Packet Tracer - Configurarea ACL-urilor extinse - Scenariul 1 Topologie Tabela de Adresare R1 Echipament Interfață Adresă IP Masca de subreţea Default

Documente similare
Laborator - Depanarea configurării și plasării ACL-ului. Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Publi

Laborator - Configurarea NAT-ului Dinamic și Static Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Default Gateway Obie

Laborator - Configurarea Rutelor IPv4 Statice și Implicite Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gate

Laborator - Configurarea de bază DHCPv4 pe un router Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Ob

Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8

2

Laborator - Proiectarea și Implementarea Adresării cu VLSM Topologie Obiective Partea 1: Examinați Cerințele Rețelei Partea 2: Proiectați Schema Adres

Laborator - Folosirea Wireshark-ului pentru Examinarea Frameurilor Ethernet Topologie Obiective Partea 1: Examinați Câmpurile Header-ului dintr-un Fra

Modulul 1 M1-2.3 Protocoale şi servicii în reţea În acest capitol ne propunem să abordăm următoarele: Protocoalele şi aplicaţiile folosite în reţelele

Laborator - Configurarea Setărilor de Bază ale Router-ului cu CCP Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Defaul

1. Depistarea setarilor de retea necesare Primul pas pentru introducerea in retea a DVR-ului este determinarea setarilor de retea cu care lucreaza ret

Carrier Pidgeon Protocol

Microsoft Word - lab-fr_3

RX3041 V2 Manualul utilizatorului

Laborator Configurarea OSPFv3 Single-Area de bază (Versiunea Instructorului) Nota Instructorului: Textul de culoare roșie sau evidențierile cu gri ind

Generated by Unregistered Batch DOC TO PDF Converter , please register! Platformă de e-learning și curriculă e-content pentru învățămâ

WorkCentre M123/M128, WorkCentre Pro 123/128, CopyCentre C123/128 Ghid de Configurare Rapidă pentru Reţea

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Reţele de calculatoare

Microsoft PowerPoint - ARI_R_c9-10_IP_part2 [Compatibility Mode]

Microsoft PowerPoint - TDRC_II-10-TCP.ppt

Carrier Pidgeon Protocol

AcadNet Etapa Naţională Secțiunea calculatoare, clasele Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minut

Reţele de calculatoare

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Mate

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Ghidul Utilizatorului GW210

Biomedical Wi-Fi data transmissons

Microsoft Word - cap2.2.UNIX-NOS.doc

EW-7416APn v2 & EW-7415PDn Ghid de instalare Macintosh / v2.0 0

Manual de utilizare a Sistemului Informațional al Institutului Național al Justiției (SI INJ) intranet.inj.md Ver.2 Manual de utilizare a Sistemului I

LUMINIŢA SCRIPCARIU

1

Utilizare Internet

PT-9800PCN_NUG_ROM.book

PowerPoint Presentation

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Ghid de instalare ebook Pentru a accesa ebook-ul trebuie să creați un cont pe raftul de cărți VitalSource (Bookshelf account) iar apoi să introduceți

GT-100IP InternetPhone [VoIP] Ghidul Utilizatorului (V1.0)

Microsoft Word Sony_Ericsson_RO.doc

Testul l.1 Numele si prenumele Durata evaluării Timp de lucru: 30 minute Exerciţiul 1 Enunţ: Pentru fiecare item bifaţi răspunsurile corecte. 1.1 Ce v

VoIP Voice Over IP

Sisteme de operare

Camera cu IP NC541 - manual de utilizare

GHID PENTRU RESETAREA PAROLEI Informații Generale Din dorința de a facilita procesul de autentificare, chiar dacă nu mai cunoașteti datele necesare, a

Lucrarea nr. 2 Aplicaţii de tip client Mihai IVANOVICI 6 martie 2006 Scopul acestei lucrări este de a vă familiariza cu modulul Python socket şi cu mo

2


în Tabletă convertibilă GHID DE UTILIZARE 8085 LKB001X CJB1FH002AZA

Dispozitiv fără fir de tipul All-in-1 ADSL2/2 + gateway pentru domiciliu WL-600g Manual de utilizare Rom2458 / Iulie 2006

