Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Реалізація політики мережевої безпеки організації засобами маршрутизаторів і комутаторів CISCO

Реферат Реалізація політики мережевої безпеки організації засобами маршрутизаторів і комутаторів CISCO





68.1.26ipРазрешеніе

На малюнку 19 наведено заборона доступу до внутрішніх мережевих ресурсів. На малюнку 20 приведено дозвіл доступу до внутрішніх мережевих ресурсів.



Малюнок 19 - Заборона доступу до внутрішніх мережевих ресурсів


Малюнок 20 - Дозвіл доступу до внутрішніх мережевих ресурсів


6. Реалізація вимог політики доступу на рівні внутрішньої мережі і на рівні міжмережевих комунікацій


Формування правил дозволу доступу до зовнішніх мережевих ресурсів наведено в таблиці 11.



Таблиця 11 - Формування правил дозволу доступу до зовнішніх мережевих ресурсів

IP адресIP адресПротоколДействие192.168.0.68 192.168.0.69 192.168.0.3 192.168.0.4 192.168.0.137 192.168.0.133 192.168.1.21 192.168.1.22 192.168.1.25 192.168.1.2680.80.80.80ipРазрешеніе

Реалізація вимог політики доступу на рівні внутрішньої мережі і на рівні міжмережевих комунікацій представлена ??нижче.

Router (config) # access-list 101 permit ip any any (config) # in fa 5/0.10 (config-subif) # ip access-group 101 in (config-subif) # exit ( config) # access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.0.68 0.0.0.0 (config) # access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.0.137 0.0.0.0 (config) # access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.1.21 0.0.0.0 (config) # access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.1.22 0.0.0.0 (config) # access-list 102 permit ip any any ( config) # in fa 6/0.20 (config-subif) # ip access-group 102 in (config-subif) # exit (config) # access-list 103 permit ip any any (config) # in fa 8/0.30 (config-subif) # ip access-group 103 in (config-subif) # exit (config) # access-list 104 permit ip any any (config) # in fa 4/0.40 (config-subif) # ip access-group 104 in (config-subif) # exit

Вміст створених списків доступу наведено малюнку 21.


Малюнок 21 - Вміст створених списків доступу


Модель інформаційної системи організації оператора стільникового зв'язку в середовищі Cisco Packet Tracer приведено малюнку 22.


Малюнок 22 - Модель інформаційної системи організації оператора стільникового зв'язку в середовищі Cisco Packet Tracer


Висновок


В результаті роботи була реалізована політика мережевої безпеки організації оператора стільникового зв'язку засобами маршрутизаторів і комутаторів CISCO.

Була визначена инфологическая і структурна модель інформаційної системи організації оператора стільникового зв'язку, проводився аналіз та актуалізація загроз інформаційної безпеки, що реалізуються з використанням протоколів міжмережевого взаємодії, проводилася реалізація вимог політики доступу на рівні підмереж, реалізація вимог політики доступу на рівні внутрішньої мережі, а також реалізація вимог політики доступу на рівні міжмережевих комунікацій. Завдання на курсову роботу виконано в повному обсязі.


Список використаних джерел


1 Малі В. А. Проектування локальної телекомунікаційної системи організації.- Видавництво Пензенського державного університету, 2006

Cisco: К...


Назад | сторінка 7 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація політики мережевої безпеки нотаріальної контори засобами маршрут ...
  • Реферат на тему: Автоматизація роботи салону стільникового зв'язку з використанням прогр ...
  • Реферат на тему: Розробка та проектування інформаційної системи для салону мобільного зв' ...
  • Реферат на тему: Забезпечення інформаційної безпеки через протідію несанкціонованому доступу
  • Реферат на тему: Реалізація різних методів доступу до даних в таблицях на ім'я