لابراتوار access list 2

سلام  

توی پست امروز میخوام  در مورد لابراتوار  اکسس لیست  که  در امتحان  CCNA  هم  خیلی مورد توجه قرار میگیره  صحبت کنم و قدم به قدم پیش  برم توپولوژی   زیر  رو در نظر  بگیرید


  

Host A 192.168.33.1
Host B 192.168.33.2
Host C 192.168.33.3
Host D 192.168.33.4
 Finance Web Server IP address : 172.22.242.23.
 Public Web Server IP address :172.22.242.17


he user on host C should be able to use a web browser to access financial information from the Finance Web Server. No other hosts from the LAN nor the Core should be able to use a web browser to access this server. Since there are multiple resources for the corporation at this location including other resources on the Finance Web Server, all other traffic should be allowed.


هدف از اجرای این لابراتوار هاست C  به سرور  مالی  از طریق  پروتکل  وب دسترسی  داشته باشه و هیچ یک از  کلاینت های  دیگه   به سرور  مالی  دسترسی  نداشته باشه از طریق  پروتکل 80  ,    بقیه  ترافیک ها  روی  سرور  مالی  باید  برای  همه  در  دسترس  باشه :


بقیه در  ادامه مطلب  

 

 
 خوب  واسه اینکه  هاست   C  به  سرور  مالی  دسترسی  داشته باشه  یه extend  اکسس  لیست نیاز  داریم  که  اجازه دسترسی  به  سرور  مالی  رو بده به قرار زیر  : 


Corp1(config)#access-list 100 permit tcp host 192.168.33.3 host 172.22.242.23 eq 80


خوب  ما چون  احتیاج داریم که بقیه هاست ها  به سرور مالی  دسترسی  نداشته باشه اکسس لیست  رو  به قرار زیر  باید بنویسیم که  سورس  اون  هر  ip  میتونه باشه  مقصد   هم ip   سرور مالی 


Corp1(config)#access-list 100 deny tcp any host 172.22.242.23 eq 80


در  اخر هم   چون  خواسته شده که   بقیه  ترافیک ها   اجازه دسترسی  دارن پس  اکسس  لیست  رو به قرار زیر  مینویسیم 

Corp1(config)#access-list 100 permit ip any any


Corp1(config)#interface fa0/1
Corp1(config-if)#ip access-group 100 out


 خوب  حالا  اگه از ما خواسته بشه  که فقط هاست  B  به   سرور  مالی  دسترسی  داشته باشه   اکسس  لیست  رو به قرار زیر  مینویسیم 

access-list 100 permit ip host 192.168.33.2 host 172.22.242.23

هاست B  به بقیه سرور ها دسترسی  نداشته باشه 


access-list 100 deny ip host 192.168.33.2 172.22.242.16 0.0.0.15


در اخر  هم  چون در حالت پیش فرض  همه ترافیک ها  deny  میشه لذا  نیاز  دازیم  که  عبارت زیر   رو در انتهای  اکسس  بنویسیم 


permit ip any any



 بخش 3:

1. فقط هاست C  به سرور   مالی  دسترسی  داشته باشد .

2.بقیه هاست ها  به سرور  مالی  دسترسی  نداشته باشند 


خوب  برای  قسمت  اول  اکسس   لیست  رو به قرار  زیر   مینویسیم :


access-list 100 permit ip host 192.168.33.3 host 172.22.242.23


برای  قسمت  دوم   بصورت زیر  عمل  میکنیم


access-list 100 deny ip any host 172.22.242.23


در اخر  هم  احتیاج هست که جمله permit any  نوشته بشه 


permit ip any any



بخش 4 :


1. فقط  هاست   C   از طریق  وب  به سرور  مالی  دسترسی  داشته باشد.

