پاورپوینت کامل آشنایی با ACLهای سیسکو ۱۸ اسلاید در PowerPoint


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
1 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد

 پاورپوینت کامل آشنایی با ACLهای سیسکو ۱۸ اسلاید در PowerPoint دارای ۱۸ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است

شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.

لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل آشنایی با ACLهای سیسکو ۱۸ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از مطالب داخلی اسلاید ها

پاورپوینت کامل آشنایی با ACLهای سیسکو ۱۸ اسلاید در PowerPoint

اسلاید ۴: انواع Access-List کدامند ؟شماره ACL مشخص کننده نوع آن است !جدول زیر ، انواع معمول Access-List را نمایش میدهد:ACL Type :ACL Number :IP Standard Access-List1-99IP Extended Access-List100-199AppleTalk Access-List600-699IPX Standard Access-List800-899IPX Extended Access-List900-999IPX SAP1000-1/p>

اسلاید ۵: معرفی IP Access-Lists یکی از وظایف معمول Access-List ها Packet Filtering استIP ACLsStandard : تنها بر روی Source و یا مبدا کنترل دسترسی انجام میدهدExtended : بر روی Source-IP و Destination IP و همچنین Source Port و Destination Port کنترل دسترسی دارد Standard ACL Template :access-list list# [permit/deny] source-ip wildcard-maskExtended ACL Template :access-list list# [permit/deny] protocol src src-wildcard – dst dst-wildcard operator [port]

اسلاید ۶: IP Standard Access-Listهمانطور که گفته شد، در ACL استاندارد ، تنها میتوان بر روی مبدا مدیریت داشت .به مثال زیر توجه کنید :با توجه به شکل زیر میخواهیم کاربر ۱۹۲.۱۶۸.۱۰.۳۰ به شبکه ۱۷۲.۱۶.۲۲.۰ دسترسی نداشته باشد پس مینویسیم :access-list 10 deny host 192.168.10.30

اسلاید ۷: چگونگی اعمال Access-ListAccess-List ها بتنهایی قادر به انجام کاری نیستند و تنها بعنوان یک لیست ، گروهی را با سیاستهای دسترسی تعریف شده در خود جای داده است .با استفاده از قالب دستوری زیر ، بایستی قانون و سیاست نوشته شده خود را در قالب یک گروه ، به درگاه خاصی اختصاص دهیم .Interface port #Ip access-group [acl#] [in/out] پس برای اتمام عملیات در مثال قبل مینویسیم :Interface ethernet 1Ip access-group 10 [out]با توجه به قرارگیری این قانون در درگاه ethernet 1 ، کاربر ۱۹۲.۱۶۸.۱۰.۳۰ ، بجز عدم ارتباط با شبکه ۱۷۲.۱۶.۲۲.۰/۲۴ ، قادر است با اینترنت ارتباط خود را حفظ کند .

اسلاید ۸: IP Extended ACLاز آنجایی که Extended-ACL بر روی مقصد و درگاهها نیز کنترل دارد ، میتوان در قوانین خود ، محدودیتهای دقیقتری را در نظر گرفت .در سناریوی زیر میخواهیم ، شبکه ۲۲۱.۲۳.۱۲۳.۰ را به سرور ۱۹۸.۱۵۰.۱۳.۳۴ مسدود کنیم .در کدام روتر و کدام interface باید Access-List بکار رود ؟

اسلاید ۹: ابتدا یک ACL در روتر C مینویسیم و آن را در اینترفیس ethernet 0 روتر بکار میبریم .access-list 101 deny ip 221.23.123.0 0.0.0.255 host 198.150.13.34با توجه به اینکه ترافیک یک ترافیک ورودیست ، باید با استفاده از دستورInterface eth0 ip access-group acl# in کنترل دسترسی را انجام داد .با این عمل ، اجازه خواهیم داد که شبکه ۲۲۱.۲۳.۱۲۳.۰ به جز آدرس ۱۹۸.۱۵۰.۱۳.۳۴ به هر جای دیگر دسترسی داشته باشد .

اسلاید ۱۰: Wildcard Maskجهت درک مفهوم Wildcard Mask با مثال کوچکی پیش خواهیم رفت :میخواهیم شبکه ۱۹۲.۱۶۸.۳۲.۰/۲۸ را از دسترسی به یک شبکه یا سیستم مسدود کنیم …مرحله اول :Wildcard Mask را محاسبه میکنیم :همانطور که میدانیم /۲۸ یعنی ۲۵۵.۲۵۵.۲۵۵.۲۴۰باینری آن برابر است با :۱۱۱۱۱۱۱۱.۱۱۱۱۱۱۱۱.۱۱۱۱۱۱۱۱.۱۱۱۱۰۰۰۰برای Wildcard Mask تنها بیت های ۰ مورد توجه قرار میگیرد .۱۲۸/۶۴/۳۲/۱۶/۸/۴/۲/۱ => 1+2+4+8 = 15 بنابراین Wildcard Mask برابر است با ۰.۰.۰.۱۵ access-list را هم از قرار زیر مینویسیم :access-list 1 deny 192.168.32.0 0.0.0.15 access-list 1 permit any

اسلاید ۱۱: مثال : Access-list مینویسیم که دسترسی شبکه ۲۱۰.۹۳.۱۰۵.۰ را به هر جا ، بر روی سریال ۰ مسدود کرده و به دیگران اجازه عبور دهیم .access-list 4 deny 210.93.105.0 0.0.0.255access-list 4 permit anyInterface serial 0ip access-group 4 [out]مثال مشابه با این تفاوت که تنها نیمه ۱۲۸ تایی اول شبکه را در نظر میگیریم : access-list 4 deny 210.93.105.0 0.0.0.127و نیمه ۱۲۸ تایی دوم شبکه از قرار زیر : access-list 4 deny 210.93.105.128 0.0.0.127مثال مشابه با این تفاوت که تنها ip های زوج در نظر گرفته شود : (بیت آخر ip برابر ۰) access-list 4 deny 210.93.105.0 0.0.0.254مثال مشابه با این تفاوت که تنها ip های فرد در نظر گرفته شود : (بیت آخر ip برابر ۱) access-list 4 deny 210.93.105.1 0.0.0.254Wildcard Mask Example

اسلاید ۱۲: Don’t Forget to Permit othersاز آنجایی که a

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.