帮帮文库

返回

(基于ACL的校园网络安全策略) (基于ACL的校园网络安全策略)

格式:word 上传:2022-06-25 13:13:57

《(基于ACL的校园网络安全策略)》修改意见稿

1、“.....然后路由器,此时不可以成功,然后查看访问控制列表该命令用来查看定义的时间范围。以上输出表示在条中调用了该。访问控制列表的显示和调试在特权模式下,使用可以显示路由器上设置的所有条目使用则可以显示特定号的条目使用命令可以用来查看定义的时间范围使用命令可以将访问控制列表的计数器清零。校园网配置实例校园网建设的目标简而言之是将校园内各种不同应用的信息资源通过高性能的网络设备相互连接起来,形成校园园区内部的系统,对外通过路由设备接入广域网。包过滤技术和代理服务技术是当今最广泛采用的网络安全技术,也就是我们通常称的防火墙技术。防火墙可以根据网络安全的规则设置允许经过授权的数据包进出内部网络,同时将非法数据包挡在防火墙内外,最大限度地阻止黑客攻击。包过滤技术以访问控制列表的形式出现,个设计良好的校园网络访问控制列表不仅可以起到控制网络流量流量的作用,还可以在不增加网络系统软硬件投资的情况下完成般软硬件防火墙产品的功能。本实验通过模拟校园网环境......”

2、“.....达到模拟校园配置的目的。通过模拟环境的实验,还可以模拟各种网络攻击,模拟特定目的端口数据包的发送,检验配置的命令的可行性。搭建配置环境校园网拓扑图如图所示图校园网拓扑图表校园网的及地址规划号名称网段默认网关说明管理教务处学生宿舍财务处教工宿舍中文系外语系计算机系服务器群具体的设置方法及网络联通设置在这里不在冗述,重点放在的设置上。校园网实际用例首先是设置校园网内部三层交换机上的。规定只有在财务处内的主机可以访问财务处,其他的教学单位部门可以互访学生宿舍和教工宿舍可以互访,并且可以访问除了财务处和教务处外的其他教学单位。所有都可以访问服务器群。财务处设置教工宿舍设置与学生宿舍设置同理在网络环境中还普遍存在着些非常重要的影响服务器群安全的隐患。接下来是对连接外网的路由器添加。屏蔽简单网络管理协议利用郭自龙访问控制列表在网络管理中的应用北京清华大学出版社,周星,张震等网络层访问控制列表的应用河南大学学报付国瑜,黄贤英......”

3、“.....姚驰甫路由与交换技术北京北京大学出版社,谢希仁计算机网络第五版北京电子工程出版社,兰少华,杨余旺,吕建勇网络与协议北京清华大学出版社,甘刚网络设备配置与管理北京清华大学出版社,美公司著,清华大学,北京大学,北京邮电大学,华南理工大学思科网络学院译思科网络技术学院教程第二学期第三版北京人民邮电出版社致谢本文是在讲师的悉心指导和无私帮助下完成的,老师的指导和帮助使我掌握了正确的研究方法,并培养了严谨认真的学习和工作态度,使我顺利地完成了毕业论文设计的各项工作,在此谨向我的指导老师表示深深的敬意和诚挚的感谢,这个协议,远程主机可以监视控制网络上的其他网络设备。它有两种服务类型和。对外屏蔽远程登录协议对外屏蔽其他不安全的协议和服务这样的协议主要有的文件共享协议端口,远程执行远程登录和远程命令端口,远程过程调用端口。防止攻击攻击,拒绝服务攻击是种非常常见而且极具破坏力的攻击手段......”

4、“.....严重时会导致服务器操作系统崩溃。最后行的设置禁止子网内广播保护路由器安全作为内网外网间屏障的路由器,保护自身安全的重要性也是不言而喻的。为了阻止黑客入侵路由器,必须对路由器的访问位置加以限制。应只允许来自服务器群的地址使用访问并配置路由器,内部其他部分的主机都不能用访问和配置路由器。系统测试当校园网环境建成后,应对校园网的整体运行情况做下细致的测试和评估。大致包含以下测试对相同内通信进行测试对不同内的通信进行测试对内部网的进行测试对广域网接入路由器上的进行测试。测试相同内通信添加台财务处的主机,与的用命令测试联通性。成功联通测试不同间通信使用内的主机与学生宿舍用命令测试联通性连接失败,证明设置成功。使用学生宿舍内主机教务处主机连接失败,证明设置成功。测试路由器内部网络使用服务器群路由器成功使用其他主机路由器失败,路由器设置成功。外部网络添加台路由器,与校园网路由器的口相连,发送,等应用包。显示阻止成功......”

5、“.....保证了校园网内部的安全,并能达到防止了外部入侵的目的。通过进行模拟实验,确保了命令的可行性。参考文献的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。访问控制列表概述访问控制列表,是管理者加入的系列控制数据包在路由器中输入输出的规则访问控制列表是路由器接口的指令列表,用来控制端口进出的数据包。适用于所有的被路由协议,如等。在这里,只介绍协议的。的作用可以限制网络流量提高网络性能。提供对通信流量的控制手段。是提供网络安全访问的基本手段。可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。访问控制列表的分类目前有两种主要的标准和扩展。标准只检查数据包的源地址扩展既检查数据包的源地址,也检查数据包的目的地址,同时还可以检查数据包的特定协议类型端口号等。标准访问控制列表编号或扩展访问控制列表编号或访问控制列表的匹配顺序的执行顺序是从上往下执行,按照各描述语句在中的顺序......”

6、“.....对数据包进行检查。旦找到了匹配条件,就结束比较过程,不再检查以后的其他条件判断语句。在写时,定要遵循最为精确匹配的语句定要卸载最前面的原则,只有这样才能保证不会出现无用的语句图的匹配顺序访问控制列表的创建标准命令的详细语法创建定义例如应用于接口例如扩展命令的详细语法创建定义例如应用于接口例如下面更详细的介绍扩展的各个参数表扩展参数描述参数参数描述访问控制列表表号如果满足条件,允许或拒绝后面指定特定地址的通信流量用来指定协议类型,如等分别用来标识源地址和目的地址通配符掩码,跟源地址相对应通配符掩码,跟目的地址相对应,小于,大于,等于,不等于个端口号如果数据包使用个已建立连接,便可允许信息通过表常见端口号端口号文件传输协议数据文件传输协议程序远程登录简单邮件传输协议普通文件传送协议超文本传输协议域名服务系统标准与扩展的比较图标准与扩展的比较通配符掩码通配符掩码是个位的数字字符串,表示检查相应的位,表示不检查忽略相应的位。地址掩码的作用区分网络为和主机位......”

7、“.....和任何数相乘都得,和任何数相乘都得任何数。通配符掩码把需要准确匹配的位设为,其他位为,进行或运算。或任何数都得,或任何数都得任何数。特殊的通配符掩码正确放置通过制定的规则过滤数据包,并且丢弃不希望抵达目的地址的不安全数据包来达到控制通信流量的目的。但是网络能否在接口上激活命名例如命名还有个很好的优点就是可以为每个取个有意义的名字,便于日后的管理和维护。最后是命名常用配置命令。在路由器上配置命名的标准创建名为的标准命名访问控制列表在路由器上查看命名访问控制列表在路由器配置命名的扩展创建名为的命名扩展访问控制列表在路由器和上查看命名访问控制列表删除访问控制列表删除的方法十分简单,只需在表号前加就可以了,例如输入这个命令后,表号为和的内所有的条目都会被删除。标准和扩展的只能删除整个条目,不能删除个别条目。命名与标准和扩展不同,它可以删除个别的控制条目。例如在前加即可删除这条语句条目......”

8、“.....不过在实际的使用中总会有人提出些较为苛刻的要求,这是就还需要掌握些关于的高级技巧。基于时间的访问控制类别就属于高级技巧之。基于时间的访问控制列表的用途可能些单位或者公司会遇到这样的情况,要求上班时间不能使用或者浏览些网站,或者不能在上班时间使用些应用,只有在下班或者周末才可以。对于这种情况,仅仅通过发布通知不能彻底杜绝员工非法使用的问题,这时基于时间的访问控制列表就应运而生了。基于时间的访问控制列表的格式基于时间的访问控制列表由两部分组成,第部分是定义时间段,第二部分是用扩展访问控制列表定义规则。这里主要解释下定义时间段,具体格式如下时间段格式小时分钟年小时分钟年例如意思是定义了个时间段,名称为,并且设置了这个时间段的起始时间为年月日零点,结束时间为年月日中午点。还可以定义工作日和周末,具体要使用命令。将在下面的配置实例中详细介绍......”

9、“.....然后在路由器,此时可以成功,然后查看访问控制列表有效地减少不必要的通信流量,同时达到保护内部网络的目的,将放置在哪个位置也十分关键。假设存在着个简单的运行在协议的网络环境,分成个网络,设置个拒绝从网络到网络的访问。根据减少不必要通信流量的准则,应该把放置于被拒绝的网络,即网络处,在本例中是图中的路由器上。但如果按这个准则设置后会发现,不仅是网络与网络不能连通,网络与网络和也都不能连通。回忆标准的特性就能知道,标准只检查数据包的中的源地址部分,在本例子中,凡是发现源地址为网络网段的数据包都会被丢弃,造成了网络不能与其他网络联通的现象。由此可知,根据这个准则放置的不能达到目的,只有将放置在目的网络,在本例子中即是网络中的路由器上,才能达到禁止网络访问网络的目的。由此可以得出个结论,标准访问控制列表应尽量放置在靠近目的端口的位置。在本例子中,如果使用扩展来达到同样的要求,则完全可以把放置在网络的路由器上。这是因为扩展访问控制列表不仅检查数据包中的源地址......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
基于ACL的校园网络安全策略.doc预览图(1)
1 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(2)
2 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(3)
3 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(4)
4 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(5)
5 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(6)
6 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(7)
7 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(8)
8 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(9)
9 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(10)
10 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(11)
11 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(12)
12 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(13)
13 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(14)
14 页 / 共 24
基于ACL的校园网络安全策略.doc预览图(15)
15 页 / 共 24
预览结束,还剩 9 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档