Carrier Pidgeon Protocol


Lucrarea 10

Ghidul utilizatorului de reţea Server de imprimare multifuncţional pentru conexiune Ethernet multiprotocol prin cablu şi server de imprimare multifunc

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a

Print

Ghidul utilizatorului RT-AC53 Ruter Gigabit Wireless-AC750 de bandă duală

Decizie_Piata_1_Spice_Telecom_nr_35_2018_consolidata pdf

Utilizare Internet

În temeiul Hotărârii Parlamentului României nr. 93/2017 privind numirea președintelui Autorității Naționale pentru Administrare și Reglementare în Com

CONFIGURARE SHOREWALL Autor:Marius Strâcnă Data: Versiunea: 1.1 Ce este Shorewall? Shorewall este un instrument free software firewall pent

În temeiul Hotărârii Parlamentului României nr. 93/2017 privind numirea președintelui Autorității Naționale pentru Administrare și Reglementare în Com

Ghid de utilizare pentru Platforma E-Admitere intranet.inj.md

PowerPoint Presentation

DSL-N10E Ruter fără fir 11n Manual de utilizare

VoIP Voice Over IP

PROGRAMA DE EXAMEN

Manual de utilizare Room Booking System

MF65M Ghid de utilizare rapidă ZTE CORPORATION Hi-techRoad South Nr. 55, ShenZhen, R.P.China Cod poștal:

ANEXA nr

HONEYWELL AWARD

COMISIA EUROPEANĂ DIRECȚIA GENERALĂ INFORMATICĂ Componenta de aplicare a politicii WiFi4EU Ghid de implementare v1.0 Cuprins 1. Introducere Br

ZE SHP IB_DB A-00_RO.indd /4/14 19:39:30

SEM 12 - Crearea conținutului Web (HTML, CSS, WordPress)

Ghid de conectare la web MFC-J825DW MFC-J835DW DCP-J925DW Versiunea 0 ROM

User Guide - Linksys E8350 AC2400 Dual Band Gigabit Wi-Fi Router

În temeiul Hotărârii Parlamentului României nr. 93/2017 privind numirea președintelui Autorității Naționale pentru Administrare și Reglementare în Com

Lifehack for router protection and network

Lanțul de aprovizionare E.ON Ghidul furnizorului Instrucțiuni pas cu pas

Instrucţiuni de montaj şi service pentru personalul de specialitate VIESMANN Vitocom 100 Tip LAN1 Interfaţă de comunicaţii pentru supravegherea şi con

laborator - Explorarea Caracteristicilor Fizice ale unui Router Topologie Obiective Partea 1: Examinați Caracteristicile Externe ale Routerului Identi

Informație și comunicare

Web Social FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 2. Dezvoltarea blogurilor prin intermediul WordPress.com PREZE

Manual-utilizare-PNI-IP31-IP32.cdr

Colegiul Economic Administrativ - Iasi

CURS

ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013

RO_Web_QIG_TEG-160WS_240WS(C1.0R).cdr

SRS-BTS50_QSG_ro

D6300 WiFi ADSL Modem Router Installation Guide Cover

CAIET DE SARCINI

Microsoft PowerPoint - curs04-mpls [Compatibility Mode]

Manual de utilizare QL-810W QL-820NWB Pentru procedura corectă de configurare, citiți mai întâi Ghidul de siguranța produsului, apoi Ghidul de instala

Ghid Web connect DCP-J4120DW MFC-J4420DW MFC-J4620DW MFC-J5320DW MFC-J5620DW MFC-J5720DW

Managementul Resurselor Umane

PowerPoint Presentation

CAMERA IP Manual de utilizare MODEL: ZB-IPW71 1

Transcriere:

Topologie Tabela de Adresare R1 Echipament Interfață Adresă IP Masca de subreţea Default Gateway G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192 172.22.34.1 PC1 NIC 172.22.34.66 255.255.255.224 172.22.34.65 PC2 NIC 172.22.34.98 255.255.255.240 172.22.34.97 Obiective Partea 1 : Configurați, Aplicați și Verificați un ACL Extins Numerotat Partea 1 : Configurați, Aplicați și Verificați un ACL Extins Numerotat Context/Scenariu Doi angajați au nevoie de acces la serviciile furnizate de server. PC1 are nevoie doar de acces FTP în timp ce PC2 are nevoie doar de acces la web. Ambele calculatoare pot da ping la server, dar nu își pot da ping între ele. Part 1: Configurați, aplicați și verificați un ACL Extins Numerotat Step 1: Configurați un ACL pentru a permite FTP și ICMP. a. Din modul de configurare global din R1, introduceți următoarea comandă pentru a determina numărul valid pentru o listă de acces extinsă. R1(config)# access-list? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 5

<1-99> IP standard access list <100-199> IP extended access list b. Adăugați 100 la comandă, urmat de un semn de întrebare. R1(config)# access-list 100? deny Specify packets to reject permit Specify packets to forward remark Access list entry comment c. Pentru a permite trafic FTP, introduceți permit, urmat de un semn de întrebare. R1(config)# access-list 100 permit? ahp Authentication Header Protocol eigrp Cisco's EIGRP routing protocol esp Encapsulation Security Payload gre Cisco's GRE tunneling icmp Internet Control Message Protocol ip Any Internet Protocol ospf OSPF routing protocol tcp Transmission Control Protocol udp User Datagram Protocol d. Acest ACL permite FTP și ICMP. ICMP este afișat mai sus, dar FTP nu, deoarece FTP folosește TCP. Deci introduceți TCP. Introduceți tcp pentru a rafina ajutorul ACL. R1(config)# access-list 100 permit tcp? A.B.C.D Source address any Any source host host A single source host e. Observați că puteți filtra doar PC1 folosind cuvântul cheie host sau ați putea permite orice host. În acest caz, orice echipament care are o adresă ce aparține rețelei 172.22.34.64/27 este permis. Introduceți adresa de rețea, urmată de un semn de întrebare. R1(config)# access-list 100 permit tcp 172.22.34.64? A.B.C.D Source wildcard bits f. Calculați masca wildcard determinând opusul binar al măștii de subrețea. 11111111.11111111.11111111.11100000 = 255.255.255.224 00000000.00000000.00000000.00011111 = 0.0.0.31 g. Introduceți masca wildcard, urmată de un semn de întrebare. R1(config)# access-list 100 permit tcp 172.22.34.64 0.0.0.31? A.B.C.D Destination address any Any destination host eq Match only packets on a given port number gt Match only packets with a greater port number host A single destination host lt Match only packets with a lower port number neq Match only packets not on a given port number range Match only packets in the range of port numbers 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 2 of 5

h. Configurați adresa de destinație. În acest scenariu, filtrăm traficul pentru o singură destinație, serverul. Introduceți cuvântul cheie host urmat de adresa IP a serverului. 172.22.34.62? dscp Match packets with given dscp value eq Match only packets on a given port number established established gt Match only packets with a greater port number lt Match only packets with a lower port number neq Match only packets not on a given port number precedence Match packets with given precedence value range Match only packets in the range of port numbers <cr> i. Observați că una din opțiuni este <cr> (carriage return). Cu alte cuvinte, puteți apăsa Enter iar regula va permite tot traficul TCP. În orice caz, permitem doar traficul FTP; așadar, introduceți cuvântul cheie eq, urmat de un semn de întrebare pentru a afișa opțiunile disponibile. Apoi, introduceți ftp și apăsați pe Enter. 172.22.34.62 eq? <0-65535> Port number ftp File Transfer Protocol (21) pop3 Post Office Protocol v3 (110) smtp Simple Mail Transport Protocol (25) telnet Telnet (23) www World Wide Web (HTTP, 80) 172.22.34.62 eq ftp j. Creați o a doua listă de acces pentru a permite traficul ICMP (ping, etc.) de la PC1 la Server. Observați că numărul listei de acces rămâne la fel și că un anumit tip de trafic ICMP nu trebuie specificat. R1(config)# access-list 100 permit icmp 172.22.34.64 0.0.0.31 host 172.22.34.62 k. Restul traficului nu este acceptat, în mod implicit. Step 2: Aplicați ACL-ul pe interfața corectă pentru a filtra traficul. Din perspectiva lui R1, traficul la care se aplică ACL 100 este de tip inbound din rețeaua conectată la interfața Gigabit Ethernet 0/0. Intrați în modul de configurare al interfeței și aplicați ACL-ul. R1(config)# interface gigabitethernet 0/0 R1(config-if)# ip access-group 100 in Step 3: Verificați implementarea ACL. a. Ping de la PC1 la Server. În cazul în care comenzile ping nu se realizează cu succes, verificați adresele IP înainte de a continua. b. FTP de la PC1 la Server. Atât numele de utilizator, cât și parola sunt cisco. PC> ftp 172.22.34.62 c. Ieșiți din serviciul FTP al Serverului. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 3 of 5

