رفتن به مطلب
برای استفاده از انجمن و عضـویت کلیک کنید.
جستجو در
  • تنظیمات بیشتر ...
نمایش نتایجی که شامل ...
جستجو در ...

انجمن وبمستران ایران

بحث و گفتگوی پیرامون دنیای هاستینگ

  • تبادل اطلاعات
  • رفع مشکلات
  • معرفی کسب و کار ها

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'in bound'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • موارد مرتبط با انجمن
    • مقالات مرتبط با انجمن
    • مشکلات و سوالات مرتبط با انجمن
  • بخش آموزشی
    • سرور اختصاصی
    • سرور مجازی
    • میزبانی وب
    • سئو و بهینه سازی
    • دامنه
    • گواهینامه SSL
    • وب سرورها
    • کولوکیشن/دیتاسنتر
  • بخش فروش و مارکتینگ
    • فروش سرویس
    • درخواست سرویس
  • شبکه
    • منابع و مقالات آموزشی
    • سوالات و مشکلات
  • سیستم عامل ها
    • منابع و مقالات آموزشی
    • سوالات و مشکلات
  • مجازی سازها
    • منابع و مقالات آموزشی
    • سوالات و مشکلات
  • کنترل پنل ها
    • منابع و مقالات آموزشی
    • سوالات و مشکلات
  • سیستم مدیریت محتوا CMS
  • برنامه نویسی
  • WHMCS
  • بخش عمومی

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

1 نتیجه پیدا شد

  1. max_payne

    نگاهی به ACL(Access Control List) سیسکو

    ACL یک لیست از قوانین است که قرار داده میشود بر روی روتر برای ورود و یا خروج ترافیک برای هر interface میتوانیم دو ACL را پیوست کنیم in bound out boubd In bound ورود Packet را به دستگاه inbound گوییم Out bound خروج packet را از دستگاه out bound گوییم دو نوع عمده ACL به قرار زیر میباشد Standard access lists Extended access lists Standard ACL در standard ACL ما میتوانیم تنها به آدرس Source رجوع کنیم و نمیتوانیم به آدرس مقصد و سرویسها رجوع کنیم اگر packet به روتر وارد شود آن میشود source Standard ACL ID Range از 99-1 میباشد که برای Standard ACL استفاده میشود Syntax: RA(config)#access-lis access-id action(permit or deny) source-address wild card mask بطور مثال میخواهیم سناریوی زیر را در روتر A اجرا کنیم ip 192.168.20.2 را Permit میدهیم و ip 192.168.20.3 را deny میکنیم RA(config)#access-list 10 permit 192.168.20.2 0.0.0.0 RA(config)#access-list 10 deny 192.168.20.3 0.0.0.0 RA(config)#int s0 RA(config-if)#ip access-group 10 in توجه داشته باشید in همان inbound میباشد حال سناریوی زیر را برای Router B اجرا میکنیم به تمامی سیستم های روتر A permit میدهیم و تمامی سیستمهای روتر C را deny میکنیم RB(config)#access-list 11 permit 192.168.10.0 0.0.0.255 RB(config)#int s0 RB(config-if)#ip access-group 11 in RB(config)#access-list 12 deny 192.168.30.0 0.0.0.255 RA(config)#int s1 RA(config-if)#ip access-group 12 in Extended ACL در extended Acl میتوانیم به آدرس source و به آدرس مقصد و سرویسها رجوع کنیم Ectended ACL ID range از 199-100 میباشد که برای Extended استفاده میشود Syntax RA(config)#access-lis access-id action(permit or deny) protocol source-address wild-card-mask Destination-address Destination-wild-card parameters port-number
×
×
  • اضافه کردن...