EXTENDED NAME ACL --- STANDARD NAME ACL केवल local एरिया के ट्रैफिक को ही filter और secure करता है लेकिन EXTENDED NAME ACL local और हमारे local network infrastructure के बहार के एरिया के traffic को भी secure करता है मतलब हमारे inbond और outbond दोनों connection पर unwanted accessing से security देता है।
अब हम EXTENDED NAME ACL की पूरी configuration process को समझते है --
EXTENDED NAME ACL CONFIGURATION
step 1 -- सबसे पहले हम cisco packet tracer पर switch ,router ,server और कुछ client computer को किसी transmission मीडिया से connect करके एक network topology बना लेते है।
FIG 1
step 2 --- इसके step 2 में हम पहले router जिसको हमने figure में नाम R1 दिया है उसके configuration mod पर जाकर host name और ip की configuration करते है। हम router का host name configure करके R1 रख देते है। और IP को no shutdown से एक्टिवटे कर देते है।
FIG 2
step 3 --- इसके बाद हम पहले router(R1) के serial ip की configuration करते है और इसकी bandwidth 64 करके no shutdown से activate कर देते है। और इस router पर RIP apply कर देते है।
step 4 ---- अब हम पहले router(R 1) के server की ip address की configuration करते है।
FIG 4
step 5 --- यहाँ हमारे पहले router R1 का configuration पूरा हो जाता है। अब हम दूसरे router R2 का configuration करना start करते है। router R2 पर click करके इसकी ip address की configuration करना start करते है और इसका host name configure करके R2 रख देते है। जैसे हमने figure में दिखाया है। और last में इसको no shutdown से activate कर देते है।
step 6 --- अब हम दूसरे router R2 के serial ip की configuration करते है और इसको भी no shut down करके जैसे ही activate करते है तो हमारे दोनों router का connection successfully हो जाता'है। अब हम router पर RIP protocol apply कर देते है। इसके बाद हम अपने दूसरे router R2 के दोनों laptop को configure करते है। तो अब हमारा connection में हम RIP protocol की हेल्प से अपने Network में msg भी send कर सकते है।
step 7 ---- अब हम अपने पहले LAPTOP-0 की ip address की configuration करते है।
step 8 --- इसके बाद हमने जिस LAPTOP-1 को hacker का LAPTOP select किया है उसका ip address का configuration करते है।
FIG 8
step 9 ---- इसके बाद दोनों router पर RIP protocol apply होने के कारण हमारे network में communication successfully होने लगता है।
FIG 9
FIG 10
step 10 --- अब हम फिर से router R2 पर क्लिक करके EXTENDED NAME ACL apply करते है और hacker के LAPTOP-1 की ip को deny करके बाकी ip को alllow कर देते है। और यंहा' हमारे R2 की config पूरी हो जाती है।
step 11 --- इसके बाद हम router के privilege mod पर जाकर की गयी configuration को check करते है। जो हमे permit ip और deny ip की detail देता है।
FIG 12
step 12 --- अब हम दूसरे router R2 के दोनों LAPTOP से server को ping करते है इसमें से एक LAPTOP hacker का है जिसको हमारा server reply नहीं करेगा।
step 13 --- सबसे pahle LAPTOP-0 से अपने server को ping करते है। तो हमारा server हमारे LAPTOP-0 को reply करता है क्योकि ये permit या allow client है।
FIG 13
step 14 --- इसके बाद हम hacker के LAPTOP-1 से server को ping करते है तो सर्वर hacker के इस LAPTOP-1 को कोई रिप्लाई नहीं करता क्योकि hacker की ip को humne deny कर रखा है।
FIG 14
step 15 --- इस तरह हमारा EXTENDED NAME ACL पूरी तरह complete हो जाता है।
No comments:
please don't use bad comment and abusing words.