15.Видео уроки Cisco Packet Tracer. Курс молодого бойца. Access-List

  Рет қаралды 170,500

NetSkills. Видеоуроки. Cisco, zabbix, linux.

NetSkills. Видеоуроки. Cisco, zabbix, linux.

9 жыл бұрын

Получить сертификат - netskills.ru/kurs-molodogo-bo...
Скачать курс - netskills.ru/kurs-molodogo-bo...
Скачать книгу - netskills.ru/arhitektura-korp...
Лабы - drive.google.com/drive/folder...
Презентации - drive.google.com/drive/folder...

Пікірлер: 134
@in3rtic1
@in3rtic1 7 жыл бұрын
Чувак, объясняешь в разы лучше, чем на офф курсах сиско и хакинга. Красавчик! Серьезно.
@vahesahakyan2977
@vahesahakyan2977 7 жыл бұрын
Уроки просто супер. Не верю своим глазам, какие уже могу составить сложные сети (для моего уровня) и все благодаря вашему курсу. Огромное спасибо. На этом уроке Вы питались настроить сразу несколько subinterface с помощю команды Router(config)#interface range fa0/0.2-4, но надо было написать Router(config)#interface range fa0/0.2-fa0/0.4
@sdls5858
@sdls5858 7 жыл бұрын
спасибо за подксазку!
@HK-cn7wc
@HK-cn7wc 8 жыл бұрын
за облако для декорации - лайк))
@user-cy7pi9hv6f
@user-cy7pi9hv6f 6 жыл бұрын
Спасибо тебе большое добрый человек! От души )
@parvizxudiyev4296
@parvizxudiyev4296 4 жыл бұрын
спасибо за урок,четко объясняете
@jabrayilgarayev7600
@jabrayilgarayev7600 3 жыл бұрын
spasibo za uroki !!!BOG voznagradit teba za etu pomow)
@goodguy5060
@goodguy5060 7 жыл бұрын
Очень интересный урок!!!
@Putintheleader1661
@Putintheleader1661 6 жыл бұрын
братан большое спасибо тебе по человечески
@WhiteBear141981
@WhiteBear141981 5 жыл бұрын
Шикарно! Спасибо!
@user-kn3gj5si4i
@user-kn3gj5si4i 6 жыл бұрын
Вот спасибо! А то перечитала и пересмотрела кучу всего и поняла что ничего не поняла)))))) А у вас все по полкам и без лишнего засорения мозга новичка.
@bess56
@bess56 8 жыл бұрын
У меня вот так получилось задать диапазон подинтерфейсов int range fa0/1.2-fa0/1.4
@till_pl
@till_pl 7 жыл бұрын
Домашнее задание: удаляем стандартный access list вместо него создаем расширенный: ip access-list extended 1C permit ip 192.168.2.0 0.0.0.255 host 192.168.5.2 permit ip host 192.168.3.100 host 192.168.5.2
@Bekzhan1986
@Bekzhan1986 6 жыл бұрын
класс молоцом, сработало
@footballegent
@footballegent Жыл бұрын
Зачем делать расширенный access list, если мы не указываем протоколов и портов? Целесообразнее использовать стандартный access list и добавить в него два разрешающих правила ! На работу особо не влияет, можно любой из них использовать, но эстетика КС должна быть !
@L0000Kme
@L0000Kme 7 жыл бұрын
Интересный урок
@user-ov7es4xv4q
@user-ov7es4xv4q 4 жыл бұрын
Уроки отличные
@Bellatronix
@Bellatronix 8 жыл бұрын
Ещё одно, надеюсь, полезное дополнение по теме. В отличие от маршрутизаторов, коммутаторы уровня L3 позволяют применять списки доступа только в отношении логических интерфейсов (VLAN-ов), но не позволяют их применять к физическим. В частности, на trank-порт вообще невозможно повесить никакой ACL, хотя он, как правило, соединяется с маршрутизатором, у которого со своей стороны нет ограничений с применением списков доступа. Возможно, всё зависит от модели, но для коммутатора 3650 это именно так.
@user-op4zx2lz1k
@user-op4zx2lz1k 3 жыл бұрын
Очень тяжелый урок для понимания
@MrSlavyanizmo
@MrSlavyanizmo 3 жыл бұрын
спасибо большое! На слайде очепятка, стандартыне вместо стандартные
@AsSimpleAsSnoWW
@AsSimpleAsSnoWW Жыл бұрын
На 9 минуте у меня абсолютно не пингуется инет сервер. Что может быть не так? Наты прописаны, сабинтерфейсы настроены. Сравнил настройки конечного роутера по лабе. Все настроено также , но все равно не пингуется. Может быть надо какие-то маршруты прописать? Может кто-то сталкивался с подобным
@Rikki_Rik
@Rikki_Rik 5 жыл бұрын
Спасибо за уроки, однако, чтобы их сделать совсем зам ечательными, неплохо было бы лабы выложить с конфигурацией "до". Чтобы взять и начинать настраивать как в уроке, а не "после", ее когда уже все настроено. Ну это для тех кто не хочет настраивать схему.
@Zahar_Chernobylsky
@Zahar_Chernobylsky Жыл бұрын
Это можно легко сделать самому)
@mak_whisk
@mak_whisk Жыл бұрын
Спасибо
@user-ut2ds6tb2q
@user-ut2ds6tb2q 3 жыл бұрын
спс братан
@user-nv8pl9xh5m
@user-nv8pl9xh5m 3 жыл бұрын
Standard IP access list TO-1C 10 permit 192.168.2.0 0.0.0.255 (4 match(es)) 20 permit host 192.168.3.100 (4 match(es)) Получается в аксес лист 1С надо одно разрешающие правило добавить для хоста админа
@user-oe9yt7um3x
@user-oe9yt7um3x 5 ай бұрын
ваааау
@nicknick5536
@nicknick5536 3 жыл бұрын
Люди, кто-то стал сетевым инженером после просмотра курса? На сколько помогло? Думаю очень мощная база для новичков.
@litromobil51
@litromobil51 6 жыл бұрын
прежде чем колупать аксесс лист - первым делом снимайте его с интерфейса. тут конечно показана консоль, но в реальной работе чаще всего это делается удаленно через ssh и любое не осторожное движение обрубает терминал. придется бежать ребутить железку руками так что начиная с виртуальных уроков и даже через консоль надо отрабатывать этот рефлекс. снимать лист с интерфейса а еще лучше перед такими шевелениями задавать отложенный reload in.
@sergbraslavets3649
@sergbraslavets3649 6 жыл бұрын
Или, как вариант, делать НОВЫЙ аксесс-лист, задать reload in и применить новый аксесс-лист вместо старого на нужном интерфейсе. И если всё ОК, то удаляем старый аксесс-лист.
@DIM171000
@DIM171000 4 жыл бұрын
Сергей очень полезный комментарий, спасибо! Не подскажете как настраивается Access list на L3 коммутаторах ? У меня проблема в том что на физический интерфейс коммутатора не получается повесить правило NAT outside, только на виртуальные, я привязал к физическому интерфейсу VLAN5 и назначил его outside, но все равно при этом пакеты пропускаются.
@Ali_Strannik
@Ali_Strannik Жыл бұрын
блин ты кросс,это реально полезный совет
@denisgavryushenko4481
@denisgavryushenko4481 8 жыл бұрын
Вопрос. А почему, в моменте, когда мы прописываем доступ к серверу 1С, прописать не ip access-group TO-1C out, а ip access-group TO-1C in, он дропает пакеты? При проверке, как идет пакет в режиме симуляции, он дропается, когда возвращается обратно к роутеру. И пакет зацикливается. Он возвращается не к компьютеру-отправителю, а к серверу 1С.
@user-vd3vd1ur5u
@user-vd3vd1ur5u 5 жыл бұрын
Подскажите пожалуйста чем отличаются access-list-ы созданный командами "ip access-list" и просто "access-list"?
@alexzakharchenko8993
@alexzakharchenko8993 6 жыл бұрын
В первой части урока при создании ACL и повешении его на NAT - он не срабатывает, проходит и пинг и tcp (сайты открываются), но при попытке посмотреть разрешения sh ip nat translations с этого компа ничего не разрешается (с разрешенных сетей информация отображается). Из чего я сделал очевидный вывод - что трафик все равно пойдет, но не через NAT, но на реальном оборудовании провайдера он должен фильтроваться (ведь частные сети не маршрутизируются). Чтобы трафик перестал ходить, нужно вешать ACL на интерфейс.
@AndrewNt1
@AndrewNt1 3 жыл бұрын
ip nat inside source list - что это значит? Что мы обращаемся к внутреннему источнику памяти роутера или то, что это именно "nat inside", который мы подличаем внезапно к внешнему интерфейсу роутера?
@victorekgardt6385
@victorekgardt6385 Жыл бұрын
Как настроить acl, чтобы один vlan, например 10 (админов) видел другой vlan, например 20, но наоборот нет? При этом оба вланы подсоединены к L2 коммутатору, а он к L3. Пытался по аналогии с acl для NAT, но так не работает
@kekkekovich3374
@kekkekovich3374 3 жыл бұрын
Почему, когда мы с бухгалтерии пинговали 1-С сервер мы на шлюзе по умолчанию 1-С сервера настраивали лист доступа на out?
@nikolayzuzu9539
@nikolayzuzu9539 5 жыл бұрын
почему у меня с сервера 1с проходит пинг? даже если добавляю в ACL запись deny 192.168.5.0 0.0.0.255. и 2-й вопрос: почему мы вешаем ACL на интерфейс fa0/0 командой "ip nat inside...", если мы до этого int fa0/0 назначили как outside?
@webmthread9836
@webmthread9836 6 жыл бұрын
в 1С добавил "permit host 192.168.3.100" все вроде работает, админ имеет доступ и бухгалтерия , все остальные нет
@user-po7qd7xw5s
@user-po7qd7xw5s 5 жыл бұрын
Объясните пожалуйста! Я пока новичок в этом деле, не судите строго. Мне не совсем понятно одна вещь: Когда был применен стандартный ACl на сервер 1С и вы разрешили одну сеть на исходящий трафик, но я не понимаю когда нужно использовать стандартный, а когда расширенный. Вы сказали, что стандартный проверяет только сеть источника, а расширенный сеть источника и получателя, но разве в первом примере с выходом в интернет не нужно применять расширенный т.к пк являются получателями а интернет источником? Простите, просто совсем не могу понять это видео.
@vikol6629
@vikol6629 Жыл бұрын
встречали ли вы такие скрипты, которые проверяют, например сайт, на котром есть список сетей (текстовый вид) и добавляют автоматом в access-list в циску запрет на входящий трафик: все что не в этом списке - отфутболивать?
@k2600100
@k2600100 7 жыл бұрын
Домашнее задание К стандартному ACL TO-1C, добавляем ещё строку для компьютера 192.1683.100 ip access-list standard TO-1C permit host 192.168.3.100
@az91989
@az91989 9 жыл бұрын
Возможно ли на одном интерфейсе (логический, физический) привязать две accesslist-а, и более.?
@netskills
@netskills 9 жыл бұрын
Abu Muslim На один интерфейс можно повесить ОДИН аксес лист на ВХОДЯЩИЙ трафик и ОДИН аксес лист на ИСХОДЯЩИЙ.
@cultofsogga5863
@cultofsogga5863 9 жыл бұрын
Извиняюсь конечно, но не дени, а динай (deny). А так, очень благодарен за лучшие и единственные хорошие видеоуроки на русском языке
@m.a.a.m.2614
@m.a.a.m.2614 7 жыл бұрын
У меня не работает не один из ниже предложенных вариантов решения домашнего задания , у меня Cisco Pocket Traser 7.0 возможно связано с этим подскажите???
@Vlad-em1bx
@Vlad-em1bx 8 жыл бұрын
Здравствуйте уважаемы канал NetSkills. Задача вот какая, есть ftp сервер к которому можно обращаться только по ftp и админу надо разрешить ВСЁ! Также надо чтобы FTP шел в интернет, конфигурирую след.образом: ip access-list extended for-ftp-server permit tcp any host 40.0.0.2 eq www permit tcp any host 40.0.0.2 eq ftp permit ip host 10.0.0.10 host 40.0.0.2 все работает, только ftp все ровно в инет не идет. Помогите пожалуйста разобраться. Заранее благодарен!!! :)
@russz4242
@russz4242 4 жыл бұрын
Немного запутался. Зачем нужно было создавать вланы если потом соединители их через маршрутизатор. Только для того чтоб ограничить широковешательный трафик, или чтоб сразу можно было управлять группами пользователей с помощью АКСЕС ЛИСТОВ.?
@Acxatnod32
@Acxatnod32 4 жыл бұрын
Добрый день! Очень хорошие уроки. но объясните, почему тогда уроке про OSFP сервер интернет не видит внутреннюю сеть? без аксес листов.
@user-ow6mc8ev4q
@user-ow6mc8ev4q 3 жыл бұрын
Вопрос из серии "А почему я не могу махать крыльями?". Обычный человек сразу понимает что у спрашивающего нет крыльев и сам вопрос не имеет смысла. Интернет НИКАК не может видеть внутреннюю сеть. Если он(интернет) ее видит, то это уже не внутренняя сеть. Внимательно все пересматривай.
@user-ft1ou7zs2i
@user-ft1ou7zs2i 9 жыл бұрын
Ответ на вопрос в конце видео. Надо добавить строчку в эксес-лист TO-1C. permit host 192.168.3.100 С вопросами стало еще интересней. Урок такой насыщенный ,можно бы и посложней задание)
@netskills
@netskills 9 жыл бұрын
спасибо за отзыв! учту.
@ArtyomDavydov
@ArtyomDavydov 9 жыл бұрын
Или permit 192.168.3.100 0.0.0.0
@s_SiD_s
@s_SiD_s 9 жыл бұрын
Андрей Гуглофон permit host 192.168.3.100 надо поставить первым мне кажеться, перед строчкой бух сети. иначе срабатываеть будет она и отсеивать админа, или нет?
@Vlad-em1bx
@Vlad-em1bx 8 жыл бұрын
+Artyom Davydov А что значит строчка 0.0.0.0?
@Vlad-em1bx
@Vlad-em1bx 8 жыл бұрын
+Андрей Гуглофон Спасибо, Помогли! : )))
@DifrenGold
@DifrenGold 29 күн бұрын
А можно настроить ACL на L2 коммутаторах?
@vladnikiforov9541
@vladnikiforov9541 Жыл бұрын
Когда создавал первый аксес лист для ната, у меня пинговплся сервер в интернете с сервера 1с, мб баг циско?
@mikaylmhrrmlisenator5990
@mikaylmhrrmlisenator5990 7 жыл бұрын
int fa0/1.5 ip access-group thaks for lessons out
@tremololuna9226
@tremololuna9226 4 жыл бұрын
Что бы было проще добавлять в список правило и не переписывать весь список из за deny в конце, просто присвойте правилу deny в конце номер, на пример 1000. Добавляйте правила по порядку до 1000.
@user-pc2od2hn9s
@user-pc2od2hn9s 2 жыл бұрын
Мог бы пример строчки написать чтобы понятнее было ?
@Dan_Elite
@Dan_Elite 4 жыл бұрын
А как запретить доступ к SSH ?
@user713.
@user713. 8 жыл бұрын
одно не понятно, почему после того как на Router0 было прописано `permit ip any host 210.210.0.2`, только Router1 не может пинговать внутреннюю сеть. ведь его пинг тоже проходит через 210.210.0.2
@Bellatronix
@Bellatronix 8 жыл бұрын
Если соединение во внутреннюю сеть инициируется извне (т.е. с Router1) то в адресе назначения будет указан какой-то из узлов внутренней сети, поэтому этот пакет будет отброшен, как несоответствующий условию списка доступа. Если же соединение инициируется из внутренней сети, например ICMP-запрос (ping), в интернет, то NAT подменит внутренний адрес источника пакета на адрес внешнего интерфейса маршрутизатора, поэтому ответ на этот запрос вернётся уже с адресом внешнего интерфейса, который будет пропущен правилом ACL, а затем преобразован NAT-ом во внутренний.
@user-op4zx2lz1k
@user-op4zx2lz1k 11 ай бұрын
Почему тут если отключить ip routing, перестает работать PAT ? Это особенность эмулятора, так и должно быть или он на реальном оборудование тоже должен быть включен. Такое ощущение что тут PAT не работает.
@Podranok
@Podranok 9 жыл бұрын
Все супер! Однако мысли походу: 1) разграничить админа (или группу админов) от пользователей в отдельную подсеть. 2) обычно конфигурацией 1С либо других специфических терминальных сервисов, или БД SQL занимается приходящий программист для которого можно так же создать отдельную подсеть (этот чувак обычно наделяется отдельными полномочиями, доступом к ресурсам сети и правами в GPO). Этот чувак, как и штатный админ должны иметь доступ к определенным узлам нашей локальной сети извне (у себя из дома). Так же распространен вариант доступа пользователей из отдела продаж к базе 1С при выгрузке отчетов (ордера, накладные) с мобильных устройств. Т.е. в реальности сеть и число участников доступа к участкам локальной сети извне многократно выше. Вопрос: все это настраивается руками или есть более гуманный для админа способ ? :) 3) что делать, если при рассмотрении пункта 2 провайдер предоставляет легитимным участникам, запрашивающим доступ к нашей локальной сети: а) серый IP адрес б) белый IP адрес по DHCP, но с коротким TTL, постоянно меняющийся между сессиями, обычно раз в 24 часа. 4) что делать, если злоумышленник завладел легитимным устройством, с которого осуществляется доступ к ресурсам нашей сети? Например, менеджер по продажам потерял мобильное устройство и не сообщил об этом вовремя админу (потерял + заболел либо просто дурак) :) Т.е. на неопределенный период времени наша сеть остается уязвимой для атак с этого устройства. Есть ли способ защиты сети на этот случай? :) 5) возникает вопрос об импортировании готовых конфигураций в активное сетевое оборудование, в случае, когда для написания одной конфигурации требуется достаточно много времени, нежели импортирование и правка отдельных параметров готовой. Так же резервное копирование конфигурации роутера на случай ЧП. Хотелось бы узнать об этом :) PS. Deny произносится как "дэнай" ;)
@netskills
@netskills 9 жыл бұрын
1)Да, обычно так и делается. У меня они были в одном сегменте для простоты и для рассмотрения разных аксес-листов. 2)Для подключения внешних сотрудников лучше всего использовать удаленное подключение по VPN, так называемый RA VPN. Аутентификацию этих пользователей можно вынести на отдельный AAA сервер. На маршрутизаторе создается несколько групп удаленных подключений, для каждой группы вы можете определить свои собственные аксес листы. А давать доступ к компьютерам в локальной сети через прописывание аксес листов на внешнем интерфейсе - не самая удачная идея. Если конечно ваш сервер не публичный и находится в DMZ зоне, о которой мы будем говорить через урок. 3)Ответ вытекает из 2-го пунка. Не стоит прописывать аксес листы на доступ к внутренним ресурсам. Либо разрешайте для всех IP. 4)Тут надо исходить опять же из 2-го пункта. Доступ к внутренним ресурсам только через RA VPN. Тогда если сотрудник потеряет устройство, то злоумышленник должен еще знать пароль от VPN подключения. Если уж он и его знает, то естественно здесь уже ничего не поможет. Единственное что можно предложить, это использование устройств обнаружения вторжений. Cisco IPS уже не актуален, так что остается FirePower NIPS или Cisco Threat Defence, либо Snort(бесплатный). С помощью этих устройств можно выявить анамальную активность, например злоумышленник начал выкачивать большие объемы данных, что не характерно для легитимного пользователя. На основе этой анамальной активности учетка может быть заблокирована, как скомпромитированная. 5)вообще не планировал данную тему включать в курс, но подумаю.
@Podranok
@Podranok 9 жыл бұрын
NetSkills. Видеоуроки. Cisco, zabbix, linux. Большое спасибо за ответ! Вы направляете меня и, надеюсь других интересующихся слушателей, в нужном направлении. Зачем нужны системы мониторинга сети, такие как Zabbix, если Cisco Threat Defence берет на себя роль универсального защитника от кибератак? :)
@netskills
@netskills 9 жыл бұрын
Podranok не стоит путать SIEM системы с IPS и с системами мониторинга) Если вкратце, то SIEM система это большой Лог сервер, который собирает логи со всех устройств, будь то устройства безопасности или обычные компьютеры. Дальше он эти логи анализирует, коррелирует между собой. К примеру заметив из логов, что кто-то сначала получило доступ к файловому серверу, а затем получив логи, что с файлового сервера идет удаление файлов активное, он может принять решение, что это злоумышленник, и что следует заблокировать учетку. Т.е. SIEM позволяет собрать всю информацию о событиях в одном месте. Яркие представители SIEM систем - ArcSight, Splunk. IPS же анализирует трафик, а не логи. И уже IPS проанализировав трафик может создать сообщения о нарушении безопасности, которые увидит SIEM система. А там уже как настроим, может сам IPS блокировать трафик, может SIEM система, проанализировав логи. К примеру новый IPS от Cisco (FirePower NgIPS) в себе совмещает и SIEM систему. Cisco Threat Defence - это тоже гибрид IPS с SIEM. Во многом он более удобен что классический IPS, т.к. его можно установить в любом месте, не меня архитектуру сети. Но классический IPS конечно же лучше анализирует трафик. А есть системы мониторинга, такие как Zabbix, Nagios, Cacti, цель которых это мониторинг технического состояния IT инфраструктуры, они никакого отношения не имеют к событиям безопасности (вирусы, сканирование портов, подбор паролей). Их цель это сбор статистики: время пинга до узлов, потери, загрузка канала, свободное место на жестком диске, загрузка процессора, работоспособность определенных сервисов, составление карты сети. Есть умельцы которые используют Zabbix для сбора событий безопасности, прикручивая различные скрипты. Есть и те, кто использует SIEM системы для проверки доступности устройств, загрузки процессоров. Но это все равно что молотком шурупы забивать.
@Podranok
@Podranok 9 жыл бұрын
NetSkills. Видеоуроки. Cisco, zabbix, linux. Понятно. Спасибо!
@MasterShaytan
@MasterShaytan 8 жыл бұрын
касательно 5-го пункта, включите пожалуйста в лекции, это очень полезная информация...
@mahakala759
@mahakala759 Жыл бұрын
Подскажите, какой пароль на Router0 на enable-режим? На Router1 пароля нет, а на Router0 есть.
@jamesbond9699
@jamesbond9699 5 ай бұрын
cisco
@Alex-yw7sn
@Alex-yw7sn 3 жыл бұрын
подскажите какой пароль от Router 0
@MasterShaytan
@MasterShaytan 8 жыл бұрын
ответ на домашнее задание: ip access-list standard CERBER-SERVER permit host 192.168.3.100 просто access листы в уроках я называю по своему...))