2.بقیه  ترافیک ها به سمت سرور مالی  از  همه  هاست ها  بلاک شود 

3. بقیه   هاست ها  باید به سرور  پابلیک دسترسی  داشته باشند.



access-list 100 permit tcp host 192.168.33.3 host 172.22.242.23 eq 80



access-list 100 deny ip any host 172.22.242.23


access-list 100 permit ip any " ip  public server " 






لابراتوار Access list

 سلام دوستان  




لینک عکس  برای نمایش بزرگتر    http://s5.picofile.com/file/8109119850/ACL.jpg

شکل زیر  رو در نظر  بگیرین یه نتورک ساده است کامپیوتر با ip  192.168.20.2   میخواد  فقط  به   وب سرور  دسترسی   داشته باشه و فقط  به سرویس  وب    براین کار    ما احتیاج به یه extended access list  داریم  و این اکسس لیست  باید نزدیک مبدا باشه  و همچنین  روی  اینترفیس  ورودی  روتر  هم  اعمال بشه Fa0/1


برای انی کار  در مرحله اول  اکسس  لیست رو بصورت زیر  منویسیم


access-list 101 permit tcp host 192.168.20.2 host 192.168.1.2 eq 80

access-list 101 deny ip any any


همون طور که در بالا اومده  در خط اول ابتدا باید مشخص کنیم که سورس  ما چیه و همچنین  مقصد و چون میخواهیم به سرویس  وب  دسترسی  داشته باشیم  لذا  از  کامند permit  استفاده کردم  در اخر  هم گفتم که  فقط  به پورت 80   دسترسی  داشته  به جای 80 میتونیم بنویسیم  www  که معادل پورت 80 هست 

در انتهای هر access list  یه جمله  deny  بصورت پیش فرض هست ولی بهتره که نوشته بشه 

در اخر  هم  لازمه که  روی  انترفیس  ورودی  روتر  یعنی Fa0/1   اعمال بشه 



ip access-group 101 in



انیمیشن اموزش STP

سلام به دوستان و خوانندگان این وبلاگ   ،  واسه پست امروز  یه  فلش  اموزشی  از  سیسکو  هست که دیدنش  خالی  از  لطف  نیست و دیدنش  توصیه میشه    در این انیمیش  اموزشی   روند  پروتکل  STP  به خوبی  به تصویر  کشیده شده  و  دیدنش  توصیه  میشه


http://www.cisco.com/image/gif/paws/10556/spanning_tree1.swf



MPLS TE Per VRF

 توی این پست   تصمیم گرفتم که  یکی از  توپولوژی های  سایت gns3vault  رو  انجام  بدم  و اینجا  بذارم  سناریو مربوط به  مهندسی ترافیک در شبکه  MPLS  هست  شماتیک و کانفیگ  سناریو  بصورت  زیر  هست 



  ادامه مطلب ...

اینترنت دار کردن GNS3



توپولوژی رو به cloud gns3 وصل کنید توی تنظیمات cloud کارت شبکه LAN رو انتخاب کنید
توپولوژی رو با یه default route به سمت gateway modem هدایت کنید به فرض که ip مودم ADSL 192.168.1.1 باشه یه روت بنویس 


ip route 0.0.0.0 0.0.0.0 192.168.1.1
توجه کنید که حتما از کارت LAN استفاده کنید با wireless جواب نمیده ......


اگر میخواهید بقیه توپولوزی رو  هم به نت متصل بشه باید روی روتر مرزی NAT واسش بنویسید





interface FastEthernet1/0
ip address 172.16.1.1 255.255.255.0
ip nat inside!
interface FastEthernet2/0
ip address 192.168.1.5 255.255.255.0
ip nat outside

ip route 0.0.0.0 0.0.0.0 192.168.1.1
!
ip nat inside source list 1 interface FastEthernet2/0 overload
access-list 1 permit 172.16.1.0 0.0.0.255

Inter Vlan Routing


لبی که امروز قرار میدم Inter Vlan Routing هست با استفاده از سویچ لایه 3 ٰ در این LAB چهار vlan تعریف شده که استپ بای استپ پیش میریم



اول ترسیم توپولوژی هست باید بدونیم که چی میخواهیم توپولوژی که من در نظر گرفتم بصورت زیر هست 







لیتک عکس  برای  نمایش  بزرگتر

http://s4.picofile.com/file/7988597739/inter_vlan_routing.jpg




 

ادامه مطلب ...

