لابراتوار access list 2

سلام  

توی پست امروز میخوام  در مورد لابراتوار  اکسس لیست  که  در امتحان  CCNA  هم  خیلی مورد توجه قرار میگیره  صحبت کنم و قدم به قدم پیش  برم توپولوژی   زیر  رو در نظر  بگیرید


  

Host A 192.168.33.1
Host B 192.168.33.2
Host C 192.168.33.3
Host D 192.168.33.4
 Finance Web Server IP address : 172.22.242.23.
 Public Web Server IP address :172.22.242.17


he user on host C should be able to use a web browser to access financial information from the Finance Web Server. No other hosts from the LAN nor the Core should be able to use a web browser to access this server. Since there are multiple resources for the corporation at this location including other resources on the Finance Web Server, all other traffic should be allowed.


هدف از اجرای این لابراتوار هاست C  به سرور  مالی  از طریق  پروتکل  وب دسترسی  داشته باشه و هیچ یک از  کلاینت های  دیگه   به سرور  مالی  دسترسی  نداشته باشه از طریق  پروتکل 80  ,    بقیه  ترافیک ها  روی  سرور  مالی  باید  برای  همه  در  دسترس  باشه :


بقیه در  ادامه مطلب  

 

 
 خوب  واسه اینکه  هاست   C  به  سرور  مالی  دسترسی  داشته باشه  یه extend  اکسس  لیست نیاز  داریم  که  اجازه دسترسی  به  سرور  مالی  رو بده به قرار زیر  : 


Corp1(config)#access-list 100 permit tcp host 192.168.33.3 host 172.22.242.23 eq 80


خوب  ما چون  احتیاج داریم که بقیه هاست ها  به سرور مالی  دسترسی  نداشته باشه اکسس لیست  رو  به قرار زیر  باید بنویسیم که  سورس  اون  هر  ip  میتونه باشه  مقصد   هم ip   سرور مالی 


Corp1(config)#access-list 100 deny tcp any host 172.22.242.23 eq 80


در  اخر هم   چون  خواسته شده که   بقیه  ترافیک ها   اجازه دسترسی  دارن پس  اکسس  لیست  رو به قرار زیر  مینویسیم 

Corp1(config)#access-list 100 permit ip any any


Corp1(config)#interface fa0/1
Corp1(config-if)#ip access-group 100 out


 خوب  حالا  اگه از ما خواسته بشه  که فقط هاست  B  به   سرور  مالی  دسترسی  داشته باشه   اکسس  لیست  رو به قرار زیر  مینویسیم 

access-list 100 permit ip host 192.168.33.2 host 172.22.242.23

هاست B  به بقیه سرور ها دسترسی  نداشته باشه 


access-list 100 deny ip host 192.168.33.2 172.22.242.16 0.0.0.15


در اخر  هم  چون در حالت پیش فرض  همه ترافیک ها  deny  میشه لذا  نیاز  دازیم  که  عبارت زیر   رو در انتهای  اکسس  بنویسیم 


permit ip any any



 بخش 3:

1. فقط هاست C  به سرور   مالی  دسترسی  داشته باشد .

2.بقیه هاست ها  به سرور  مالی  دسترسی  نداشته باشند 


خوب  برای  قسمت  اول  اکسس   لیست  رو به قرار  زیر   مینویسیم :


access-list 100 permit ip host 192.168.33.3 host 172.22.242.23


برای  قسمت  دوم   بصورت زیر  عمل  میکنیم


access-list 100 deny ip any host 172.22.242.23


در اخر  هم  احتیاج هست که جمله permit any  نوشته بشه 


permit ip any any



بخش 4 :


1. فقط  هاست   C   از طریق  وب  به سرور  مالی  دسترسی  داشته باشد.

