Access List

  در این سر فصل به طور جامع در خصوص Access List ها ، قوانین موجود در تعریف ACL ها ،انواعWildcard Mask  می پردازیم.  در سر فصل های بعدی در خصوص پیکربندیACL ها و سناریوهای مختلف پیکربندیACL بحث خواهد شد.

inbound ACLs

به طور پیش فرض بعد از اینکه روترها شروع به کار می کنند، تمامی پیام ها قادر به عبور از یک Interface بهInterface های دیگر خواهند بود.

 اما شرایطی پیش خواهد آمد که شما برای مقاصد مختلف، چه مباحث امنیتی شبکه و چه سیاست‌های کلی که در پیش گرفته شده‌اند، نیاز به اعمال محدودیت انتقال ترافیک شبکه خواهیم داشت. سیسکو ما را قادر می سازد که در شرایط گفته شده، عبور ترافیک شبکه از یک اینترفیس به اینترفیس های دیگر را کنترل کنیم . ACL ها یکی از خصوصیات قدرتمند IOS می‌باشند که سیسکو در کنار پروتکل های دیگری را نیز مانندDECnet,XNS,Apple Talk,IPX برای استفاده ازACL  پشتیبانی میکند.

 

Access List یا همان ACL در حقیقت روشی برای فیلتر کردن ترافیک خروجی و ورودی بر روی Interface های روتر می باشد، به صورت پیش فرض همه ترافیک قابل ورود و خروج از همه Interface های روتر را خواهند داشت که شما با استفاده از توانمندیACL ها می توانید ورود و خروج ترافیک را بر اساس قوانین و پروتکل های خاص فیلتر نمایید .شما می توانید به وسیله ACL ها تعیین کنیده که چه ترافیکی با چه مشخصاتی از Interfaceروتر اجازه ورود یا خروج را داشته باشد. ازACL ها در دستورهای مانند NATو برخی دستورات دیگر استفاده میشود .شما برای استفاده ازACL ها باید آنها را تعریف نمایید و در مرحله بعدACL  ها را به Interfac ی که قصد کنترل ترافیک آن را خواهید داشت نسبت دهید که همه ترافیک ها با قوانین موجود درACL بررسی می‌شوند که بر اساس این قوانین به ترافیک اجازه ورود یا خروج داده میشود.

 

 آشنایی با ACL در سیسکو

 علاوه بر اینکه ACL ها در فیلتر کردن ترافیک های انتقالی در شبکه مورد استفاده قرار می گیرند، برای مقاصد مختلف نیز می توان از آنها بهره برد. برای نمونه چند کاربرد عمده آنها عبارتند از:

  • محدود کردن دسترسی از طریق VTY TELNET
  • فیلتر کردن اطلاعات routing
  • اولویت بندی ترافیک مربوط به WAN
  • تغییر پارامتر Administrative Distance
  • برقراری تماس های تلفنی (Dial-Demand Routing) DDR

 

 ACL ها در Global configuration mode ایجاد شده و سپس آنها را باید فعال نمود. برای کنترل ترافیک انتقالی از راه اینترفیس ها ،ACL ها را  باید روی Interface موردنظر فعال نماییم . در هنگام فعال نمودن ACL های ایجاد شده باید نوع ترافیکی را که تحت تاثیر قرار خواهد گرفت را مشخص نماییم .ترافیک عبوری را می‌توان در دو گروه عمده قرار داد:

 

1- ترافیک ورودی یا Inbound

2-  ترافیک خروجی یا Outbound

 

 Packet Filtering

 

در ترافیک ورودی روتر اطلاعات رسیده را ابتدا با ACL های تعیین شده در رویInterface مربوطه مقایسه کرده و سپس اقدام به ارسال آنها به مقصد خود می‌کند. اما در ترافیک خروجی یا outboundروتر اطلاعات رسیده را ابتدا به مقاصد خود ارسال کرده و سپس اقدام به مقایسه آنها باACL مربوطه می نماید. یکی از محدودیت هایی که استفاده از ACL داراست این است که نمی‌توان ترافیکی که خود روتر آن ها را ایجاد کرده به وسیله ACL ها فیلتر نمود .برای مثال اگر از دستورات ping و یا traceroute  در روی روتر استفاده کرده و یا اقدام به برقراری ارتباطtelnet  از روتر خود به سمت دستگاه های دیگر نماییم، نمی توان از این ترافیک ها را به وسیلهACL  ها فیلتر گذاری کرد .اما اگر روتر دیگری اقدام بهping کردن و یا برقراری ارتباط telnet با روتر ما نماید و یا از طریق روتر ما، دستگاه دیگری را هدف قرار دهد ،می‌تواند  از ACLبهره برد.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *