Strona główna
Nr rozdziału 9: Listy kontroli dostępu
9.0 Listy kontroli dostępu
9.0.1 Listy kontroli dostępu
9.0.1.1 Wprowadzenie
9.0.1.2 Pozwól mi zostać twoim asystentem
9.1 Działanie IP ACL
9.1.1 Przeznaczenie list ACL
9.1.1.1 Co to jest lista ACL?
9.1.1.2 Konwersacja TCP
9.1.1.3 Filtrowanie pakietów
9.1.1.4 Filtrowanie pakietów (cd.)
9.1.1.5 Zasada działania ACL
9.1.1.6 Packet Tracer – Demonstracja działania listy ACL
9.1.2 Standardowe i rozszerzone listy ACL IPv4
9.1.2.1 Rodzaje list kontroli dostępu ACL IPv4
9.1.2.2 Numerowane oraz nazwane listy ACL
9.1.3 Maski blankietowe w listach ACL
9.1.3.1 Wprowadzenie do masek blankietowych w ACL
9.1.3.2 Przykłady zastosowań maski blankietowej
9.1.3.3 Obliczanie masek blankietowych
9.1.3.4 Słowa kluczowe w maskach blankietowych
9.1.3.5 Przykłady użycia słów kluczowych w maskach blankietowych.
9.1.3.6 Ćwiczenie - Dobór właściwej maski blankietowej
9.1.3.7 Ćwiczenie - Zadecyduj: permit lub deny
9.1.4 Wytyczne do tworzenia ACL
9.1.4.1 Ogólne wytyczne dotyczące tworzenia list ACL
9.1.4.2 ACL - najlepsze praktyki
9.1.4.3 Ćwiczenie - zasada działania ACL
9.1.5 Zalecenia co do rozmieszczania list ACL
9.1.5.1 Gdzie umieszczać listy ACL
9.1.5.2 Rozmieszczanie standardowych list ACL
9.1.5.3 Rozmieszczanie rozszerzonych list ACL
9.1.5.4 Ćwiczenie - Rozmieszczenie standardowych i rozszerzonych list ACL
9.2 Standardowe listy ACL IPv4
9.2.1 Konfiguracja standardowych list ACL IPv4
9.2.1.1 Wprowadzenie reguł
9.2.1.2 Konfiguracja standardowych list ACL
9.2.1.3 Konfiguracja standardowych list ACL - cd.
9.2.1.4 Logika wewnętrzna
9.2.1.5 Aktywowanie standardowych list ACL na interfejsach.
9.2.1.6 Aktywowanie standardowych list ACL na interfejsach - cd.
9.2.1.7 Tworzenie nazwanych standardowych list ACL
9.2.1.8 Komentarze ACL
9.2.1.9 Ćwiczenie - Konfiguracja standardowych list ACL
9.2.1.10 Packet Tracer - Konfigurowanie standardowych list ACL
9.2.1.11 Packet Tracer - Konfigurowanie nazywanych standardowych ACL
9.2.2 Modyfikowanie list ACL IPv4
9.2.2.1 Edytowanie standardowych numerowanych list ACL
9.2.2.2 Edycja standardowych numerowanych list ACL - cd.
9.2.2.3 Edycja standardowych nazywanych list ACL
9.2.2.4 Weryfikowanie list ACL
9.2.2.5 Statystyki ACL
9.2.2.6 Numery sekwencyjne standardowych list ACL
9.2.2.7 Laboratorium - Konfiguracja oraz weryfikacja standardowych list ACL
9.2.3 Zabezpieczanie portów VTY przy pomocy standardowej ACL IPv4
9.2.3.1 Konfiguracja standardowej ACL do zabezpieczania portu VTY
9.2.3.2 Weryfikacja standardowych list ACL zabezpieczających porty VTY
9.2.3.3 Packet Tracer - Konfigurowanie listy ACL na liniach VTY
9.2.3.4 Laboratorium - Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY
9.3 Rozszerzone listy ACL IPv4
9.3.1 Struktura rozszerzonych list ACL IPv4
9.3.1.1 Rozszerzone listy ACL
9.3.1.2 Rozszerzone listy ACL - cd.
9.3.2 Konfiguracja rozszerzonych list ACL IPv4
9.3.2.1 Konfiguracja rozszerzonych list ACL
9.3.2.2 Powiązanie rozszerzonych list ACL do interfejsów.
9.3.2.3 Filtrowanie ruchu przy pomocy rozszerzonych list ACL.
9.3.2.4 Tworzenie nazywanych rozszerzonych list ACL
9.3.2.5 Weryfikacja rozszerzonych list ACL
9.3.2.6 Edycja rozszerzonych list ACL
9.3.2.7 Ćwiczenie - Tworzenie reguły rozszerzonej listy ACL
9.3.2.8 Ćwiczenie - Ocenianie rozszerzonych ACL
9.3.2.9 Ćwiczenie - Test ACL
9.3.2.10 Packet Tracer - Konfiguracja rozszerzonych list ACL - Scenariusz 1
9.3.2.11 Packet Tracer - Konfiguracja rozszerzonych list ACL - Scenariusz 2
9.3.2.12 Packet Tracer - Konfiguracja rozszerzonych list ACL - Scenariusz 3
9.3.2.13 Laboratorium - Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu ACL
9.4 Rozwiązywanie problemów z listami ACL
9.4.1 Przetwarzanie pakietów przez listy ACL
9.4.1.1 Logika wejściowych i wyjściowych list ACL
9.4.1.2 Logika pełnego procesu ACL
9.4.1.3 Proces decyzyjny standardowej listy ACL
9.4.1.4 Proces decyzyjny rozszerzonej listy ACL
9.4.1.5 Ćwiczenie - Umieszczanie kroków decyzyjnych procesu ACL w odpowiedniej kolejności
9.4.2 Typowe błędy związane z ACL
9.4.2.1 Rozwiązywanie problemów z listami ACL - przykład 1
9.4.2.2 Rozwiązywanie problemów z listami ACL - przykład 2
9.4.2.3 Rozwiązywanie problemów z listami ACL - przykład 3
9.4.2.4 Rozwiązywanie problemów z listami ACL - przykład 4
9.4.2.5 Rozwiązywanie problemów z listami ACL - przykład 5
9.4.2.6 Packet Tracer - Rozwiązywanie problemów z listami kontroli dostępu ACL
9.4.2.7 Laboratorium - Rozwiązywanie problemów z konfiguracją oraz umiejscowieniem ACL
9.4.2.8 Packet Tracer - Zadanie integrujące umiejętności
9.5 Listy ACL dla IPv6
9.5.1 Tworzenie ACL IPv6
9.5.1.1 Typy list ACL IPv6
9.5.1.2 Porównanie list ACL IPv4 i IPv6
9.5.2 Konfiguracja IPv6 ACL
9.5.2.1 Konfiguracja topologii IPv6
9.5.2.2 Konfiguracja IPv6 ACL
9.5.2.3 Przypisanie listy ACL IPv6 do interfejsu
9.5.2.4 Przykłady stosowania ACL IPv6
9.5.2.5 Weryfikacja list ACL IPv6
9.5.2.6 Packet Tracer - Konfigurowanie ACL dla IPv6
9.5.2.7 Laboratorium - Konfiguracja i weryfikacja list ACL IPv6
9.6 Podsumowanie
9.6.1 Podsumowanie
9.6.1.1 Blokowanie FTP
9.6.1.2 Podsumowanie
Rozwiń wszystkie
Zwiń wszystkie
Wstecz
Dalej
Przełącz
Przed rozpoczęciem tego kursu, zaloguj się na stronę
netacad.com
.