Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592369 |
Дата создания |
2022 |
Страниц |
23
|
Мы сможем обработать ваш заказ (!) 19 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Аннотация 3
Введение 5
1. Классификация списков контроля доступа 6
1.1 Основная информация о списках контроля доступа 6
1.2. Управление списками контроля доступа 7
2. Практическая часть 9
3 Ответы на контрольные вопросы 18
Заключение 21
Список использованных источников 22
Введение
Списки управления доступом, или ACL – Access Control List – являются одной из основных составляющих системы сетевой безопасности, и используются преимущественно для фильтрации трафика. Чаще всего такая фильтрация производится для блокирования или разрешения сетевого трафика на основании таких параметров, как адрес отправителя, адрес получателя, а также, в случае использования расширенных списков доступа – протокола или порта отправителя или получателя сетевого пакета [1].. Следует отметить, что в некоторых случаях фильтрация производится не для блокирования или разрешения трафика, а для применения к нему других правил – к примеру, для работы технологии трансляции сетевых адресов NAT.
Целью данной курсовой работы является изучение работы стандартных списков контроля доступа.
Задачи, решаемые в ходе курсовой работы: изучение теоретических вопросов, относящихся к работе стандартных ACL, построение модели сети в сетевом эмуляторе Cisco Packet Tracer, и создание списков контроля доступа согласно заданию.
В задании указана необходимость создания двух стандартных ACL, с помощью которых можно будет блокировать трафик из определённой подсети. Согласно номеру студенческого билета, определено, что требуется заблокировать доступ к сети 192.168.1.0/24 из сети 192.168.16.0/24, и доступ из сети 192.168.11.0/24 к сети 192.168.21.0/24.
Фрагмент работы для ознакомления
Курсовой проект, в котором требуется разработать списки контроля доступа - для определённой сети, согласно заданию, и настроить их в сетевом эмуляторе Cisco Packet Tracer.
В работе рассмотрены теоретические аспекты организации ACL, и управления ими - в теоретической части работы. В практической части описано построение сети, проведена настройка сети (адреса, маршрутизация), и настроены все требуемые ACL. Выполнение настроек сопровождено скриншотами.
Файл настроенной сети .pkt прилагается.
Работа писалась мною на заказ, была защищена на "отлично".
Список литературы
1. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы : учебное пособие для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника» и по специальности «Вычислительные машины, комплексы, системы и сети», «Автоматизированные машины, комплексы, системы и сети», «Программное обеспечение вычислительной техники и автоматизированных систем» / В. Г. Олифер, Н. А. Олифер. – 4-е изд. – Санкт-Петербург : Питер, 2013. – 944 с. : ил. – (Учебник для вузов. Стандарт третьего поколения). – Библиогр.: с. 917.– Алф. указ.: с. 918-943. – ISBN 978-5-496- 00004-8.
2. Максимов, Н. В. Компьютерные сети : учеб. пособие / Н. В. Максимов, И. И. Попов. – 3-е изд., перераб. и доп. – М. : Форум, 2008. – 447 с. : ил. – (Проф. образование). – Библиогр.: с. 403-405. – Глоссарий: с. 406-429. – Прил.: с. 430-439. – ISBN 978-5-91134-235-7. 35
3. Сети для самых маленьких, публикации [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/134892/ , https://habr.com/ru/post/170895/
4. «Центр информационных технологий» [Электронный ресурс] – Режим доступа: http://www.citforum.ru
5. Пятибратов, А. П. Вычислительные системы, сети и телекоммуникации: учеб. для вузов / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко. – 4-е изд., перераб. и доп. – М. : Финансы и статистика, 2008. –736 с. – Библиогр.: с. 718-721. – Предм. указ.: с. 727-734. – ISBN 978-5-279-03285-3. – ISBN 978-5-16-003418-8.
6. Что такое ACL и как его настраивать - [Электронный ресурс] – Режим доступа: http://ciscotips.ru/acl
7. ACL: списки контроля доступа в Cisco IOS - [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/121806/
8. Жуков, В. Г. Безопасность вычислительных сетей. Ч. I. Базовые протоколы стека TCP/IP [Электронный ресурс] : учеб. пособие / В. Г. Жуков. – Красноярск: Сиб. гос. аэрокосмич. ун-т, 2012. – 124 с. – Режим доступа: http://znanium.com/bookread2.php?book=463062.
9. СТО 02069024.101–2015 РАБОТЫ СТУДЕНЧЕСКИЕ. Общие требования и правила оформления
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00532