Jak więc widać listy kontroli dostępu są potężnym narzędziem umożliwiającym szczegółową kontrolę ruchu. By jednak łatwiej zrozumieć działanie list dostępu posłużymy się prostym przykładem sieci (PT wersja 5.3):
Mała przykładowa "sieć" |
W powyższym przykładzie zastosowano tylko kilka list, których zadaniem było wytworzenie przykładowych środowisk:
- PC0 może komunikować się z routerem i jednocześnie nie może z PC1
- ACL na interfejsie Fa0/0
interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 ip access-group 100 in duplex auto speed auto !
access-list 100 deny ip host 192.168.1.2 host 192.168.2.2 access-list 100 permit ip any any
- ACL na interfejsie Fa1/0
interface FastEthernet1/0 ip address 192.168.2.1 255.255.255.0 ip access-group 1 out duplex auto speed auto !
access-list 1 deny host 192.168.1.2 access-list 1 permit any
- PC1 może komunikować się z dowolną maszynę w sieci 192.168.1.0/24, ale nie może z routerem (na żadnym interfejsie)
interface FastEthernet1/0 ip address 192.168.2.1 255.255.255.0 ip access-group 120 in duplex auto speed auto !
access-list 120 deny ip 192.168.2.0 0.0.0.255 host 192.168.2.1 access-list 120 deny ip 192.168.2.0 0.0.0.255 host 192.168.1.1
access-list 120 permit ip any any
Packet Tracer CLI Info: ACL |
access-list 3 deny 192.168.0.0 0.0.255.255w praktyce nie tylko zablokuje wszelki ruch z podsieci 192.168.0.0/16, ale również jakikolwiek ruch przechodzący przez interfejs z włączoną listą w ustalonym kierunku. Tak więc lista ta jest generalnie równoważna wpisowi:
access-list 3 deny anyJeśli jednak dodamy wpis:
access-list 3 permit anyto lista zacznie blokować jedynie ruch pochodzący ze wskazanej podsieci.
Co ciekawe zachowanie to nie zawsze jest emulowane poprawnie w starszych wersjach Packet Tracera o czym należy pamiętać przy konfigurowaniu sieci w oparciu o wyniki z tegoż programu.
Brak komentarzy:
Prześlij komentarz