• Nie Znaleziono Wyników

TematykaListy kontroli dostępu.

N/A
N/A
Protected

Academic year: 2021

Share "TematykaListy kontroli dostępu."

Copied!
2
0
0

Pełen tekst

(1)

Sieci Komputerowe 2 / Ćwiczenia 12

Opracował: Konrad Kawecki <cogi@pjwstk.edu.pl>

Tematyka

Listy kontroli dostępu.

ACL

Za pomocą list kontroli dostępu możemy klasyfikować ruch sieciowy. Poniżej mamy przykład ACL (polecenie wykonujemy w trybie konfiguracji).

access-list 100 deny udp 192.168.0.0 0.0.0.255 any eq domain access-list 100 permit ip any any

Za pomocą tej ACL blokujemy dostęp do usługi DNS wszystkich hostom z podsieci 192.168.0.0/24.

ACL musimy przypisać do interfejsu, wykonujemy to poniższym poleceniem (polecenie wykonujemy w trybie konfiguracji interfejsu).

ip access-group 100 in

W tym przypadku umieściliśmy listę w kierunku „do interfejsu”.

Dokładny opis składni polecenia możesz sprawdzić korzystając z systemu pomocy IOS.

1/2

(2)

Sieci Komputerowe 2 / Ćwiczenia 12

Ćwiczenie 1

Zbuduj sieć jak na ilustracji 1.

A1 – 192.168.0.1/24 A2 – 192.168.0.128/24 R1 – 192.168.0.254/24 B1 – 192.168.1.1/24 B2 – 192.168.1.128/24 R2 – 192.168.1.254/24

Zablokuj możliwość korzystania z „ICMP – echo request”:

A1 do B2 B1 do A2

Ćwiczenie 2

Konfiguracja sieci jak w ćwiczeniu 1.

Zablokuj możliwość korzystania z „ICMP – echo request”:

Komputerom o adresach 192.168.0.1 - 192.168.0.127 do B2 Komputerom o adresach 192.168.1.128 – 192.168.1.254 do A2

2/2

Cytaty

Powiązane dokumenty

Na podstawie Waszych wykonanych zadań ,które będą ocenione zostaną Wam wystawione oceny.. Następne zadania będą wysyłane zgodnie z terminem

121 - odpowiadamy pisemnie w zeszycie na pytania, następnie

Nadal staramy się poświęcać dziecku więcej czasu , porozmawiać na temat zwierząt domowych, ich potrzeb, traktowania.. Zabawy w naśladowanie odgłosów zwierząt domowych,

Ponieważ rzeczywistym obcią- żeniem silnika jest prądnica prądu stałego możliwe jest tylko tworzenie momentu oporowego przeciwne- go do momentu napędowego.. Minusem tego

Dla polecenia menu o tytule Suma wiersza , utwórz metodę obsługującą zdarzenie actionPerformed , które dla wybranego numeru wiersza oblicza sumę jego elementów.. Utwórz

• jeżeli jedna z grup użytkownika jest grupą właściciela i posiada odpowiednia efektywne prawa – dopuść,.. • jeżeli jedna z grup użytkownika

ModifiedAfter dateTime Data i czas ograniczający zwracane dane do tych, które zmieniły się po tym czasie.. Opis zwracanej

Jeśli proces nie jest binarnym s [u | g] id, po prostu przechowujemy kod binarny uruchom ponownie na czas określony jako drugi parametr zasobu RES_CRASH, po