MPLS TE

سلام  به همه دوستداران شبکه  امروز سرکار  یه سناریو پیاده کردم گفتم بذار  این جا  ملت استفاده کنن حالشو ببرن

سناریو  در مورد mpls te  رو بستر  IS-IS  هست   ترافیک مسیر  رفت  روی  تانل  به ترتیب زیر  باید عبود کنه : 

R6=> R5 =>R1 =>R3=> R2=> R7 => R9     

و مسیر برگشت  هم باید از یصورت  زیر  باشد :


R9=>R7=>R2=>R4=>R1=>R5=>R6


 مراحل کار به این صورت هستش که  ابتدا به امر  IGP  رو  باید  اکتیو کرد  بعد اون  فعال سازی CEF . و  همچنین  فعال سازی  MPLS traffic-eng  بصورت گلوبال  و  روی  روتینگ پروتکل  IGP  هست و در  اخر هم  تانل  ها رو باید  SETUP  کرد 




 لینک عکس  جهت نمایش بزرگتر 

http://s3.picofile.com/file/7978019993/mpls_te.gif

ادامه مطلب ...

Policy routing

policy routing  یه مشخصه خیلی خوب در روترهای سیسکو است  که میتوان با استفاده از ان  مسیر  روتینگ را با ستفاده از  سیاست اعمالی توسط  ماتغییر داد  شبکه زیر  را در نظر  بگیرید .. در این شبکه  بین روتز ها پروتکل  روتینگ EIGRP  برقرار شده است  در حالت نرمال  مسیر یابی  شبکه 192.168.1.0  به سمت شبکه 192.168.45.0  از طریق  مسیر R1  R2  انجام میگیرد  چون این مسیر پهنای باند بیشتری  نسبت به مسیر R1 R3   دارد در این  مثال  ما میخواهیم مسیر  شبکه رو بر خلاف جدول  روتینگ EIGRP  تغییر بدیم  و مسیر  رو از  R1 R3  به سمت مقصد 192.168.45.0  هدایت کنیم  الیته  این کار  رو میشه  حتی برای یک  IP  حاص در شبکه هم انجام داد که بستگی به ACCESS LIST   داره که ما اعمال میکنیم

پهنای  باند مسیر R1 R2  1024 هست  و پهنای باند R1 R3  256 K 



لینک عکس برای نمایش بزرگتر :     http://s2.picofile.com/file/7931633973/pbr.jpg


بقیه در ادامه مطلب  


  ادامه مطلب ...

Per Vlan Spanning Protocol



توی این LAB  در مورد  یک  سناریو کامل  PVST     رو با هم مرور  خواهیم کرد  PVST یا  همون per vlan spanning tree protocol پروتکلی است که از  loop  در شبکه جلوگیری  میکنه   pvst  براساس loop prevention  در هر  vlan  بصورت جداگانه عمل میکنه که یه جورایی میشه load balancing   هم در شبکه  انجام داد توسط  این  پروتکل  به این صورت که میشه  نصف  ترافیک رو از یه  لینک  رد کرد و نصف دیگه رو از سویچ و لینک های دیگه ..

PVST : برای هر vlan یک پروسه STP اجرا می کنه . اختصاصی سیسکو هست . با پروتکل ISL که مخصوص سیسکو هست کار می کنه .

PVST + : مثل PVST هست با این تفاوت که پروتکل های 802.1Q و ISL رو پشتیبانی می کنه .


در  ادامه  میریم که lab  رو با هم  شروع کنیم  این  سناریو  در پکت تریسر  اجرا  شده است  ...



لینک تصویر  سناریو جهت مشاهده جزئییات بیشتر :

http://s3.picofile.com/file/7925904943/PVST_COMPLETE_SCENARIO.jpg




بقیه در ادامه مطلب 

 

ادامه مطلب ...