- •Федеральное агентство связи
- •Государственное образовательное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики»
- •Оглавление
- •Предисловие Настоящий курс лекций предназначен для студентов дневной и заочной форм обучения, изучающих аналогичную дисциплину, специальностей:
- •Введение
- •Лекция 1. Основы построения сетей
- •1.1. Основы сетевых технологий
- •1.2. Классификация сетей передачи данных
- •1.3. Семиуровневая модель взаимодействия открытых систем
- •Контрольный тест по Лекции 1
- •Лекция 2. Верхние уровни моделей osi, tcp/ip
- •2.1. Прикладной уровень
- •Система доменных имен dns
- •Протокол http
- •Протоколы передачи файлов ftp и tftp
- •Протокол разделения сетевых ресурсов smb
- •Приложение peer-to-peer (p2p)
- •Протоколы передачи электронной почты
- •Протокол удаленного доступа Telnet
- •2.2. Транспортный уровень моделей osi, tcp/ip
- •Установление соединения
- •Управление потоком данных
- •Контрольный тест по Лекции 2
- •Лекция 3. Нижние уровни модели сети
- •3.1. Физический уровень. Медные кабели
- •3. 2. Волоконно-оптические кабели
- •3.3. Беспроводная среда
- •3.4. Топология сетей
- •Контрольный тест по Лекции 3
- •Лекция 4. Канальный уровень. Локальные сети
- •4.1. Подуровни llc и mac
- •4.2. Локальные сети технологии Ethernet
- •4.3. Коммутаторы в локальных сетях
- •Режимы коммутации
- •Протокол охватывающего дерева (Spanning-Tree Protocol)
- •Контрольный тест по Лекции 4
- •Лекция 5. Ethernet-совместимые технологии
- •5.1. Технология Fast Ethernet
- •5.2. Технология Gigabit Ethernet
- •5.3. Технология 10-Gigabit Ethernet
- •Контрольный тест по Лекции 5
- •Лекция 6. Принципы и средства межсетевого взаимодействия
- •6.1. Маршрутизаторы в сетевых технологиях
- •6.2. Принципы маршрутизации
- •Протокол arp
- •Контрольный тест по Лекции 6
- •Лекция 7. Адресация в ip - сетях
- •7.1. Логические адреса версии iPv4
- •7.2. Формирование подсетей
- •7.3. Частные и общедоступные адреса
- •Контрольный тест по Лекции 7
- •Лекция 8. Функционирование маршрутизаторов
- •8.1. Назначение ip-адресов
- •8.2. Передача данных в сетях с маршрутизаторами
- •8.3. Сетевые протоколы. Формат пакета протокола ip
- •Контрольный тест по Лекции 8
- •Лекция 9. Протоколы маршрутизации
- •9.1. Общие сведения о маршрутизирующих протоколах
- •9.2. Протоколы вектора расстояния и состояния канала
- •Меры борьбы с маршрутными петлями
- •Контрольный тест по Лекции 9
- •Лекция 10. Основы конфигурирования маршрутизаторов
- •10.1. Режимы конфигурирования маршрутизаторов
- •10.2. Создание начальной конфигурации маршрутизатора
- •10.3. Конфигурирование интерфейсов
- •Контрольный тест по Лекции 10
- •Лекция 11. Конфигурирование маршрутизации
- •11.1. Конфигурирование статической маршрутизации
- •Конфигурирование статической маршрутизации по умолчанию
- •11.2. Конфигурирование конечных узлов и верификация сети
- •11.3. Динамическая маршрутизация. Конфигурирование протокола rip
- •Конфигурирование динамической маршрутизации по умолчанию
- •Контрольный тест по Лекции 11
- •Лекция 12. Протокол маршрутизации eigrp
- •12.1. Общие сведения о протоколе eigrp
- •12.2. Конфигурирование протокола eigrp
- •Контрольный тест по Лекции 12
- •Лекция 13. Протокол маршрутизации ospf
- •13.1. Общие сведения о протоколе ospf
- •Метрика протокола ospf
- •13.2. Конфигурирование протокола ospf
- •Контрольный тест по Лекции 13
- •Лекция 14. Сетевые фильтры
- •14.2. Конфигурирование стандартных списков доступа
- •14.3. Конфигурирование расширенных списков доступа
- •Для этого создается список доступа:
- •Именованные списки доступа
- •Контроль списков доступа
- •Контрольный тест по Лекции 14
- •Лекция 15. Конфигурирование коммутаторов
- •15.1. Общие вопросы конфигурирования коммутаторов
- •Адресация коммутаторов, конфигурирование интерфейсов
- •15.2. Управление таблицей коммутации
- •15.3. Конфигурирование безопасности на коммутаторе
- •Контрольный тест по Лекции 15
- •Лекция 16. Виртуальные локальные сети
- •16.1. Общие сведения о виртуальных сетях
- •16.2. Конфигурирование виртуальных сетей
- •16.3. Маршрутизация между виртуальными локальными сетями
- •Конфигурирование транковых соединений
- •Контрольный тест по Лекции 16
- •Заключение
- •Список литературы
- •Список терминов и сокращений
14.3. Конфигурирование расширенных списков доступа
В отличие от стандартных списков доступа, имеющих в качестве критерия фильтрации только один параметр – адрес источника, расширенные списки используют несколько параметров:
- адрес источника,
- адрес назначения,
- протокол,
- порт.
