنا اور اسے راؤٹر R2 کے آؤٹ پٹ انٹرفیس یا راؤٹر R0 کے ان پٹ انٹرفیس S1/0/1 پر لاگو کرنا زیادہ کارآمد ہے۔

اگرچہ سسکو کے قوانین یہ بتاتے ہیں کہ ایک معیاری ACL کو منزل کے جتنا قریب ہو سکے رکھا جانا چاہیے، میں اسے ٹریفک کے منبع کے قریب رکھوں گا کیونکہ میں تمام باہر جانے والی ٹریفک کو روکنا چاہتا ہوں، اور اس کے قریب ایسا کرنا زیادہ معنی خیز ہے۔ ذریعہ تاکہ یہ ٹریفک دو راؤٹرز کے درمیان نیٹ ورک کو ضائع نہ کرے۔

میں آپ کو معیار کے بارے میں بتانا بھول گیا، تو آئیے جلدی سے واپس چلتے ہیں۔ آپ کسی کو بھی ایک معیار کے طور پر بتا سکتے ہیں - اس صورت میں، کسی بھی ڈیوائس اور کسی بھی نیٹ ورک سے کسی بھی ٹریفک کو مسترد یا اجازت دی جائے گی۔ آپ کسی میزبان کو اس کے شناخت کنندہ کے ساتھ بھی بتا سکتے ہیں - اس صورت میں، اندراج ایک مخصوص ڈیوائس کا IP پتہ ہوگا۔ آخر میں، آپ پورے نیٹ ورک کی وضاحت کر سکتے ہیں، مثال کے طور پر، 192.168.1.10/24۔ اس صورت میں، /24 کا مطلب 255.255.255.0 کے سب نیٹ ماسک کی موجودگی ہے، لیکن ACL میں سب نیٹ ماسک کے IP ایڈریس کی وضاحت کرنا ناممکن ہے۔ اس معاملے کے لیے، ACL کا ایک تصور ہے جسے وائلڈ کارٹ ماسک، یا "ریورس ماسک" کہا جاتا ہے۔ لہذا آپ کو آئی پی ایڈریس اور ریٹرن ماسک کی وضاحت کرنی ہوگی۔ ریورس ماسک اس طرح لگتا ہے: آپ کو جنرل سب نیٹ ماسک سے ڈائریکٹ سب نیٹ ماسک کو گھٹانا ہوگا، یعنی فارورڈ ماسک میں آکٹیٹ ویلیو کے مطابق نمبر کو 255 سے گھٹا دیا گیا ہے۔

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

لہذا، آپ کو پیرامیٹر 192.168.1.10 0.0.0.255 کو ACL میں معیار کے طور پر استعمال کرنا چاہیے۔

یہ کیسے کام کرتا ہے؟ اگر ریٹرن ماسک آکٹیٹ میں 0 ہے، تو معیار کو سب نیٹ IP ایڈریس کے متعلقہ آکٹیٹ سے مماثل سمجھا جاتا ہے۔ اگر بیک ماسک آکٹیٹ میں کوئی نمبر ہے، تو میچ کو چیک نہیں کیا جاتا ہے۔ اس طرح، 192.168.1.0 کے نیٹ ورک اور 0.0.0.255 کے ریٹرن ماسک کے لیے، ان پتوں سے آنے والی تمام ٹریفک جن کے پہلے تین آکٹیٹ 192.168.1 کے برابر ہیں، چوتھے آکٹیٹ کی قدر سے قطع نظر، بلاک یا اجازت دی جائے گی مخصوص کارروائی.

سسکو ٹریننگ 200-125 CCNA v3.0. دن 27. ACL کا تعارف۔ حصہ 1

ریورس ماسک کا استعمال آسان ہے، اور ہم اگلی ویڈیو میں وائلڈ کارٹ ماسک پر واپس آئیں گے تاکہ میں اس کے ساتھ کام کرنے کا طریقہ بتا سکوں۔

28:50 منٹ


ہمارے ساتھ رہنے کے لیے آپ کا شکریہ۔ کیا آپ کو ہمارے مضامین پسند ہیں؟ مزید دلچسپ مواد دیکھنا چاہتے ہیں؟ آرڈر دے کر یا دوستوں کو مشورہ دے کر ہمارا ساتھ دیں، انٹری لیول سرورز کے انوکھے اینالاگ پر Habr کے صارفین کے لیے 30% رعایت، جو ہم نے آپ کے لیے ایجاد کیا تھا: VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps کے بارے میں پوری حقیقت $20 سے یا سرور کا اشتراک کیسے کریں؟ (RAID1 اور RAID10 کے ساتھ دستیاب، 24 کور تک اور 40GB DDR4 تک)۔

ڈیل R730xd 2 گنا سستا؟ صرف یہاں 2x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV $199 سے نیدرلینڈ میں! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - $99 سے! کے بارے میں پڑھا انفراسٹرکچر کارپوریشن کو کیسے بنایا جائے۔ ڈیل R730xd E5-2650 v4 سرورز کے استعمال کے ساتھ کلاس جس کی مالیت 9000 یورو ہے؟

ماخذ: www.habr.com

نیا تبصرہ شامل کریں