
- •Федеральное агентство по образованию
- •XDsl, рабочие частоты и расстояния ……………...…….……… 37
- •Основная литература
- •Лекция 1.Служба dhcp Windows 2003 Основные понятия
- •Установка и настройка сервера dhcp
- •Дополнительная литература
- •Лекция 2.Протокол tcp. Структура tcp-сегмента
- •Лекция 3. Протокол tcp. Схема взаимодействия партнеров tcp-соединения Этапы tcp-взаимодействия
- •Таймеры протокола тср
- •Активные подключения Имя Локальный адрес Внешний адрес Состояние
- •Лекция 4. Протокол udp
- •Формат udp-пакета
- •Применение протокола
- •Лекция 5. Программный интерфейс сокетов
- •Лекция 6. Web-серверы на основе iis Windows 2003 Основные понятия
- •Настройка Web-сервера для работы в сети
- •Стандартные протоколы и радиочастоты wlan
- •Ieee 802.11a-1999│ 54 Мбит/с │ 5 гГц
- •Ieee 802.11b-1999│ 11 Мбит/с │ 2,4 гГц
- •Ieee 802.11g-2003│ 54 Мбит/с │ 2,4 гГц
- •Топологии сетей wlan
- •Некоторые сведения о работе адаптеров wlan на физическом уровне
- •1* │ Код Баркера │ dbpsk │ Код Баркера │ dbpsk
- •2* │ Код Баркера │ dqpsk │ Код Баркера │ dqpsk
- •Дополнительная литература к лекциям 7- 9
- •Словарь терминов к лекциям 7- 9
- •Работа адаптеров wlan на канальном уровне
- •2 2 6 6 6 2 6 До 2312 байт 4
- •Скорость передачи данных в сети wlan
- •Присоединение станций к сети wlan
- •Безопасность wlan
- •30 │ До 2312 байт │ 4
- •Принципы работы, протоколы, скорости xDsl
- •Кодирование сигналов в линиях xDsl, рабочие частоты и расстояния
- •Дополнительная литература к лекциям 10 - 11
- •Словарь терминов к лекциям 10-11
- •Типовое оборудование xDsl
- •Основные схемы применения технологии xDsl
- •Введение в технологию acl
- •Стандартные списки доступа
- •Ip access-group номер acl in | out
- •Просмотр и редактирование acl
- •Дополнительная литература к лекциям 12 - 13
- •Расширенные списки доступа
- •Применение в правилах ключевого слова tcp
- •Применение в правилах ключевого слова udp
- •Применение в правилах ключевого слова icmp
- •Удаленный доступ в корпоративных сетях
- •Протокол ppp канального уровня
- •Формат кадра протокола ppp
- •Особенности передачи ррр-кадров на физическом уровне
- •Принципы организации протокола ррр
- •Протокол управления соединенением lcp
- •Аутентификация партнеров
- •Протокол управления шифрованием данных ррр-соединения
- •Ipcp - протокол управления инкапсуляцией ip-пакетов
- •Конфигурации сетей удаленного доступа
- •Схемы взаимодействия “клиент–сеть”
- •Схемы взаимодействия “сеть–сеть”
- •Дополнительная литература к лекциям 14 - 16
- •3. Технология adsl скоростного доступа к глобальным сетям по телефонным
- •Туннелирование и криптография – базовые принципы организации виртуальных частных сетей
- •Протокол общей инкапсуляции gre
- •Протокол туннелирования рртр
- •Средства построения сетей vpn
- •Схемы сетей vpn с протоколом рртр на основе ос
- •Дополнительная литература к лекции 17
Стандартные списки доступа
Список доступа – это список строк-правил. Каждое правило стандартного списка ACLфильтрацииIP-пакетов для маршрутизаторовCiscoвводится по команде (вглобальном режиме):
access-list номер ACL deny | permit адрес отправителяспец.маска адреса
Здесь:
номер ACL– любой номер из диапазона1…99 или1300…1999;
адрес отправителя – 32-битовыйIP-адрес хоста или адрес подсети;
спец.маска адреса– 32-битовая маска специального дляACLвида. В этой маске цепочка нулей слева указывают на те битыадрес отправителя, которые должны обязательно проверяться на совпадение с этими же битами в адресе отправителя, а оставшиеся единицы маски указывают на те биты, для которых совпадение проверять не требуется.
Пара <адрес отправителяспец.маска адреса> образуют адресный шаблон-правило для фильтрации проходящих через интерфейс пакетов. Если адрес отправителя пакета совпадает с адресным шаблоном, то выполняется указанное в команде действие – запретить или разрешить. Если не совпадает, то команда игнорируется и анализируется следующая по порядку команда из данногоACL. Введение специальной маски адреса позволяет гибко формировать адресный шаблон для фильтрации как отдельныхIP-адресов, так и сразу группы адресов хостов. Примеры адресных шаблонов:
192.168.15.22 0.0.0.0- должны проверяться все биты адреса на совпадение с указанным адресом.
host192.168.15.22 - другая разрешенная и более наглядная форма записи шаблона, по действию подобная предыдущей.
0.0.0.0 255.255.255.255 - не требуется проверять никакие биты на совпадение, т.е. правилу соответствует любой адрес отправителя.
any- “всякий”. Другая разрешенная и более наглядная форма записи шаблона, по действию подобная предыдущей.
192.168.18.144 0.0.0.31- данному шаблону соответствуют все адреса из диапазона 192.168.18.128 – 192.168.18.159. В справедливости утверждения можно убедиться, представив адрес и маску в двоичном коде.
Команды определения списка доступа вводятся одна за другой, пока не будет
сформирован весь ACL. Он может состоять и из одной команды. В конецACLавтоматически помещается неотображаемая команда:
access-list номер ACL deny any
Ранее введенные команды исправить невозможно; необходимо удалить весь ACLи ввести его заново.
Для активизации ACLего необходимо “присоединить” к желаемому интерфейсу маршрутизатора. Сначала надо войти в режимконфигурации этого интерфейса, затем выдать команду присоединения:
Ip access-group номер acl in | out
Здесь:
номер ACL - ссылка на номер активизируемого списка доступа;
in- требование фильтрации входящего (inbound) трафика;
out- фильтрация исходящего (outbound) от маршрутизатора трафика.
Для отмены фильтрации достаточно отменить команду присоединения, поставив перед ней ключевое слово no.
Пример 1. В сети (рис.1) ограничить весь трафик станции 192.168.1.1 только подсетью 192.168.1.0.
Подсеть 192.168.1.0 Подсеть 192.168.5.0
192.168.1.1 192.168.5.4
Рис.1.Двухсегментная сеть с маршрутизатромCisco
Задачу можно решить с помощью фильтра ACL1 для входящего трафика на интерфейсеe0:
Cisco# configure terminal
Cisco(config)# access-list 1 deny host 192.168.1.1
Cisco(config)# access-list 1 permit any
Cisco(config)# interface ethernet e0
Cisco(config-if)# ip access-group 1 in
В результате любой трафик от станции 192.168.1.1 в подсеть 192.168.5.0 и от этой подсети к станции будет заблокирован.
Пример 2. В сети (рис.1) разрешить только станции192.168.1.1 любой трафик в подсеть 192.168.5.0 и обратно, остальным станциям подсети 192.168.1.0 трафик в подсеть 192.168.5.0 запретить. Решение задачи (приглашенияCiscoIOSдалее не приводятся):
access-list 2 permit host 192.168.1.1
interface ethernet e0
ip access-group 2 in