ftp> quit d. Dați ping de la PC1 la PC2. Hostul de destinație ar trebui să fie inaccesibil, deoarece traficul nu a fost permis în mod explicit. Part 2: Configurați, Aplicați și Verificați un ACL Extins Numerotat Step 1: Configurați un ACL pentru a permite ICMP și accesul HTTP. a. ACL-urile denumite încep cu ip ca si cuvânt cheie. Din modul de configurare global al lui R1, introduceți următoarea comandă, urmată de un semn de întrebare. R1(config)# ip access-list? extended Extended Access List standard Standard Access List b. Puteți configura ACL-urile numite standarde și extinse. Această listă de acces filtrează adrese IP de destinație și sursă; așadar, trebuie extinsă. Introduceți HTTP_ONLY ca nume. (Pentru notarea în Packet Tracer, numele este case-sensitive.) R1(config)# ip access-list extended HTTP_ONLY c. Prompt-ul se modifică. Acum vă aflați în modul de configurare al ACL-urilor numite extinse. Toate echipamentele din LAN PC2 au nevoie de acces TCP. Introduceți adresa de rețea, urmată de un semn de întrebare. R1(config-ext-nacl)# permit tcp 172.22.34.96? A.B.C.D Source wildcard bits d. O metodă alternativă pentru a calcula un wildcard este de a scădea masca de subrețea din 255.255.255.255. 255.255.255.255-255.255.255.240 ----------------- = 0. 0. 0. 15 R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15? e. Finalizați declarația specificând adresa serverului așa cum ați procedat la Partea 1 și filtrând traficul www. R1(config-ext-nacl)# permit tcp 172.22.34.96 0.0.0.15 host 172.22.34.62 eq www f. Creați o a doua listă de acces pentru a permite traficul ICMP (ping, etc.) de la PC2 la Server. Notă: Prompt-ul rămâne la fel și nu este necesară specificarea unui anumit tip de trafic ICMP. R1(config-ext-nacl)# permit icmp 172.22.34.96 0.0.0.15 host 172.22.34.62 g. Restul traficului nu este acceptat, în mod implicit. Ieșiți din modul de configurare al ACL-ul extins denumit. Step 2: Aplicați ACL-ul pe interfața corectă pentru a filtra traficul. Din perspectiva lui R1, traficul care accesează lista HTTP_ONLY se aplică la inbound-ul său din rețeaua conectată la interfața Gigabit Ethernet 0/1. Intrați în modul de configurare al interfeței și aplicați ACL-ul. R1(config)# interface gigabitethernet 0/1 R1(config-if)# ip access-group HTTP_ONLY in Step 3: Verificați implementarea ACL. a. Dați ping de la PC2 la Server. Dacă ping-urile nu se realizează, verificați adresele IP înainte de a continua. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 4 of 5

b. Conectați-vă prin FTP de la PC2 la Server. Conexiunea ar trebui să eșueze. c. Deschideți browser-ul web pe PC2 și introduceți adresa IP a Serverului ca URL. Conexiunea ar trebui să se realizeze cu succes. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 5 of 5