@gunyapogremushkin2303
@gunyapogremushkin2303 5 жыл бұрын
у меня так все работает: ip access-list standard TO-1C permit 192.168.2.0 0.0.0.255 permit 192.168.3.100 0.0.0.3 deny any
@user-jh5ns2rg7b
@user-jh5ns2rg7b 2 жыл бұрын
объясните пожалуйста как понять входящий и исходящий трафик(in-out)
@user-jd6uz5si2f
@user-jd6uz5si2f 2 жыл бұрын
Вот у тебя интерфейс на маршрутизаторе есть. Если ты помтавиш in, то аксес лист будет применяться ТОЛЬКО тогда когда пакеты извне приходят на твой интерфейс, а если out, то твой аксес лист будет применяться ТОЛЬКО тогда, когда пакеты будут из твоего маршрутизатора через твой интерфейс выходить наружу, а на входящие пакеты этот аксес лист применяться не будет
@Bekzhan1986
@Bekzhan1986 6 жыл бұрын
Кажется самая трудная часть этого курса
@SergeZy
@SergeZy 8 жыл бұрын
10:15 пинг от сервера 1с всё равно проходит, хоть его сети нет в аксес листе FOR-NAT. ip nat inside source list FOR-NAT interface FastEthernet0/0 overload ip classless ip route 0.0.0.0 0.0.0.0 210.210.0.1 ! ip flow-export version 9 ! ! ip access-list standard FOR-NAT permit 192.168.2.0 0.0.0.255 permit 192.168.3.0 0.0.0.255 permit 192.168.4.0 0.0.0.255
@user-rp7ji4vq1d
@user-rp7ji4vq1d 7 жыл бұрын
Та же беда. Пересоздал маршрутизатор и все норм. Что это было так и не понял. Возможно сначала поспешил добавил в ACL сеть 5.0 и сразу удалил (точно уже не помню), и вылез такой баг.
@user-rp7ji4vq1d
@user-rp7ji4vq1d 7 жыл бұрын
А нет. Поспешил с выводами. Беда осталась. Буду думать дальше.
@p4sh592
@p4sh592 7 жыл бұрын
Покажите конфиг второго рутера
@user-rp7ji4vq1d
@user-rp7ji4vq1d 7 жыл бұрын
Второго это Router1?
@user-rp7ji4vq1d
@user-rp7ji4vq1d 7 жыл бұрын
Точно, провайдера же взломали. Я проверял пинг уже после взлома провайдера Router1. ip route 192.168.0.0 255.255.0.0 210.210.0.2. А надо было до.
@sokolik_tomsk9196
@sokolik_tomsk9196 8 жыл бұрын
Может это и глупо, но я не могу понять одно, ACL вешается на интерфей, ACL может быть IN/OUT, но OUT - это не значит выход наружу маршрутизатора, далее ведь пакет попадёт на второй интерфейс внутри маршрутизатора. Грубо говоря мы можем 80 порт закрыть в 4- местах на внутреннем интерфейсе из локальный сети в правилом IN и далее его же закрыть на выходе с правилом OUT, далее пакет попадает на второй интерфейс, который смотри наружу и там так же пакет входит на интерфейс и выходит. Я как-то так понял.При чем если смотреть на int f0/1, то для него входящий трафик будет со стороны локальной сети 192.168... и со стороны интерфейса f0/0.
@netskills
@netskills 8 жыл бұрын
Евгений Соколов не правильно вы поняли. Когда аксес лист применяется на IN направление, то трафик отбрасывается маршрутизатором сразу и грубо говоря не попадает внутрь маршрутизатора, не учавствует в процессах маршрутизации и не нагружает роутер. Если вы вешаете аксес лист в направлении OUT, то трафик уже находится внутри маршрутизатора и обрабатывается им, отъедает процессорную мощность. Таким образом вы можете резать трафик уже на выходе из физического или логического интерфейса (хотя логический тоже привязан к физическому).
@user-qr1li6pj2c
@user-qr1li6pj2c 5 жыл бұрын
​@@netskills спасибо!
@MuxaH81
@MuxaH81 Жыл бұрын
Сложный урок, с первого раза не понял, не понял почему если есть команда deny any any что-то может быть при этом разрешено
@s_SiD_s
@s_SiD_s 9 жыл бұрын
ответ на задачку ip access-list standart TO-1C permit host 192.168.3.100 permit 192.169.2.0 0.0.0.255
@s_SiD_s
@s_SiD_s 9 жыл бұрын
ollllvllllo оп, внизу уже ответили)
@gangalil4675
@gangalil4675 Жыл бұрын
как мне запретить доступ вланов друг к другу?
@itobold
@itobold 9 жыл бұрын
ip access-list standard TO-1C permit 192.168.2.0 0.0.0.255 permit 192.168.3.100 0.0.0.1 так заработало, правильно или костыль?
