- •Устройства, применяемые для построения сети. Назначение и характеристика
- •Принципы классовой адресации
- •3. Принципы разбиения сети на подсети.
- •Принципы бесклассовой адресации
- •Определение и необходимость применения влвс
- •Принципы построения влвс на основе одного коммутатора
- •Принципы построения влвс на основе нескольких коммутаторов
- •Характеристика протоколов isl и ieee 802.1q
- •Характеристика протокол vtp
- •Маршрутизация между сетями vlan
- •Протокол ip, характеристика полей заголовка
- •Фрагментация ip-пакетов
- •Установка tcp соединения
- •Принцип обеспечения достоверности передачи сегментов в протоколе tcp
- •Политика защиты сети, основные разделы политики
- •Характеристика политики защиты открытого типа
- •Характеристика политики защиты ограничивающего типа
- •Характеристика политики защиты закрытого типа
- •Основные направления защиты территориальной сети
- •Защита административного доступа
- •Защита связей между маршрутизаторами
- •Защита коммутаторов Ethernet
- •Основы защиты периметра
- •Функции защиты сети, выполняемые маршрутизатором периметра
- •Демилитаризована зона, бастионный хост, назначение, характеристика
- •Общие принципы построения сетей. Понятие интерфейса, клиента и сервера
- •Общие принципы построения сетей. Физическая передача данных по линиям связи
- •Общие принципы построения сетей. Топология физических связей
- •Общие принципы построения сетей. Понятие коммутации и маршрутизации
- •Модель osi. Канальный уровень. Mac-адреса
- •Модель osi. Технологии Ethernet, fddi, Token Ring
- •Модель osi. Технологии Ethernet, Fast Ethernet, Gb Ethernet – сходства, различия
- •Модель osi. Сетевой протокол icmp
- •Модель osi. Сетевые протоколы arp, rarp
- •Модель osi. Таблицы маршрутизации
- •Модель osi. Сетевые устройства
- •Понятие маршрутизации. Статическая и динамическая маршрутизация
- •Понятие маршрутизации. Алгоритмы маршрутизации
- •Понятие маршрутизации. Протокол маршрутной информации (rip), Расширенный протокол внешнего шлюза (eigrp)
- •Автономная система. Понятие локального и транзитного трафика. Протокол граничного шлюза (bgp)
- •Списки доступа. Стандартные и расширенные
- •Списки доступа. Применение
Списки доступа. Применение
Фильтрация трафика - процесс анализа содержимого пакета с целью разрешения или блокировки его передачи. Одним из наиболее распространенных способов фильтрации трафика является использование списков контроля доступа (ACL-списков). ACL-списки можно использовать для управления входящим и существующим трафиком в сети и его фильтрации. Настройка списка контроля доступа охватывает два этапа: создание и применение. Создание:
Синтаксис стандартного ACL-списка следующий:
access-list [номер-списка-доступа] [deny|permit] [исходный адрес] [исходная-групповая маска]
Применение ACL-списка:
- Присвойте ACL-список одному или более интерфейсам, указав входящий или исходящий трафик.
R2(config-if)#ip access-group номер списка доступа [in | out]
- Следующие команды позволяют поместить список доступа access-list 5 для интерфейса Fa0/0 маршрутизатора R2 с фильтрацией входящего трафика:
R2(config)#interface fastethernet 0/0
R2(config-if)#ip access-group 5 in