Access Control Lists | Cisco CCNA 200-301

CertBros
8 Jun 202113:28

Summary

TLDRDieses Video erklärt Access Control Lists (ACLs), die in Netzwerken verwendet werden, um Datenverkehr basierend auf Quell- und Zieladressen sowie Portnummern zu identifizieren und zu steuern. Es gibt drei Typen von ACLs: Standard-ACLs (1-99 oder 1300-1999), die nur die Quelladresse verwenden; erweiterte ACLs (100-199 oder 2000-2699), die auch Zieladresse, Protokoll und Portnummer berücksichtigen; und benannte ACLs, die Namen anstatt Nummern verwenden. Die Reihenfolge der Regeln ist entscheidend, da der Datenverkehr nur bis zur ersten übereinstimmenden Regel geprüft wird. Jeder Zugriff, der nicht explizit erlaubt ist, wird implizit verweigert.

Takeaways

  • 🔐 **Zugriffskontrolllisten (ACLs)** sind regelbasierte Listen, die von Switches und Routern verwendet werden, um Datenverkehr zu identifizieren.
  • 🚦 **ACLs** können Datenverkehr basierend auf Quell- und Zieladressen sowie Portnummern identifizieren und steuern.
  • ✅ **Zweck von ACLs** ist es, Datenverkehr zu erlauben oder zu verweigern, aber sie haben auch andere Verwendungszwecke wie Netzwerkadressübersetzung und Dienstqualität.
  • 📝 **ACLs** bestehen aus einer oder mehreren Regeln, die festlegen, ob Datenverkehr zugelassen oder verweigert werden soll.
  • 🔢 **ACL-Regeln** sind in einer bestimmten Reihenfolge angeordnet, die vom Router oder Switch bei der Überprüfung beachtet wird.
  • 🚫 **Implied Deny**: Wenn keine passende Regel gefunden wird, wird der Datenverkehr standardmäßig verweigert.
  • 📊 **Drei Typen von ACLs**: Standard-ACLs (1-99 oder 1300-1999), erweiterte ACLs (100-199 oder 2000-2699) und benannte ACLs.
  • 📍 **Standard-ACLs** verwenden nur die Quelladresse zum Identifizieren von Datenverkehr.
  • 🌐 **Erweiterte ACLs** ermöglichen eine detailliertere Kontrolle durch die Verwendung von Quell- und Zieladressen, Protokoll und Portnummer.
  • 📝 **Benannte ACLs** erlauben es, Standard- oder erweiterte Listen benannterweise zu konfigurieren, was die Verwaltung erleichtert.
  • 🛠️ **Konfiguration von ACLs** erfordert eine sorgfältige Planung der Regelreihenfolge, um Datenverkehr korrekt zu steuern.

Q & A

  • Was ist eine Zugriffskontrolle (Access Control)?

    -Eine Zugriffskontrolle, auch bekannt als Access Control List (ACL), ist eine regelbasierte Liste, die von Switches und Routern verwendet wird, um Datenverkehr zu identifizieren. Sie kann Datenverkehr basierend auf Quelladresse, Zieladresse und Portnummern identifizieren.

  • Was sind die häufigsten Verwendungszwecke von Zugriffskontrollen?

    -Die häufigsten Verwendungszwecke von Zugriffskontrollen sind das Verweigern oder Erlauben von Datenverkehr. Sie können auch für die Konfiguration von Netzwerkadressübersetzung und Dienstqualität verwendet werden.

  • Wie funktioniert die Reihenfolge der Regeln in einer Zugriffskontrolleliste?

    -Die Reihenfolge der Regeln in einer Zugriffskontrolleliste ist wichtig, da ein Router oder Switch beim Empfang von Datenverkehr die Liste von oben nach unten durchläuft und bei der ersten passenden Regel anhält. Es gibt keine Regel, wird der Datenverkehr automatisch verweigert, was als implizite Verweigerung bezeichnet wird.

  • Was ist eine Standard-Zugriffskontrolleliste?