@user-qr1li6pj2c
@user-qr1li6pj2c 5 жыл бұрын
Я вот с IN и OUT 1с всетаки не до конца понял. Мы делаем правило на исходящий трафик ip access-list standard TO-1C - создаем аксесс-лист permit 192.168.2.0 0.0.0.255 - разрешаем нужную нам сеть ip access-group TO-1C out - вешаем аксесс-лист на исходящий трафик fa0/1.5 т.е. весь трафик будет входить во VLAN 5 свободно, а выходить на 1с уже по правилам, а если к VLAN fa0/1.5 привязать один аксесс-лист на входящий трафик ip access-group TO-1C in то уже ничего не работает. Как я понял при таком раскладе на VLAN 5 на входящий трафик должна быть разрешена только сеть 192.168.2.0 0.0.0.255, а другие нет. А на исходящий, т.к. правил нет не должно быть запретов. Т.е. 192,168,2,0 входит на fa0/1.5 т.к. разрешен аксесс-листом и выходит к 1с, т.к. на исходящий трафик запрета нет. Только по итогу работает на OUT, а на IN не работает. Что я не так понял с OUT и IN?
@howlingziod3589
@howlingziod3589 3 жыл бұрын
собственно интересует тот же вопрос..
@howlingziod3589
@howlingziod3589 3 жыл бұрын
в общем все просто) входящие правило на интерфейсе 0/1.5 по факту уже есть в маршрутизаторе, так как пришло с интерфейса 1.2. а значит оно не обрабатывается. вход для интерфейса 1.5 есть трафик от самого 1С, а значит правило будет работать только на исх 1.5 либо на входах 1.2, 1.3, 1.4 что и было сказано автором ролика)
@russz4242
@russz4242 3 жыл бұрын
Чё за tcp чё за eq , такой чувство что пару уроков пропустил. Понимаю что за 30 мин все не рассказать..
@Carnolio_ch
@Carnolio_ch 5 жыл бұрын
без маршрута на router0 ip route 0.0.0.0 0.0.0.0 210.210.0.1 не пингуется 210,210,1,2
@alexbell4886
@alexbell4886 5 жыл бұрын
Это естественно... Вы же когда получаете сетевые настройки от провайдера там же имеется ШЛЮЗ. Тут мы ничего от "провайдера" не получили. В итоге руками пришлось прописать маршрут до маршрутизатора "провайдера"
@_RUDE_
@_RUDE_ 2 жыл бұрын
20:05 рекомендуют вообще telnet не пользоваться, даже внутри собственной сети, только ssh
@bigsem89
@bigsem89 7 жыл бұрын
только не дэни, а дэнай)))
@emil5861
@emil5861 7 жыл бұрын
+bigsem89 не дэнай, а динай [dɪˈnʌɪ] ;-)
@bigsem89
@bigsem89 7 жыл бұрын
Да, это и имелось ввиду, спасибо))
@TheRussificator
@TheRussificator 7 жыл бұрын
ДЭНИ АЙПИ!!! БЛЕАТЬ! лондон ис зэ капитал оф грит британ
@webmthread9836
@webmthread9836 6 жыл бұрын
У меня все равно телнет заходит, хотя в листе все правильно прописано
@webmthread9836
@webmthread9836 6 жыл бұрын
А все работает , после удаления старого листа забыл новый к интерфейсу прикрепить
@user-yw8kg1zm8y
@user-yw8kg1zm8y 3 жыл бұрын
@@webmthread9836 как прикрутить к интерфейсу? запутался.
@Bekzhan1986
@Bekzhan1986 6 жыл бұрын
Как можно запомнить все эти команды, что то их стало слишком много может все записать в блокнот и хранить их там Как работают сетевые инженера, они тоже используют блокноты? при собеседовании на работу сетевого инженера, они будут спрашивать все эти команды?
@dimooon3594
@dimooon3594 4 жыл бұрын
тот кто будет спрашивать - сам их все не знает, я тебе больше скажу, вообще все команды никто не знает, проблемы решаются по мере их поступления. Достаточно лишь знать как оно работает и понимать где искать инфу, чтобы исправить проблему.
@avee_maria
@avee_maria 3 жыл бұрын
очень тихий звук во всех видео
@appltest7608
@appltest7608 3 жыл бұрын
Наверное у тебя проблемы с колонками/наушником. С телефона норм звучит на 30% громкости
@user-sb5of8do6c
@user-sb5of8do6c 3 жыл бұрын
какой пароль от роутера 0
@flattire_racing
@flattire_racing 3 жыл бұрын
cisco
@dm_www9360
@dm_www9360 5 жыл бұрын
ip access-list standard 1C permit 192.168.2.0 0.0.0.255 permit host 192.168.3.100
@Andre4s123
@Andre4s123 4 жыл бұрын
зачем 2.0?
