Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Реалізація політики мережевої безпеки нотаріальної контори засобами маршрутизаторів і комутаторів Cisco

Реферат Реалізація політики мережевої безпеки нотаріальної контори засобами маршрутизаторів і комутаторів Cisco





ра кожної підмережі повинні бути захищені від несанкціонованого підключення (реалізується за допомогою організації парольного аутентифікації, жорсткою прив'язкою МАС-адрес в таблиці МАС-адрес і конфігурування VLAN);

порти маршрутизатора повинні бути захищені від несанкціонованого підключення (реалізується за допомогою організації парольного аутентифікації);

доступ в Internet повинен бути обмежений для сервера резервного копіювання, так як це найбільш вразливе місце мережі, що містить в собі майже всю критичну інформацію (реалізується за допомогою списків контролю доступу);

Крім цих вимог безпеки, так само повинна бути реалізована DHCP адресація однією з підмереж і RIP - маршрутизація.


Реалізація політики на рівні комутаторів


На рівні комутаторів надано для створення та конфігурування VLAN і жорстка прив'язка МАС-адрес в таблиці МАС-адрес. Так само реалізується парольний аутентифікація. p align="justify"> Спочатку слід створити 2 VLAN для кожної підмережі організації і розподілити вузли цих підмереж серед них, даний процес виконується наступним кодом:

) Налаштування комутатора підмережі серверів

Enable

Conf t

Vlan 1020fa0/2access vlan 20fa0/3access vlan 20fa0/4access vlan 20 fa0/5

Switchport mode trunk

) Налаштування комутатора підмережі працівників

Enablet1020fa0/2access vlan 10fa0/3access vlan 10fa0/4access vlan 10fa0/6access vlan 10 fa0/5

Switchport mode trunk

Код під номером 1 описує створення VLAN на комутаторі підмережі серверів, для неї відведено VLAN під номером 20, тому всі вузли даної підмережі приписуються до нього. Інтерфейс з номером 0/5 переключено в режим транкового з'єднання, таким чином, він буде належати до всіх VLAN. За аналогією з цим кодом так само налаштовується і другий комутатор, код налаштування якого вказаний під номером 2 вище. Пароль встановлюється як на консоль управління так і на віртуальну лінію управління, таким чином, без знання пароля настройка комутатора буде неможлива при будь-якому підключенні до комутатора. Приклад конфігурації пральний аутентифікації зображений на малюнку 13. Приклад перевірки сконфігурованої пральний аутентифікації зображений на малюнку 14. <В 

Малюнок 13 - Конфігурація парольного захисту на комутаторах


В 

Малюнок 14 - Перевірка пральний аутентифікації на комутаторах


Після налаштування на всіх комутаторах транкових з'єднання і VLAN, була проведена перевірка працездатності. Як видно на малюнку 15, пакети хоста з будь підмережі досягають будь-якого хоста з будь підмережі. br/>В 

Малюнок 15 - Перевірка роботи V...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Технологія VLAN при побудові мереж ФГУП "Пошта Росії"
  • Реферат на тему: Реалізація політики мережевої безпеки організації засобами маршрутизаторів ...
  • Реферат на тему: Налаштування комутатора
  • Реферат на тему: Команди налаштування, пошуку та усунення неполадок комутатора D-Link DES-30 ...
  • Реферат на тему: Автоматизація процесу призначення IP-адрес вузлам мережі-протокол DHCP