در سری مقالات پیشین در خدمت شما عزیزان بودیم با آموزش مبحث ACL و انواع آن و نحوه ی کانفیگ آن روی تجهیزات سیسکو در این جلسه در خدمت شما عزیزان هستیم با آموزش Established ACL از انواع ACL همراه ما باشید.
یکی از پارامتر های جالب در Extended ACL می توان به Established ACL اشاره نمود.
زمانی که شبکه را به یک شبکه دیگر مانند اینترنت متصل می نماییم باید روی ترافیک ورودی کنترل داشته باشیم بر همین علت لازم است برای هر ترافیک ورودی ACL بنویسیم.
اکنون شبکه اینترنت را در نظر بگیرید که دارای سرویس های متفاوتی است برای پروتکل های مختلف باید از ACL استفاده کنیم.
عملکرد Established ACL به این صورت است که فقط به ترافیکی اجازه ی ورود به شبکه را می دهد که از داخل شبکه درخواست آن شده است. ترافیک در زمان ورود به شبکه کنترل شده، اگر از داخل شبکه برای آن درخواست شده باشد اجازه ی ورود به شبکه را پیدا می کند در غیر این صورت Drop می شود.
نکته: Established ACL فقط می تواند ترافیک TCP را کنترل کند و کنترل ترافیک براساس ACK و RST می باشد.
نکته: با استفاده از Firwall می توان تمام ترافیک را کنترل نمود.
سناریو
در این شبکه قصد داریم ترافیک TCP اجازه عبور از شبکه داخلی به سمت شبکه خارجی را داشته باشد و ترافیک TCP اجازه ی ورود از سمت شبکه خارجی به سمت شبکه داخلی را نداشته باشد. در صورتی مجاز است که ترافیک از شبکه داخلی درخواست شده باشد.
در ابتدا روی روتر یک ACL از نوع Extended ایجاد نماییم.
Router(config)#ip access-list extended ifom
لازم است به همه ی ترافیک های TCP اجاز ه ی ورود دهیم و کلمه ی Established را به انتهای آن اضافه نماییم.
Router(config-ext-nacl)# permit tcp any any established
لازم است ACL تعریف شده را به اینترفیس مرتبط سازیم که در اینجا پورت fastethernet 0/1 به شبکه خارجی متصل است.
Router(config)#interface FastEthernet0/1
Router(config-if)#ip access-group one-way in
توسط عملیات بالا توانستیم به سادگی ترافیک TCP را کنترل نماییم.
در صورت هرگونه مشاوره فنی در خصوص کانفیگ و راه اندازی اولیه تجهیزات میکروتیک و سیسکو می توانید با کارشناسان ما در واحد پاسخگویی در ارتباط باشید.