@user-jr4co8sm8f
@user-jr4co8sm8f 5 ай бұрын
Ты сексуалка
@mikaylmhrrmlisenator5990
@mikaylmhrrmlisenator5990 7 жыл бұрын
privet.spasibo za uroki. permit ip host 192.168.3.100 host 192.168.5.2 deny ip 192.168.2.0 0.0.0.255 host 192.168.5.2 deny ip 192.168.3.0 0.0.0.255 host 192.168.5.2 deny ip 192.168.4.0 0.0.0.255 host 192.168.5.2 permit ip any any
@bahruzjafarov4668
@bahruzjafarov4668 7 жыл бұрын
deny ip 192.168.3.0 0.0.0.255 host 210.210.1.2 zachem vi napisali etu komandu,, esli uje vishe uje "permit ip host 192.168.3.100 host 210.210.1.2"... vit posle etoqo na vsex ostalnix dostup budet zakrit. ya ne napisal "deny ip 192.168.3.0 0.0.0.255 host 210.210.1.2",,, vse rabotaet i bez neqo... esli ya v cem to ashibayus,, napishite otvet pojalusta..
@cmd4062
@cmd4062 7 жыл бұрын
нужно чтобы на остальных был доступ куда то еще и в то же время не было доступа к любым портам сервера 210.210.1.2 кроме www(80). если мы не напишем "deny ip 192.168.3.0 0.0.0.255 host 210.210.1.2" . то тогда правило "permit ip any any" позволит всем компам из той же сети юзать любые порты этого сервера.
@viand451
@viand451 6 жыл бұрын
Автор, зачем ты делаешь лабы УЖЕ готовыми? Нельзя было сделать заготовку? Просто, ковырять эту топологию самому по картинке на ютубе немного гемморно, описания к лабе, как бы нет, а качаешь лабу - а там уже всё готово. Уроки-то хорошие, вопросов нет, а реализация именно лаб - хреновая.
@truth_is_the_best
@truth_is_the_best 4 жыл бұрын
Так а в чем проблема самому сделать стенд? Пока делаешь стенд или заготовки, закрепляешь навыки. Я вообще лабы скачиваю, только в случае, если на моем макете, что-то не идет и я не могу найти ошибку. Скачал, сравнил, выявил ошибку, пошел дальше. И что значит описания к лабе нет??? Евгений все рассказал и в рот положил, осталось только пережевать и проглотить. Во народ дает!
@user-pw8qd2ux6c
@user-pw8qd2ux6c Жыл бұрын
На 26 минуте. Почему правило ip access-group TO-1C out, работает только на исходящем трафике, а на входящем (access-group TO-1C in) не работает. Если их вместе написать in, out то тоже ниче не происходит, трафик ходит только тогда когда написан out
@Boris-xk8rv
@Boris-xk8rv 3 жыл бұрын
у меня была проблема, пинг не не проходил router 0, задал физическому интерфейсу ip 192.168.1.1 255.255.255.0 и все заработало
@berikkhalmenov6042
@berikkhalmenov6042 2 жыл бұрын
молорик
16.Видео уроки Cisco Packet Tracer. Курс молодого бойца. Cisco ASA
33:44
NetSkills. Видеоуроки. Cisco, zabbix, linux.
Рет қаралды 117 М.
12.Видео уроки Cisco Packet Tracer. Курс молодого бойца. NAT
24:05
NetSkills. Видеоуроки. Cisco, zabbix, linux.
Рет қаралды 252 М.
когда достали одноклассники!
00:49
БРУНО
Рет қаралды 3,9 МЛН
[柴犬ASMR]曼玉Manyu&小白Bai 毛发护理Spa asmr
01:00
是曼玉不是鳗鱼
Рет қаралды 51 МЛН
Would you like a delicious big mooncake? #shorts#Mooncake #China #Chinesefood
00:30
Hot Ball ASMR #asmr #asmrsounds #satisfying #relaxing #satisfyingvideo
00:19
Oddly Satisfying
Рет қаралды 17 МЛН
NetBSD 10, But It's On A 25Mhz VAX Somewhere In Canada ...
18:04
Локальные сети. Trunk и access порты
10:41
В Мире Безопасности
Рет қаралды 17 М.
Знакомство с NAT
9:50
Mikrotik Training
Рет қаралды 36 М.
Intervlan routing. Design variations.
28:03
Networker Channel
Рет қаралды 90 М.
Компьютерные сети с CISCO - УРОК 1 - Простейшая сеть на 2 ПК
14:03
Новая образовательная система
Рет қаралды 21 М.
когда достали одноклассники!
00:49
БРУНО
Рет қаралды 3,9 МЛН