Accessing the WAN – Chapter 5

Slides:



Advertisements
Podobné prezentace
IP PROTOKOL ZACHYTÁVÁNÍ A ANALÝZA Jiří Kučera. Obsah  Zadání  IP protokol  Volitelné parametry IP protokolu  Syntéza  Grafické rozhraní.
Advertisements

1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 5 Managing Cisco IOS Software.
Addressing the Network – IPv4
Introduction to Routing and Packet Forwarding
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Addressing Networking for Home and Small Businesses – Chapter.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Operating Systems Networking for Home and Small Businesses – Chapter.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 Inter-VLAN Routing LAN Switching and Wireless – Chapter 6.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 2 Introduction to Routers.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.0 OSI Transport Layer Network Fundamentals – Chapter 4.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco PublicITE I Chapter 6 1 VLANs LAN Switching and Wireless – Chapter 3.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 4 Learning About Other Devices.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 3 Configuring a Router.
BIS Firewall Roman Danel VŠB – TU Ostrava.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 8 TCP/IP Suite Error and Control Messages.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 3 v3.1 Module 6 Switch Configuration.
© 2006 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.0 Enterprise Network Security Accessing the WAN – Chapter 4.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Application Layer Functionality and Protocols Network Fundamentals – Chapter 3.
1 I NTERNETOVÁ INFRASTRUKTURA. H ISTORIE SÍTĚ I NTERNET RAND Corporation – rok 1964 Síť nebude mít žádnou centrální složku Síť bude od začátku navrhována.
1 © 2004 Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 11 Access Control Lists (ACLs)
Číslo projektu CZ.1.07/1.5.00/ Číslo materiálu VY_32_INOVACE_ 007 Název školy Gymnázium, Tachov, Pionýrská 1370 Autor Mgr.Stanislava Antropiusová.
Successor The neighboring router that is the least-cost route to the destination network. The IP address of a successor is in a routing table after the.
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 2 v3.1 Module 9 Basic Router Troubleshooting.
Vybudujte si svůj vlastní internetovský ochranný val
Kolik je hodin? What time is it?. Jak se tam dostanu? How do I get there?
Seminář
Statický vs. dynamický routing
© 2006 Cisco Systems, Inc. All rights reserved.Cisco Public 1 Version 4.0 Access Control Lists Accessing the WAN – Chapter 5.
Jméno autora: Mgr. Olga Bayerlová Datum vytvoření: Číslo DUMu: VY_32_INOVACE_07_AJ3E Ročník: II. Anglický jazyk Vzdělávací oblast: Jazyk a jazyková.
Firewall na Linuxu Vypracoval: Petr Toman. Druhy firewallů Aplikační proxy servery – pracuje na aplikační vrstvě pro konkrétní aplikační protokol. Firewally.
Podpora rozvoje cizích jazyků pro Evropu 21. stol. INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Tento projekt je spolufinancován Evropským sociálním fondem a státním.
Internet protocol Počítačové sítě Ing. Jiří Ledvina, CSc.
PV175 SPRÁVA MS WINDOWS I Podzim 2008 Síťové služby Administrátor systému: Pracovní doba administrátora se sestává z výměny magnetických pásek v zálohovacích.
Chapter 7: DHCP Switched Networks. Chapter Introduction 7.1 Dynamic Host Configuration Protocol v4 7.2 Dynamic Host Configuration Protocol v6 7.3.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Introduction to Routing and Packet Forwarding Routing Protocols and.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Chapter 6: Inter-VLAN Routing Switched Networks.
Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Jan Rozsíval. Slezské gymnázium, Opava, příspěvková organizace. Vzdělávací materiál.
Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Jan Rozsíval. Slezské gymnázium, Opava, příspěvková organizace. Vzdělávací materiál.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiálu VY_32_INOVACE_AJK-3.PT-20-Mezilidské vztahy Název školyStřední odborná škola a Střední odborné učiliště,
Podpora rozvoje cizích jazyků pro Evropu 21. stol. INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ Tento projekt je spolufinancován Evropským sociálním fondem a státním.
INTEGRATED RESCUE SYSTEM Střední průmyslová škola Hranice Mgr. Radka Vorlová 02_Integrated Rescue System CZ.1.07/1.5.00/
Základní škola Třemošnice, okres Chrudim, Pardubický kraj Třemošnice, Internátní 217; IČ: , tel: , emaiI:
1 © 2004, Cisco Systems, Inc. All rights reserved. CCNA 4 v3.1 Module 1 Scaling IP Addresses.
IP PROTokOL Zachytávání a analýza
RF Ethernet komunikační interface LAN Komunikace po ethernetu
Principy počítačové sítě
Před touto látkou zopakovat OSPF
Seminář 11 DHCP + HTTP + IPTABLES
TÉMA: Počítačové systémy
Jiří Šafr jiri.safr(AT)seznam.cz Poslední aktualizace 25/6/2014
Routing Protocols and Concepts – Chapter 6
Planning the Addressing Structure
LAN Switching and Wireless – Chapter 6
Accessing the WAN – Chapter 5
Successor The neighboring router that is the least-cost route to the destination network. The IP address of a successor is in a routing table after the.
Název školy: ZŠ Varnsdorf, Edisonova 2821, okres Děčín, příspěvková organizace Jazyk a jazyková komunikace, Anglický jazyk, Minulý čas prostý pravidelných.
Název školy: ZŠ Bor, okres Tachov, příspěvková organizace
Chapter 3: Network Protocols and Communications
Enterprise Network Security
The Routing Table: A Closer Look
Planning and Cabling Networks
Application Layer Functionality and Protocols
Routing Protocols and Concepts – Chapter 5
Network Fundamentals – Chapter 5
LAN Switching and Wireless – Chapter 3
Network Fundamentals – Chapter 9
Network Fundamentals – Chapter 4
LAN Switching and Wireless – Chapter 6
Routing Protocols and Concepts – Chapter 6
Účetní schémata MS Dynamics NAV RTC-základy
Datum:   Projekt: Kvalitní výuka Registrační číslo: CZ.1.07/1.5.00/
Transkript prezentace:

Accessing the WAN – Chapter 5 Access Control Lists Accessing the WAN – Chapter 5

Objectives How ACLs are used Configure standard ACLs Configure extended ACLs Complex ACLs Implement, verify and troubleshoot ACLs

Říkají routeru, které pakety mají být povoleny a které zakázány. What are ACLs? ACL jsou seznamy podmínek, kterými se testují pakety, které se pokoušejí projít přes router. Říkají routeru, které pakety mají být povoleny a které zakázány. ACLs are lists of conditions used to test network traffic that tries to travel across a router interface. These lists tell the router what types of packets to accept or deny.

How ACLs are Used Steps in a TCP conversation Při práci s ACL se nám bude hodit představa o tom, jak funguje TCP.

Na konci je neviditelné „Zahodit všechno, co prošlo až sem“. How ACLs Work Zkouší se, zda jednotlivé podmínky (= řádky) seznamu pasují na paket. Po první splněné podmínce se další řádky už nezkoumají a rozhodne se, zda paket propustit nebo zahodit. Na konci je neviditelné „Zahodit všechno, co prošlo až sem“.

How ACLs are Used Types and formats of ACLs Standardní filtrují jen podle zdrojové adresy. To je jejich velká slabina. Rozšířené umějí filtrovat podle mnoha dalších věcí. Jsou mnohem šikovnější.

How ACLs are Used Numbering and Naming ACLs Standardní Rozšířené Pojmenované značení 1 – 99 100 - 199 JMENO

How ACLs are Used Where ACLs should be placed in a network Standardní umístíme až na konec trasy, těsně ke vstupu příjemce. Rozšířené umístíme hned na začátek trasy, těsně k výstupu ze zdroje.