2.بقیه  ترافیک ها به سمت سرور مالی  از  همه  هاست ها  بلاک شود 

3. بقیه   هاست ها  باید به سرور  پابلیک دسترسی  داشته باشند.



access-list 100 permit tcp host 192.168.33.3 host 172.22.242.23 eq 80



access-list 100 deny ip any host 172.22.242.23


access-list 100 permit ip any " ip  public server " 






MED یا متریک در BGP

توی این پست میخوام در مورد یکی از مهمترین attribute  های bgp  صحبت  کنم به نام MED  این attribute  در بین attribute  های bgp  ،  رتبه 6 رو داره یعنی bgp  برای انتخاب مسیر  یه سری  اولویت رو مد نظر  قرار میده که MED  در اولویت ششم هست 

این مشخصه یا attribute   روی  روت های  ورودی  به AS   ما تاثیر  میذاره  یعنی   مثلا شرکت ما   به دوتا ISP  لینک داره که 

وقتی  ما روی  روتر لبه خودمون    مقدار   MED  رو که به متریک  هم معروف هست  ست میکنیم  این مقدار  توسط  update message  ها به  روترهای  ISP  فرستاده میشه و   اونها  روت  ورودی  رو تشخیص  میدن  یعنی هر  مسیری که متریک کمتری  داشته باشه  به عنوان مسیر  ورودی  به AS  ما  انتخاب میشه :


  • MED can be used to advertise to your neighbors how they should enter your AS.
  • MED is exchanged between autonomous systems.
  • The lowest MED is the preferred path.
  • MED is propagated to all routers within the neighbor AS but not passed along any other autonomous systems.

به شکل  زیر  دقت کنید  فرض کنید که سازمان شما  در شکل AS 1  هست  شما از طریق  این Attribute  به  AS  های دیگه میگید که از  کدوم مسیر  وارد  AS  شما بشن 


bgp med topology

در این مثال روی  روترهای مرزی  julisn مقدار متریک 200  و روی  روتر jacob  مقدار متریک  300 ست شده است  این مقدار به  روتر john  از طریق update  مسیج اطلاع داده میشه  در نتیجه روتر john  مسیر  با متریک  کمتر  رو انتخاب میکنه که همون مسیر  روتر julian   میشه 

حالا چطور  این مقدار متریک  یا MED  روی  روترهای  سازمانی که در اختیار  ماست  پیکربندی کنیم :

به مثال دیگه ای  در این مورد توجه کنید : رو ی  روترهای شکل زیر   )jim  , john   نتورک 1.1.1.0/24   داخل  bgp   منتظر  شده است .



  • bgp as path prepend lab




  • Jim(config)#router bgp 1
    Jim(config-router)#neighbor 192.168.12.2 remote-as 2
    Jim(config-router)#network 1.1.1.0 mask 255.255.255.0
    John(config)#router bgp 1
    John(config-router)#neighbor 192.168.23.2 remote-as 2
    John(config-router)#network 1.1.1.0 mask 255.255.255.0
    Jack(config)#router bgp 2
    Jack(config-router)#neighbor 192.168.12.1 remote-as 1
    Jack(config-router)#neighbor 192.168.23.3 remote-as 1

    روتر jack  رو هم مثل دو روتر دیگه به قرار فوق   پیکر بندی میکنیم  تا اینجای کار  مشکلی  نیست و همه چیز  ارومه.

  • اگه  روتینگ تیبل bgp  رو روی  روتر jack  چک کنیم  دو مسیر  برای  رسیدن به نتورک 1.1.1.0/24  وجود  داره

بهترین مسیر  مسیر طریق  192.168.12.1 معرفی شده یعنی روتر jim  خوب  حالا اگه  قصد  ما این باشه که  AS2  از  طریق  روتر john  به شبکه 1.1.1.0/24   دسترسی  داشته باشه  اینه که متریک  این  مسیر  کمتر  باشه   برای این کار  ما باید بیاییم و یه روت مپ  واسه این روترها  بنویسیم  که  متریک  رو یه AS2   بفرسته  
روت  مپ رو به قرار  زیر  روی  روترها  مینویسیم