    -Eine Standard-Zugriffskontrolleliste verwendet eine Nummer zwischen 1 und 99 oder 1300 bis 1999, um den Datenverkehr nur anhand der Quelladresse zu identifizieren.

  • Was ist eine erweiterte Zugriffskontrolleliste?

    -Eine erweiterte Zugriffskontrolleliste verwendet eine Nummer zwischen 100 und 199 oder 2000 bis 2699 und ermöglicht die Identifizierung von Datenverkehr basierend auf Quell- und Zieladresse, Protokoll und Portnummer.

  • Was ist eine benannte Zugriffskontrolleliste?

    -Eine benannte Zugriffskontrolleliste ermöglicht es, Standard- oder erweiterte Zugriffskontrollen Namen statt Nummern zuzuweisen, um sie leichter zu identifizieren und zu verwalten.

  • Wie wird eine Zugriffskontrolleliste konfiguriert?

    -Zur Konfiguration einer Zugriffskontrolleliste wird eine Nummer oder ein Name angegeben, gefolgt von der Aktion (z.B. Erlaubnis oder Verweigerung), der Quell-IP-Adresse, optional einem Wildcard-Mask und bei erweiterten Listen auch der Ziel-IP-Adresse, Protokoll, Portnummer und Operator.

  • Was ist ein Wildcard-Mask?

    -Ein Wildcard-Mask ist ein Werkzeug, das verwendet wird, um die Bits einer IP-Adresse zu identifizieren, die übereinstimmen müssen, und die Bits, die nicht übereinstimmen müssen. Es funktioniert wie eine umgekehrte Subnetzmaske.

  • Wie wichtig ist die Reihenfolge der Regeln in einer Zugriffskontrolleliste?

    -Die Reihenfolge der Regeln ist sehr wichtig, da der Router oder Switch bei der Überprüfung des Datenverkehrs immer von der ersten Regel bis zur letzten Regel durchläuft und bei der ersten passenden Regel anhält.

  • Was passiert, wenn keine passende Regel in der Zugriffskontrolleliste gefunden wird?

    -Wenn keine passende Regel gefunden wird, wird der Datenverkehr standardmäßig verweigert, da es eine unsichtbare 'alles verweigern'-Regel am Ende jeder Zugriffskontrolleliste gibt.

Outlines

00:00

🔐 Grundlagen der Zugriffskontrolle

Dieser Abschnitt führt in das Thema der Zugriffskontrolle ein, insbesondere in Bezug auf Zugriffskontrolllisten (ACLs). ACLs sind regelbasierte Listen, die von Switches und Routern verwendet werden, um Datenverkehr zu identifizieren. Sie können Datenverkehr basierend auf Quell- und Zieladressen sowie Portnummern identifizieren. Der häufigste Einsatz von ACLs ist das Ablehnen oder Erlauben von Datenverkehr. Es wird auch ein einfaches Beispiel gezeigt, in dem eine ACL auf einem Router konfiguriert ist, um bestimmten Datenverkehr zuzulassen oder zu verweigern. Die Reihenfolge der Regeln in einer ACL ist wichtig, da sie vom Anfang bis zum Ende der Liste geprüft wird, und die erste passende Regel, die gefunden wird, angewendet wird. Es wird auch darauf hingewiesen, dass, wenn keine passende Regel gefunden wird, der Datenverkehr standardmäßig abgelehnt wird, was als implizite Ablehnung bezeichnet wird.

05:02

📋 Konfiguration und Verwendung von Zugriffskontrollen

In diesem Abschnitt werden die verschiedenen Typen von Zugriffskontrollen und ihre Konfiguration näher erläutert. Es gibt drei Typen von Zugriffskontrollen: Standard-, erweiterte und benannte Zugriffskontrollen. Standard-Zugriffskontrollen verwenden eine Nummer zwischen 1 und 99 oder 1300 bis 1999 und identifizieren Datenverkehr nur anhand der Quelladresse. Erweiterte Zugriffskontrollen verwenden Nummern zwischen 100 und 199 oder 2000 bis 2699 und ermöglichen eine detailliertere Kontrolle über Datenverkehr, indem sie nicht nur die Quell-, sondern auch die Zieladresse, das Protokoll und die Portnummer berücksichtigen. Benannte Zugriffskontrollen ermöglichen es, Standard- oder erweiterte Listen benannter anstatt nummeriert zu haben, was die Verwaltung erleichtert. Es wird auch erklärt, wie man eine Zugriffskontrolle konfiguriert, einschließlich der Verwendung von Wildcard-Masken und Operatoren, um Datenverkehr basierend auf verschiedenen Kriterien zu identifizieren und zu steuern.

10:02

🔍 Analyse und Interpretation von Zugriffskontrollen

Der letzte Abschnitt des Skripts widmet sich der Analyse und Interpretation von Zugriffskontrollen. Es werden Beispiele für erweiterte und Standard-Zugriffskontrollen gegeben, um zu zeigen, wie sie funktionieren und wie sie interpretiert werden sollten. Es wird erklärt, wie man die Regeln in einer Zugriffskontrolle liest, welche Datenverkehrsarten zugelassen oder abgelehnt werden, und wie die Reihenfolge der Regeln die Auswirkungen auf den Datenverkehr beeinflusst. Es wird auch ein Beispiel für eine benannte Zugriffskontrolle gegeben, die zeigt, wie benannte Zugriffskontrollen verwendet werden können, um die Verwaltung und Interpretation von Zugriffsregeln zu erleichtern.

Mindmap

Keywords

💡Access Control List (ACL)

Eine Zugriffskontrolle-Liste (ACL) ist ein regelbasiertes Werkzeug, das von Switches und Routern verwendet wird, um Netzwerkverkehr zu identifizieren. ACLs können Datenverkehr basierend auf Quelladresse, Zieladresse und Portnummern identifizieren. Im Video wird erklärt, dass ACLs hauptsächlich verwendet werden, um Datenverkehr zu verweigern oder zuzulassen, aber sie haben auch andere Verwendungszwecke wie die Konfiguration von Netzwerkadressübersetzungen und Dienstqualität. Ein Beispiel aus dem Skript ist, dass ein Router eine ACL konfiguriert hat, die bestimmt, welcher Verkehr zugelassen und welcher verweigert wird.

💡Standard Access List

Eine Standard-Zugriffsliste verwendet eine Zahl zwischen 1 und 99 oder 1300 bis 1999, um den Typ der zu konfigurierenden Zugriffsliste zu identifizieren. Sie verwendet nur die Quelladresse, um den Datenverkehr zu identifizieren, was eingeschränkter ist. Im Video wird gezeigt, dass Standard-Zugriffslisten dazu verwendet werden, um Datenverkehr basierend auf der Quelle zuzulassen oder zu verweigern, wie zum Beispiel das Zulassen von Datenverkehr von einer bestimmten IP-Adresse.

💡Extended Access List

Eine erweiterte Zugriffsliste verwendet eine Nummer zwischen 100 und 199 oder 2000 bis 2699. Im Gegensatz zu Standard-Listen ermöglichen erweiterte Zugriffslisten eine detailliertere Kontrolle, da sie nicht nur die Quelladresse, sondern auch die Zieladresse, das Protokoll und die Portnummer verwenden, um den Datenverkehr zu identifizieren. Im Video wird ein Beispiel gegeben, bei dem alle TCP-Verbindungen, die von einer bestimmten Quell-IP-Adresse kommen und eine bestimmte Ziel-Portnummer aufweisen, verweigert werden.

💡Named Access List

Eine benannte Zugriffsliste ermöglicht es, Standard- oder erweiterte Listen benutzerfreundliche Namen statt Zahlen zuzuweisen. Dies erleichtert die Identifizierung und Verwaltung von Listen, insbesondere wenn es mehrere Listen pro Gerät gibt. Im Video wird gezeigt, wie eine benannte Zugriffsliste konfiguriert wird und wie sie verwendet wird, um bestimmten Datenverkehr zuzulassen oder zu verweigern, basierend auf den angegebenen Regeln.

💡Wildcard Mask

Eine Wildcard-Maske wird in Verbindung mit einer IP-Adresse verwendet und funktioniert wie eine umgekehrte Subnetzmaske. Ihre Aufgabe ist, die Bits einer IP-Adresse zu identifizieren, die übereinstimmen müssen, und die Bits, die nicht übereinstimmen müssen. Im Video wird erklärt, dass bei einer Wildcard-Maske ein Null意味着相应的位必须匹配, während ein Eins bedeutet, dass der Bit nicht übereinstimmen muss.

💡Implicit Deny

Die 'implizite Ablehnung' ist ein Konzept in ACLs, das besagt, dass, wenn keine passende Regel gefunden wird, der Datenverkehr automatisch abgelehnt wird. Es gibt eine unsichtbare 'alles ablehnen'-Regel am Ende jeder Zugriffsliste. Im Video wird betont, dass die Reihenfolge der Regeln in der Zugriffsliste wichtig ist, da der Router oder Switch bei der Überprüfung des Datenverkehrs anhand der Liste von oben nach unten durchläuft und bei der ersten passenden Regel anhält.

💡Port Numbers

Portnummern sind in ACLs verwendet, um den Datenverkehr basierend auf den Ports zu identifizieren, über die die Kommunikation stattfindet. Im Video wird gezeigt, wie erweiterte Zugriffslisten verwendet werden, um den Datenverkehr basierend auf der Quell- und Ziel-IP-Adresse sowie der Ziel-Portnummer zu verweigern oder zuzulassen, wie zum Beispiel den Zugriff auf Port 21 (FTP).

💡Protocol

Ein Protokoll ist eine Regel oder ein System von Regeln für die Kommunikation in einem Netzwerk. Im Video wird erklärt, wie erweiterte Zugriffslisten den Datenverkehr basierend auf dem verwendeten Protokoll identifizieren, wie TCP oder UDP. Dies ermöglicht eine feinere Steuerung des Netzwerkverkehrs, indem bestimmte Protokolle zugelassen oder verweigert werden können.

💡Order of Rules

Die Reihenfolge der Regeln in einer Zugriffsliste ist entscheidend, da der Router oder Switch die Liste von oben nach unten durchläuft und bei der ersten passenden Regel anhält. Im Video wird betont, dass Regeln sorgfältig platziert werden müssen, um zu vermeiden, dass Datenverkehr, der eigentlich zugelassen werden sollte, verweigert wird, oder umgekehrt.

💡Network Address Translation (NAT)

Die Netzwerkadressübersetzung (NAT) ist ein Prozess, der es einem Gerät ermöglicht, mehrere Netzwerkverbindungen über eine einzige öffentliche IP-Adresse zu verwalten. Im Video wird erwähnt, dass ACLs auch für die Konfiguration von NAT verwendet werden können, um den Datenverkehr effizient zu verwalten und zu steuern.

Highlights

Access control lists (ACLs) are rule-based lists used by switches and routers to identify traffic.

ACLs can identify traffic based on source address, destination address, and port numbers.

The primary use of an access list is to deny or permit traffic.

ACLs can also configure network address translation and quality of service.

An ACL is configured with rules that specify if traffic should be permitted or denied.

The order of rules in an ACL is crucial as the router stops at the first matching rule.

There is an implicit 'deny all' rule at the bottom of every access list.

Standard access lists use a number between 1 and 99 or 1300 to 1999 and filter based on the source address.

Extended access lists use a number between 100 and 199 or 2000 to 2699 and can filter based on source, destination, protocol, and port.

Named access lists allow for easier identification and management by using names instead of numbers.

Wildcard masks in standard ACLs work inversely to subnet masks to determine which IP address bits must match.

Extended ACLs include additional fields for protocol, source and destination IP addresses, and port numbers.

Operators in extended ACLs are used to match port numbers with options like 'gt', 'lt', 'neq', 'eq', and 'range'.

The 'any' keyword in ACLs can be used to specify any IP address.

Understanding the order of rules in ACLs is essential to avoid unintended traffic blocking or permitting.

The video is part of a full CCNA course, which can be found in the description for further learning.

Transcripts

play00:00

hey what's up guys welcome to cert bros

play00:03

in this video we're going to be talking

play00:05

about access control

play00:11

[Music]

play00:14

lists

play00:19

so what is an access control list

play00:22

access control lists also known as acls

play00:26

or simply access lists are rule-based

play00:28

lists that are used

play00:30

by switches and routers to identify

play00:32

traffic

play00:33

they can identify traffic based on the

play00:35

source address destination address

play00:37

and port numbers the most common use for

play00:40

an access list is to deny or permit

play00:43

traffic but there are other uses for

play00:45

access lists such as configuring network

play00:47

address translation

play00:48

and quality of service let's take a look

play00:51

at a quick example

play00:55

this router has an acl configured the

play00:58

acl

play00:58

is configured with rules that tell it

play01:00

which traffic is allowed to pass

play01:02

and which traffic is not for example

play01:05

we may want to allow all traffic

play01:07

destined for this server

play01:09

but at the same time we may want to

play01:11

block all other traffic to any other

play01:13

host

play01:14

this is all possible with a very simple

play01:17

access list

play01:20

okay so now we have an idea about what

play01:22

an access list does

play01:23

let's see what one looks like

play01:27

here is a simple access list it consists

play01:31

of one or more lines

play01:32

called rules which specify if traffic

play01:34

should be permitted

play01:36

or denied don't worry we'll look at what

play01:38

each bit means

play01:39

in just a moment the first thing you'll

play01:42

probably notice is the number on the

play01:44

left

play01:45

this represents the order of each rule

play01:48

the reason it goes up in tens

play01:49

is to give you the flexibility to come

play01:52

back at a later date

play01:53

and add rules in between the existing

play01:55

ones

play01:56

why does that matter well the order of

play01:58

the list is very

play02:00

important when a router or switch

play02:03

receives some traffic

play02:04

it checks the access control list it

play02:07

starts at the top of the list and it

play02:09

works its way

play02:09

down it keeps going until it finds a

play02:12

matching rule

play02:14

as soon as a matching rule is found it

play02:16

stops looking and applies that rule

play02:19

this means you have to be very careful

play02:21

to put the rules

play02:22

in the right place otherwise you could

play02:25

deny traffic that you're trying to

play02:27

permit

play02:27

or permit traffic that you're trying to

play02:29

deny we'll see this more as we go

play02:33

another very important note here is that

play02:35

if no matching rule is found

play02:37

the traffic will automatically be denied

play02:41

there is an invisible deny everything

play02:44

rule at the bottom of every access list

play02:47

this is known as the implicit deny

play02:52

okay so now we know what an access list

play02:54

does and what it looks like

play02:56

now let's take a closer look

play02:59

there are three types of access list the

play03:02

first

play03:02

is a standard access list now

play03:05

when you configure an access list you

play03:07

use a number to identify the type of

play03:09

access list you want to configure

play03:12

a standard access list uses any number

play03:14

between 1

play03:15

and 99 then cisco decided to expand this

play03:19

to also include 1300 to 1999

play03:24

this expansion meant we can configure a

play03:27

lot more access lists

play03:28

per device standard access lists

play03:32

only use the source address to identify

play03:34

traffic so this can be quite limiting

play03:37

the second type of access list is called

play03:40

an extended

play03:40

access list extended access lists uses

play03:44

any number between 100 and 199

play03:47

and expanded numbers between 2000 to

play03:51

2699

play03:53

extended access lists allow us to

play03:55

identify traffic not only on the source

play03:57

address

play03:58

but the destination address protocol and

play04:00

port number as well

play04:02

so we can have a lot more granular

play04:04

control with extended access lists

play04:08

the last type i want to mention is

play04:10

called a named access list

play04:13

a named access list allows standard or

play04:15

extended lists to be given

play04:16

names rather than numbers if you have

play04:19

multiple access lists on a device

play04:21

named lists make it easier to identify

play04:23

what each list does

play04:25

making them easier to manage we're going

play04:27

to look at all three of these in a bit

play04:29

more detail

play04:32

first let's look at standard access

play04:34

lists

play04:38

this is a command to configure a single

play04:40

standard access list entry

play04:42

it can look a bit intimidating at first

play04:44

so we're going to break it down

play04:46

the first part specifies the access list

play04:48

number remember

play04:50

any number between 1 and 99 or 1

play04:53

300 to 1 999 means this will be a

play04:57

standard

play04:57

access list the next part is the action

play05:01

do we want to permit this traffic or do

play05:04

we want to deny it

play05:06

we then have our source ip address and

play05:09

finally

play05:09

something called a wildcard mask now the

play05:12

wildcard mask will need some further

play05:14

explaining

play05:16

a wildcard mask works with an ip address

play05:19

it's like an inverted subnet mask the

play05:22

job of a wildcard mask is to identify

play05:24

the bits of an ip address that needs to

play05:26

match

play05:27

and the bits that don't to do this you

play05:30

need to compare the wildcard mask

play05:31

with the ip address wherever you see a

play05:34

zero

play05:35

this means that corresponding bit must

play05:37

match

play05:39

wherever you see a 1 this means the bit

play05:41

does not need to match

play05:43

so in our example here we have the

play05:45

address 192.168.10.0

play05:48

and the wildcard mask of 0.00

play05:54

this means it will match any traffic

play05:55

with the source address between

play05:59

192.168.10.0

play06:00

to 192.168.10.255.

play06:04

because the wildcard mask states that

play06:06

the last eight bits don't need to match

play06:11

so to summarize this rule it will permit

play06:13

any traffic coming from the source

play06:15

address

play06:18

192.168.10.something

play06:20

okay so that was nice and simple let's

play06:23

now look at an extended access list

play06:27

this is a command to configure a single

play06:29

extended access list entry

play06:32

as you can see there is a bit more to it

play06:34

than the standard access list

play06:36

don't worry though we're going to break

play06:37

it down the first part specifies the

play06:40

access list number

play06:42

because we're now configuring an

play06:43

extended access list we will use

play06:45

something between

play06:47

100 and 199 or 2000 to 2699

play06:53

the next part is the action so this time

play06:56

we will be denying this traffic

play06:58

next we have a new section this matches

play07:01

the traffic protocol

play07:03

in this example we have tcp but this

play07:05

could be

play07:06

udp eigrp ospf etc

play07:11

then we have the source ip address

play07:13

followed by the source wildcard mask

play07:17

then we have the destination ip address

play07:20

and the destination wildcard mask

play07:23

after that we have something called an

play07:25

operator

play07:27

an operator is used to match port

play07:29

numbers

play07:30

we have a few different operator options

play07:33

gt

play07:34

means greater than lt

play07:37

means less than neq

play07:41

means not equal to

play07:44

and eq means equal to

play07:47

range means included in the range you

play07:49

specify

play07:52

in this example we're going to use eq

play07:55

which means

play07:56

equals two and then we'll specify the

play07:58

port number

play07:59

we can do this using the port number

play08:01

itself or we can use a keyword

play08:03

for common ports here i typed ftp

play08:06

meaning port 21. an important note here

play08:10

when configuring an extended access list

play08:13

the source ip

play08:14

and port number always comes first

play08:18

okay so to summarize this rule deny all

play08:22

tcp traffic coming from

play08:25

[Music]

play08:26

192.168.10.something with a destination

play08:29

ip address

play08:29

of 192.168.20.50

play08:33

and a destination port number of 21. the

play08:40

last one we need to look at is a named

play08:42

access list now luckily named access

play08:45

lists are pretty similar

play08:46

they're just configured slightly

play08:48

differently

play08:50

the first thing you need to do is type

play08:52

ip access list

play08:54

then you specify if you want to

play08:55

configure a standard or an extended

play08:57

access list then you just need to choose

play09:00

a name

play09:01

here i've chosen serpros for the name

play09:04

then you enter the access list

play09:06

configuration mode where you can add the

play09:08

rules in the same way as before

play09:11

so this access list will deny any tcp

play09:13

traffic with a source ip address of

play09:17

192.168.10.something

play09:19

with a destination ip address of

play09:23

192.168.20.50

play09:24

and a destination port number of 21

play09:27

which is

play09:27

ftp after that it will permit any ip

play09:32

traffic

play09:32

with a source ip address of 192.168

play09:37

and a destination ip address of

play09:41

192.168.20.50.

play09:44

can you see the importance of having the

play09:46

correct order

play09:48

if these two entries were the other way

play09:50

around then ftp traffic would be

play09:52

permitted

play09:52

because the bottom rule would never be

play09:54

checked

play09:59

so that is how you configure the three

play10:01

types of access list

play10:02

but you also need to be able to read the

play10:04

lists

play10:05

let's take a look at a few examples and

play10:07

try and figure out what they do

play10:11

here's our first list we know it's an

play10:14

extended list

play10:15

because well because it says extended at

play10:18

the top

play10:19

but not only that it also has a number

play10:21

of 101

play10:23

which hopefully by now we know is an

play10:25

extended access list number

play10:29

below this we have our list rules the

play10:32

first one states

play10:33

deny all tcp traffic destined for

play10:38

192.168.10.something

play10:40

with a destination host address of

play10:44

192.168.20.50

play10:46

and the destination port number of 21.

play10:51

now access lists that have a 32-bit

play10:54

wildcard mask

play10:55

or 0.0.0.0 meaning one ip

play10:58

exactly will show a host address

play11:02

you can even use the keyword host when

play11:04

configuring it

play11:06

the next rule is the same but this time

play11:09

we are blocking telnet traffic

play11:12

and the bottom one permits any ip

play11:14

traffic from 192.168.10.something

play11:18

with a destination host address of

play11:22

192.168.20.50

play11:24

nice and easy right well the next one is

play11:27

even easier

play11:32

this is a standard list of course it

play11:36

says standard at the top

play11:37

but it's also using a standard number

play11:42

remember standard access lists only

play11:44

filter based on the source ip address

play11:47

so this list is permitting traffic from

play11:49

host 192.168.10.10

play11:54

15 and dot 20.

play11:57

remember all access lists have an

play12:00

implicit deny

play12:01

at the bottom so everything else will be

play12:03

denied

play12:07

okay let's look at the last example

play12:10

this is an extended access list but this

play12:13

time it doesn't have a number

play12:14

instead it has a name

play12:20

the first rule permits tcp traffic

play12:23

and there is a keyword here that we

play12:24

haven't seen yet

play12:26

we can use the any keyword to specify

play12:29

any ip address so in this case any

play12:32

source ip

play12:34

and then we have the destination host

play12:36

address of 192.168.20.50

play12:41

and which port do you think www means

play12:44

http port 80.

play12:48

the second rule is the same but it's

play12:49

permitting ftp traffic on port

play12:52

21 hopefully this has given you a good

play12:55

understanding of access lists

play12:56

what they're used for and the different

play12:58

types this video is part of the full

play13:01

ccna course which can be found

play13:02

in the description so please feel free

play13:04

to go and check that out

play13:07

if you like this video don't forget to

play13:08

give it a thumbs up leave a comment

play13:10

and subscribe the support from you guys

play13:12

really helps this channel grow

play13:14

other than that thank you for watching

play13:27

you

Rate This

5.0 / 5 (0 votes)

Ähnliche Tags
Access ControlNetzwerksteuerungACLsDatenverkehrRouterSwitchesSicherheitNetzwerkadressierungQualität der DienstleistungCCNA Kurs