How ACLs are Used Creating ACLs Založte přístupové listy na bezpečnostní politice vaší firmy. Připravte si popis, co mají listy dělat. Na vytvoření, editaci a ukládání listů použijte textový editor. Vyzkoušejte listy na zkušební síti, než je nasadíte naostro.

Configure Standard ACLs How to configure a standard ACL

Configure Standard ACLs How to configure a standard ACL

Configure Standard ACLs Wildcard masks Všechna místa v adrese jsou mi lhostejná. Projde tedy kdokoliv = any. Na všech místech v adrese mi záleží. Projde tedy jen jediný = host.

Configure Standard ACLs How to apply a standard ACL to an interface Vytvořit řádky, které budou patřit do listu číslo 1. Toto je jeden z nich: Určit, na který interface to přijde ... ... a přilepit to na něj.

Configure Standard ACLs How to apply a standard ACL to an interface Povolí, aby z rozhraní S0/0/0 odcházely jen pakety ze sítě 192.168.10.0

Configure Standard ACLs Editing numbered ACLs Do listu lze jen přidávat, a to jen na konec. Chceme-li něco změnit, musíme list zrušit a napsat ho znovu. Dělat to pomocí primitivního editoru v routeru by bylo na mašli. Proto je lépe využít jiný editor. Uděláme to takto:

Configure Standard ACLs Zobrazit list příkazem „show“. Editing numbered ACLs Zvýraznit řádky, které chceme změnit, vzít je do schránky. Vsadit řádky ze schránky do textového editoru, tam je změnit. Vzít je do schránky. Vymazat původní list příkazem „no access-list“. Ze schránky zkopírovat upravené řádky do routeru.

Configure Standard ACLs Named ACL

Configure Standard ACLs pojmenovaný Editing named ACLs V pojmenovaném listu můžeme řádky očíslovat, ... ... a pak mezi ně vsunout nový řádek.

Configure Extended ACLs How to configure extended ACLs

Configure Extended ACLs How to configure extended ACLs

Configure Extended ACLs How to apply an extended ACL to an interface

Configure Extended ACLs How to create named extended ACLs

Complex ACLs Three types of complex ACLs Uživatelé jsou blokováni, dokud se nepřipojí pomocí Telnetu. Při tom prokáží znalost hesla a jsou povoleni. Příchozí provoz je povolen jen pokud je reakcí na žádost z routeru. Přístup je řízen podle času nebo dne v týdnu.

Complex ACLs How and when to use dynamic ACLs

Complex ACLs How and when to use reflexive ACLs Provoz zvenku, reagující na naši žádost – OK, povoleno. Provoz zvenku, který jsme si nevyžádali – zakázáno.

Complex ACLs How and when to use time-based ACLs Můžeme např. zakázat nedůležitý provoz v době špičky.

Complex ACLs Troubleshooting ACL problems Tady jsme nejdřív všechno zakázali, ... ... a tady se snažíme ještě něco povolit, ale to už je pozdě.

Complex ACLs Troubleshooting ACL problems Tady jsme povolili TCP, ale TFTP používá UDP. ip

Summary An Access List (ACL) is: Standard ACLs Extended ACLs A series of permit and deny statements that are used to filter traffic Standard ACLs Identified by numbers 1 - 99 and 1300 - 1999 Filter traffic based on source IP address Extended ACLs Identified by number 100 -199 & 2000 - 2699 Filter traffic based on Source IP address Destination IP address Protocol Port number

Summary Named ACL ACL’s use Wildcard Masks (WCM) Used with IOS 11.2 and above Can be used for either standard or extended ACL ACL’s use Wildcard Masks (WCM) The inverse of a subnet mask 0  check the bit 1  ignore the bit

Summary Implementing ACLs Verifying & troubleshooting ACLs 1st create the ACL 2nd place the ACL on an interface Standard ACLs are placed nearest the destination Extended ACLs are placed nearest the source Verifying & troubleshooting ACLs Show access-list Show interfaces Show run

Summary Complex ACLs Dynamic ACLs Reflexive ACLs Time based ACLs