МУ - основные лабораторные работы — копия. Контрольные вопросы 14 Раздел Режим симуляции 15 Лабораторная работа 1. Режим симуляции в Cisco Packet Tracer 15
Скачать 1.99 Mb.
|
Самостоятельная работа №4.Создайте многопользовательское соединение двух разных сессий на одном компьютере. Используя статическую маршрутизацию создайте в каждой сессии по две сети. Состав каждой сети: клиентский компьютер и сервер c сайтом. Задание: все компьютеры должны открывать все сайты в обеих сессиях. Контрольные вопросы. Перечислите основные возможности многопользовательского режима работы. Как организуется сеанс связи в многопользовательском режиме работы? Перечислите типы соединений в многопользовательском режиме работы? Через какие сетевые устройства и порты организуется связь в многопользовательском режиме работы? Какие сети выбираются для общего канала доступа? Опишите этапы создания многопользовательского соединения. Как определяются порты для организации сеанса связи при организации многопользовательского режима работы? Раздел 10. Списки управления доступом ACL (Access Control List).Списки доступа позволяют создавать правила управления трафиком, по которым будет происходить межсетевое взаимодействие как в локальных, так и в корпоративных сетях. Существует шестнадцать типов списков доступа, но наиболее часто используются два типа: standart – стандартные (номера с 1 по 99) и extended – расширенные (номера с 100 по 199 или с 2000 по 2699). Различия между этими двумя списками заключаются в возможности фильтровать пакеты не только по IP – адресу, но и по другим различным параметрам. Стандартные списки обрабатывают только входящие IP адреса источников, т.е. ищут соответствие только по IP адресу отправителя. Расширенные списки работают со всеми адресами корпоративной сети и дополнительно могут фильтровать трафик по портам и протоколам. Работа списка доступа напрямую зависит от порядка следования строк в этом списке, где в каждой строке записано правило обработки трафика. Просматриваются все правила списка с первого до последнего по порядку, но просмотр завершается, как только было найдено первое соответствие, т.е. для пришедшего пакета было найдено правило, под которое он подпадает. После этого остальные правила списка игнорируются. Если пакет не подпал ни под одно из правил, то включается правило по умолчанию: access-list номер_списка deny anyкоторое запрещает весь трафик по тому интерфейсу сетевого устройства, к которому данный список был применен. Для того, чтобы начать использовать список доступа, необходимо выполнить следующие три этапа: – создать список; – наполнить список правилами обработки трафика; – применить список доступа к интерфейсу устройства на вход или на выход этого интерфейса. Этап первый – создание списка доступа: Стандартный список: Switch3(config)#ip access-list standart 10 (создается стандартный список доступа под номером 10, в данном случае создается на коммутаторе) Расширенный список: Router1(config)#ip access-list extended 100 (создается расширенный список доступа под номером 100, в данном случае создается на маршрутизаторе). Этап второй – ввод правил в список доступа: Каждое, правило в списке доступа сдержит три важных элемента: - число, идентифицирующее список при обращении к нему в других частях конфигурации маршрутизатора или коммутатора третьего уровня; - инструкцию deny (запретить) или permit (разрешить); - идентификатор пакета, который задается по одному из трех вариантов: адрес сети (например 192.168.2.0 0.0.0.255) – где вместо маски подсети указывается шаблон маски подсети; адрес хоста (host 192.168.2.1); любой IP адрес (any). Пример стандартного списка доступа №10: access-list 10 deny host 11.0.0.5access-list 10 deny 12.0.0.0 0.255.255.255 access-list 10 permit any В этом списке: запрещен весь трафик хосту с IP адресом 11.0.0.5; запрещен весь трафик в сети 12.0.0.0/8 (в правиле указывается не реальная маска подсети, а ее шаблон); весь остальной трафик разрешен. В расширенных списках доступа вслед за указанием действия ключами permit или deny должен находиться параметр с обозначением протокола (возможны протоколы IP, TCP, UDP, ICMP), который указывает, должна ли выполняться проверка всех пакетов IP или только пакетов с заголовками ICMP, TCP или UDP. Если проверке подлежат номера портов TCP или UDP, то должен быть указан протокол TCP или UDP (службы FTP и WEB используют протокол TCP). При создании расширенных списков в правилах доступа можно включать фильтрацию трафика по протоколам и портам. Для указания портов в правиле доступа указываются следующие обозначения (таблица 10.1): Таблица 10.1.
Распространенные приложения и соответствующие им стандартные номера портов приведены в следующей таблице 10.2: Таблица 10.2.
Пример расширенного списка доступа №111: |