اول  یه  روت مپ تعریف کردیم به اسم  MED   بعد  متریک  رو  واسش  700 گذاشتیم  و وارد تنظیمات bgp   روی  روتر jim  میشیم و  واسه  اون  روتر همسایه که میخواهیم متریک  واسش  فرستاده بشه   تنظیمات رو انجام  میدیم
 


Jim(config)#route-map MED permit 10
Jim(config-route-map)#set metric 700   
Jim(config-route-map)#exit

Jim(config)#router bgp 1
Jim(config-router)#neighbor 192.168.12.2 route-map MED out
John(config)#route-map MED permit 10
John(config-route-map)#set metric 500
John(config-route-map)#exit

John(config)#router bgp 1
John(config-router)#neighbor 192.168.23.2 route-map MED out
پیکربندی  متریک  رو  واسه  روتر john  با مقدار متریک  دلخواه انجام  میدیم 

در  مرحله بعد اگه  روتینگ تیبل  روتر جک  رو چک  کنیم  مقدار  متریک  در روتینگ  تیبل  اونها  ست  شده  و بهترین  مسیر  با مقدار متریک کمتر  انتخاب  شده 



سویچینگ در GNS3




لینک  دانلود  ios  :  http://trainbit.com/files/1961909884/c3640-Gns3_IOS_for_switch.bin


لینک دانلود   ورزن 0.8.6   بصورت مستقیم   


همان طور که اطلاع دارین به صورت پیش فرض در gns3 هیچ سوییچ لایه 2ای و لایه 3 ای وجود ندارد و هیچ روش مستقیمی وجود ندارد که شما بتونید از سوییچ های 2900 و 3800 سیسکو استفاده کنید .اما یک روش غیر مستقیمی وجود دارد که شما از روتر می توانید به عنوان سوییچ استفاده کنید. برای اینکه بتونید از روتر به عنوان سوییچ استفاده کنید باید ماژول NM-16ESW را به روتر اضافه کنید .در نتیجه می تونید پروتکل های سوییچ :STP,VTP,VLAN و .. را در GNS3 پیکربندی کنید .
این آموزش برای ورژن gns3 0.8.1 تست شده است و در نسخه های جدیدتر هم قابل اجراست ( من خودم تست کردم )
مرحله اول :

از تب edit گزینه symbol manager را انتخاب کنید 
از لیست symbol ها ethernet_switch را انتخاب کنید 
در قسمت name اسمی به سوییچ تان تایپ کنید
در بخش type روتر c3600 راانتخاب کنید 
در قسمت libary path مسیر را که ios را ذخیره کرده اید انتخاب کنید .
بعد Apply و سپس ok کنید .

حالا یک node سوییچ اضافه می شود آن را drag کنید .
بعد اینکه سوییچ را به صفحه آوردین (یعنی یک سوییچ انتخاب کردین )
روی سوییچ راست کیک کنید و گزینه configure را انتخاب کنید 
در slot 1 باید NM-16ESW انتخاب کنید و ok را بزنید .

در اینجا به شما این پیام را نمایش می دهد :
"You must use 'manual mode' to connect a link with a NM-16ESW module"
در نتیجه باید به صورت manual لینک ها را اضافه کنید .( یعنی در حین اضافه کردن لینک باید manual اضافه کنید )
حالا می تونید از سوییچ استفاده کنید 

برای تست سوییچ در gns3 دو vlan کانفیگ شده که من اونا فقط عکساش رو میذارم .


first.JPG



منبع :  ciscoinpersian.com

انیمیشن اموزش STP

سلام به دوستان و خوانندگان این وبلاگ   ،  واسه پست امروز  یه  فلش  اموزشی  از  سیسکو  هست که دیدنش  خالی  از  لطف  نیست و دیدنش  توصیه میشه    در این انیمیش  اموزشی   روند  پروتکل  STP  به خوبی  به تصویر  کشیده شده  و  دیدنش  توصیه  میشه


http://www.cisco.com/image/gif/paws/10556/spanning_tree1.swf