ش | ی | د | س | چ | پ | ج |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
Personal Privacy & Securing confidential plans by using VLAN Access-lists
سلام . به نظر من یکی از بهترین امکانات سوئیچ های لایه Access سیسکو همین VACL هستش. داستان خیلی ساده و شفاف. فرض کنید شما برای برقراری امنیت شبکه، کنترل بسته های Broadcast و خیلی توجیهات دیگه، تصمیم گرفتید توی شبکه سوئیچینگ تحت مدیریتتون VLAN تعریف کنید.
خوب،احتمالا ابتدا VLAN ها بر اساس سیاست های امنیتی یا نواحی جغرافیایی تعریف خواهند شد، بعدش هم تخصیص پورت های شبکه به VLAN ID ها و نوشتن Access-List و اعمال آن روی اینترفیس VLAN ها انجام میشه. بسیار خوب، حالا تونستید ترافیک بین سگمنت ها رو کنترل کنید ولی این Configuration در مورد کنترل ترافیک موجود بین کلاینت های یک VLAN کارآمد نخواهد بود. پیکربندی زیر نمونه ای از تعریف یک VLAN ACL به منظور کنترل ترافیک پورت ریموت دسکتاپ در داخل یک VLAN می باشد. دیگه بال و پر دادن به این سناریو دست خودتون رو می بوسه.
ip access-list extended no-RDP
permit tcp 172.16.5.0 0.0.0.255 172.16.5.0 0.0.0.255 eq 3389
vlan access-map accMAPrdp 10
match ip address no-RDP
action drop
vlan access-map accMAPrdp 20
action forward
!
vlan filter accMAPrdp vlan-list 5
سلام صبح بخیر
نرم افزار Visual CertExam Manager یک نرم افزار شبیه ساز امتحانات بین المللی مثل Cisco و Microsoft هستش که برای اون دسته از دوستانی که قصد شرکت در این امتحانات رو دارن شدیدا توصیه می کنم. من خودم مدرک CCNA رو مدیون این نرم افزار می دونم.
لینک دانلود نرم افزار (نسخه 3.3) :
http://www.avanset.com/products/visual-certexam-suite.html?tab=screenshots
لینک فایل کرک : دانلود
فایل های امتحانات رو هم می تونید از این وب سایت دانلود کنید:
IEEE 802.1X is an IEEE Standard
for Port-based Network Access Control (PNAC)
بر روی پورت اول، همین طور که از اسمش هم مشخصه تا زمانی که عملیات Authentication بصورت موفق انجام نشه هیچ ترافیکی عبور نخواهد کرد. یعنی اینکه کاربر عملا تا زمانی که نام کاربری و کلمه عبور معتبری بر روی سرور Authentication نداشته باشه امکان استفاده از شبکه رو هم نخواهد داشت.
بر روی پورت دوم ( uncontrolled port) تنها اطلاعات پروتکل های EAPOL ، STP و CDP اجازه عبور خواهند داشت که برای موارد کنترلی و از جمله فرآیند احراز هویت سوئیچ مورد استفاده قرار می گیرند.
برای اجرای این پیکربندی وجود سه عنصر زیر لازم و ملزوم یکدیگرند: