3.5 Захист компютерної мережі
Для захисту компютерної мережі від несанкціонованого доступу з боку Постачальника Інтернет Послуг (ISP) - обмежимо для цієї ланки можливості віддаленого доступу до маршрутизатору за протоколом telnet. Для цього створимо розширений список контролю доступу який встановить, хто чи що може отримати доступ до конкретного обєкту. Команди для налаштування наведемо в таблиці 3.4:
Таблиця 3.4 Команди для налаштування захисту компютерної мережі
Команда |
Опис |
|
access-list 101 denytcpanyanyeqtelnet |
Створення розширеного списку контролю доступу, з номером 101, для заборони будь-якого трафіку через протокол telnet |
|
access-list 101 permitipanyany |
Дозвіл на обмін будь-яким трафіком через протокол ip |
|
int s0/2/0 ip access-group 101 in |
Внесення порту s0/0/0, через який встановлено звязок з ISP, до створеного списку |
- Вступ
- 1. Розрахунок елементів структурованої кабельної системи
- 1.1 Вихідні дані для розрахунку структурованої кабельної системи
- 1.2 Визначення місць розміщення робочих місць
- 1.3 Визначення місця розміщення телекомунікаційної шафи
- 1.4 Розробка плану прокладання кабельних трас та розміщення робочих місць
- 1.5 Розрахунок кількості необхідних матеріалів для створення кабельних каналів горизонтальної підсистеми СКС
- 2. Розрахунок ір-адресації компютерної мережі, що проектується
- 2.1 Визначення вихідної ІР-адреси компютерної мережі
- 2.2 Розрахунок ІР-адресації компютерної мережі
- 2.2.2 Розрахунок ІР-адресації компютерної мережі, що проектується
- 3. Імітаційне моделювання настройки та роботи компютерної мережі, що проектується
- 3.1 Створення (розробка) моделі компютерної мережі, що проектується, у програмі PacketTracer
- 3.2 Особливості настройки комутаторів та маршрутизаторів компютерної мережі
- 3.3 Настройка статичної маршрутизації у КМ
- 3.4 Особливості настройки віртуальних локальних мереж на основі комутаторів та маршрутизації між VLAN
- 3.5 Захист компютерної мережі
- Висновки
- 1.1.10 Багатошарове представлення корпоративної мережі
- Компоненти архітектури комп’ютерної мережі
- Структура курсового проекту та вимоги до оформлення розрахунково-пояснювальної записки
- 2.2 Структуризація кабельної системи комп’ютерної мережі відповідно до обраної топології 15
- 3 Проектування та перевірка працездатності комп’ютерної мережі з використанням пакету netcracker
- Комп’ютерні мережі та системи
- 1 Аудит комп’ютерної мережі
- 2 Проектування комп’ютерної мережі в архітектурі ethernet засобами програмного пакету ms visio