سلام دوستان امروز یه سناریو اینتر ویلن روتینگ هست که کار یکی از دوستانه ، اینجا میزارم حالشو ببرید
دانلود در ادامه مطلب
ادامه مطلب ...در این لب یاد میگیریم که چطور یه روتر رو به DHCP سرور تبدیل کنیم برای این کار سناریو ساده زیر رو در نظر داریم :
کانفیگ روتر R1 :
interface FastEthernet0/0
description ### LAN INTERFACE ###
ip address 10.114.12.1 255.255.255.0
no shut
در اولین مرحله یک DHCP POOL با نام دلخواه را پیکربندی میکنیم
R1>enable R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#ip dhcp pool LAB_POOL1
مجموعه vce فایل های امتحان CCNA 640 802 رو میتونید از فولدر زیر دانلود کنید
دانلود مجموعه کتب CCNA در فولدر زیر
http://trainbit.com/folders/1121681884/ebooks
منیع : www.wiki-network.ir
سلام
توی پست امروز میخوام در مورد لابراتوار اکسس لیست که در امتحان CCNA هم خیلی مورد توجه قرار میگیره صحبت کنم و قدم به قدم پیش برم توپولوژی زیر رو در نظر بگیرید
he user on host C should be able to use a web browser to access financial information from the Finance Web Server. No other hosts from the LAN nor the Core should be able to use a web browser to access this server. Since there are multiple resources for the corporation at this location including other resources on the Finance Web Server, all other traffic should be allowed.
هدف از اجرای این لابراتوار هاست C به سرور مالی از طریق پروتکل وب دسترسی داشته باشه و هیچ یک از کلاینت های دیگه به سرور مالی دسترسی نداشته باشه از طریق پروتکل 80 , بقیه ترافیک ها روی سرور مالی باید برای همه در دسترس باشه :
بقیه در ادامه مطلب
Corp1(config)#access-list 100 permit tcp host 192.168.33.3 host 172.22.242.23 eq 80
خوب ما چون احتیاج داریم که بقیه هاست ها به سرور مالی دسترسی نداشته باشه اکسس لیست رو به قرار زیر باید بنویسیم که سورس اون هر ip میتونه باشه مقصد هم ip سرور مالی
Corp1(config)#access-list 100 deny tcp any host 172.22.242.23 eq 80
در اخر هم چون خواسته شده که بقیه ترافیک ها اجازه دسترسی دارن پس اکسس لیست رو به قرار زیر مینویسیم
Corp1(config)#access-list 100 permit ip any any
access-list 100 permit ip host 192.168.33.2 host 172.22.242.23
هاست B به بقیه سرور ها دسترسی نداشته باشه
access-list 100 deny ip host 192.168.33.2 172.22.242.16 0.0.0.15
در اخر هم چون در حالت پیش فرض همه ترافیک ها deny میشه لذا نیاز دازیم که عبارت زیر رو در انتهای اکسس بنویسیم
permit ip any any
بخش 3:
1. فقط هاست C به سرور مالی دسترسی داشته باشد .
2.بقیه هاست ها به سرور مالی دسترسی نداشته باشند
خوب برای قسمت اول اکسس لیست رو به قرار زیر مینویسیم :
access-list 100 permit ip host 192.168.33.3 host 172.22.242.23
برای قسمت دوم بصورت زیر عمل میکنیم
access-list 100 deny ip any host 172.22.242.23
در اخر هم احتیاج هست که جمله permit any نوشته بشه
permit ip any any
بخش 4 :
1. فقط هاست C از طریق وب به سرور مالی دسترسی داشته باشد.
2.بقیه ترافیک ها به سمت سرور مالی از همه هاست ها بلاک شود
3. بقیه هاست ها باید به سرور پابلیک دسترسی داشته باشند.
access-list 100 permit tcp host 192.168.33.3 host 172.22.242.23 eq 80
access-list 100 deny ip any host 172.22.242.23
access-list 100 permit ip any " ip public server "
سلام دوستان
لینک عکس برای نمایش بزرگتر http://s5.picofile.com/file/8109119850/ACL.jpg
شکل زیر رو در نظر بگیرین یه نتورک ساده است کامپیوتر با ip 192.168.20.2 میخواد فقط به وب سرور دسترسی داشته باشه و فقط به سرویس وب براین کار ما احتیاج به یه extended access list داریم و این اکسس لیست باید نزدیک مبدا باشه و همچنین روی اینترفیس ورودی روتر هم اعمال بشه Fa0/1
برای انی کار در مرحله اول اکسس لیست رو بصورت زیر منویسیم
access-list 101 permit tcp host 192.168.20.2 host 192.168.1.2 eq 80
access-list 101 deny ip any any
همون طور که در بالا اومده در خط اول ابتدا باید مشخص کنیم که سورس ما چیه و همچنین مقصد و چون میخواهیم به سرویس وب دسترسی داشته باشیم لذا از کامند permit استفاده کردم در اخر هم گفتم که فقط به پورت 80 دسترسی داشته به جای 80 میتونیم بنویسیم www که معادل پورت 80 هست
در انتهای هر access list یه جمله deny بصورت پیش فرض هست ولی بهتره که نوشته بشه
در اخر هم لازمه که روی انترفیس ورودی روتر یعنی Fa0/1 اعمال بشه
ip access-group 101 in
سلام به دوستان و خوانندگان این وبلاگ ، واسه پست امروز یه فلش اموزشی از سیسکو هست که دیدنش خالی از لطف نیست و دیدنش توصیه میشه در این انیمیش اموزشی روند پروتکل STP به خوبی به تصویر کشیده شده و دیدنش توصیه میشه
http://www.cisco.com/image/gif/paws/10556/spanning_tree1.swf
لبی که امروز قرار میدم Inter Vlan Routing هست با استفاده از سویچ لایه 3 ٰ در این LAB چهار vlan تعریف شده که استپ بای استپ پیش میریم
اول ترسیم توپولوژی هست باید بدونیم که چی میخواهیم توپولوژی که من در نظر گرفتم بصورت زیر هست
لیتک عکس برای نمایش بزرگتر
http://s4.picofile.com/file/7988597739/inter_vlan_routing.jpg
ادامه مطلب ...
توی این LAB در مورد یک سناریو کامل PVST رو با هم مرور خواهیم کرد PVST یا همون per vlan spanning tree protocol پروتکلی است که از loop در شبکه جلوگیری میکنه pvst براساس loop prevention در هر vlan بصورت جداگانه عمل میکنه که یه جورایی میشه load balancing هم در شبکه انجام داد توسط این پروتکل به این صورت که میشه نصف ترافیک رو از یه لینک رد کرد و نصف دیگه رو از سویچ و لینک های دیگه ..
PVST : برای هر vlan یک پروسه STP اجرا می کنه . اختصاصی سیسکو هست . با پروتکل ISL که مخصوص سیسکو هست کار می کنه .
PVST + : مثل PVST هست با این تفاوت که پروتکل های 802.1Q و ISL رو پشتیبانی می کنه .
در ادامه میریم که lab رو با هم شروع کنیم این سناریو در پکت تریسر اجرا شده است ...
لینک تصویر سناریو جهت مشاهده جزئییات بیشتر :
http://s3.picofile.com/file/7925904943/PVST_COMPLETE_SCENARIO.jpg
بقیه در ادامه مطلب
ادامه مطلب ...