Формат команды создания расширенного списка доступа следующий:
Router
(
config
)#
access
-
list
{номер} {permit
или
deny}
{протокол} {адрес источника}.{адрес
назначения} {порт}
В поле протокола задается имя или номер (0 – 255) протокола сети Интернет. Наиболее часто используются протоколы IP, TCP, UDP, OSPF, RIP и др. Поле порта используется либо для задания номера (0 – 65535), либо – имени портов, например, TCP или UDP.
Формат команды привязки списка доступа к интерфейсу аналогичен команде стандартного списка:
Router(config-if)#
{протокол}
access-group
{номер}
{in
или
out}
Пример 4. В сети (рис.14.2) необходимо:
разрешить одной рабочей станции 192.168.30.11 Сети 3 доступ к серверу с адресом 192.168.10.25 Сети1 с адресом порта 8080;
разрешить всем рабочим станциям Сети2 с адресом 192.168.20.0 доступ к тому же серверу;
разрешить всем рабочим станциям доступ ко всем Web-серверам Сети
Для этого создается список доступа:
Router_
А
(config)#
access-list
110
permit
tcp
host
192.168.30.11 host 192.168.10.25 eq 8080
Router_
А
(config)#
access-list
110
permit
tcp
192.168.20.11
0.0.0.255 host 192.168.10.25 eq 8080
Router_
А
(config)#
access-list
110
permit
tcp
any any eq WWW
Router_
А
(config)#
int
f0/0
Router_
А
(config-if)#
ip
access-group 110 out
Запись any (все) эквивалентна записи 0.0.0.0 255.255.255.255, т.е. ни один бит адреса не должен анализироваться. Следовательно, в третьей строке Примера 4 записано требование, исключить фильтрацию по адресу источника и адресу назначения, т.е. запись permit tcp any any означает «разрешить доступ всем сегментам tcp ко всем узлам сети». Единственный критерий фильтрации – это порт eq WWW.
Запись eq означает требование анализа пакетов только с данным номером порта. Вместо нее могла быть другая запись, например, neq, означающая требование анализа пакетов с другими номерами, за исключением заданного. Запись range означает требование анализа пакетов с номерами портов в указанном диапазоне.
Пример 5. Необходимо в сети (рис.14.2) создать список доступа, чтобы:
блокировать рабочей станции 192.168.20.11 Сети 2 доступ по telnet в Сеть 1, но оставить доступ для другого сервиса;
блокировать рабочей станции 192.168.30.24 Сети 3 доступ по telnet в Сеть 1, но оставить доступ для другого сервиса;
Для этого создается список доступа:
Router_
А
(config)#
access-list
115
deny
tcp
host
192.168.20.11 192.168.10.0 0.0.0.255 eq telnet
Router_
А
(config)#
access-list
115
deny
tcp
host
192.168.30.24 192.168.10.0 0.0.0.255 eq telnet
Router_
А
(config)#
access-list
115
permit
ip
any any
Router_
А
(config)#
int
f0/0
Router_
А
(config-if)#
ip
access-group 115 out
Удаление списков доступа производится с использованием отрицания no. Например, удаление списка доступа из предыдущего примера производится по команде:
Router
А
(config)#
no
access-list
115