1. Архитектура и стратегия информационной безопасности Cisco



страница11/24
Дата24.04.2018
Размер1.89 Mb.
Название файлаЧерновой вариант.doc
1   ...   7   8   9   10   11   12   13   14   ...   24
Настройки коммутаторов

Ко всем коммутаторам можно подключится с компьютера администратора по протоколу telnet


line vty 0 4

access-class 1 in

password 7 08701E1D5D4C53

logging synchronous

login

transport input telnet


Acces list 1
10 permit host 192.168.1.50
Interface Vlan1
ip address 192.168.1.101 255.255.255.0

ip default-gateway 192.168.1.1


Настройка безопасности на портах
switchport port-security mac-address sticky

storm-control broadcast level 20

shutdown
Storm-control
проходящих через один порт. Все, что сверх «лимита» – отбрасывается и тем самым выполняется контроль нагрузки. Определенный нюанс состоит в том, что Storm-control не различает полезный трафик от мусора.
При бродкастовом шторме, кроме всего остального, резко возрастает количество ARP-запросов. Когда данное количество зашкаливает, процессор загружается на сто процентов и сеть пропадает.

Port security – это функция коммутатора, которая позволяет указать MAC-адреса хостов, которым могут передавать данные через порт. После этого порт не передает пакеты в случае, если MAC-адрес отправителя не указан как разрешенный. Помимо этого, можно указывать не конкретные MAC-адреса, которые разрешены на порту коммутатора, а ограничить количество MAC-адресов, которым можно передавать трафик через порт.

Может быть использован для предотвращения следующих действий:


  • смены мак адреса сетевого устройства либо подключения к сети;

  • атак, ориентированных на переполнение таблицы коммутации.

Все порты, к которым не подключены клиенты, переведены в состояние shutdown.

Ввиду ограничения лицензий нашей cisco Asa




Нами не может быть полноценно использована технология 802q (vlan) для разграничения нашего трафика по широковещательным доменам в целях уменьшения нагрузки и безопасности. Также не может полноценно использовать DMZ зону из за ограничения пакет трейсера при работе с данным маршрутизатором так как приходится переводит одну из зон в состояние no forward.

На последок проверяем, что нам доступен сервер в сети интернет Test.ru что бы убедится что схема работает.







Поделитесь с Вашими друзьями:
1   ...   7   8   9   10   11   12   13   14   ...   24

Похожие:

1. Архитектура и стратегия информационной безопасности Cisco iconИнформационная безопасность и способы ее обеспечения. Важность Информационной безопасности на предприятии
Именно принятие предупредительных мер по обеспечению конфиденциальности, целостности, а также доступности информации и является наиболее...
1. Архитектура и стратегия информационной безопасности Cisco iconРазработка информационной безопасности на предприятии
Целью настоящего Положения является обеспечение безопасности объектов защиты предприятия от всех видов угроз, внешних и внутренних,...
1. Архитектура и стратегия информационной безопасности Cisco iconМаршрутизаторы Cisco
Филиалы: удаленные работники, небольшие предприятия и филиалы среднего размера. Используются маршрутизаторы Cisco G2 с интегрированными...
1. Архитектура и стратегия информационной безопасности Cisco icon4. Структура условной интегрированной информационной системы
Архитектура системы и реализация основных функций
1. Архитектура и стратегия информационной безопасности Cisco iconОбеспечение безопасности персональных данных
Гост "Защита информации. Основные термины и определения" вводит понятие информационной безопасности как состояние защищенности информации,...
1. Архитектура и стратегия информационной безопасности Cisco icon1 Проблема определения понятия «Стратегия перевода»
Целью работы является выявить влияние жанра текста на выбор переводческой стратегии. В связи с этим требуется решить следующие задачи:...
1. Архитектура и стратегия информационной безопасности Cisco iconРеализация информационной безопасности
Двухэтажное здание имеющее два входа, на данный момент пропускной режим на предприятии реализован с помощью электронных ключей
1. Архитектура и стратегия информационной безопасности Cisco iconНормативно-правовая основа концепции информационной безопасности
Правовые документы – это документ, содержащий правовую информацию служащие для регулирования отношений между субъектами права. Включает...
1. Архитектура и стратегия информационной безопасности Cisco iconИнформационная безопасность
Отдельные сферы деятельности (системы государственного управления, банки, информационные сети и т п.) требуют специальных мер обеспечения...
1. Архитектура и стратегия информационной безопасности Cisco iconПояснительная записка программа учебной дисциплины «Архитектура ЭВМ и вычислительных систем»
Учебная дисциплина «Архитектура ЭВМ и вычислительных систем» является общепрофессиональной дисциплиной, формирующей базовый уровень...




База данных защищена авторским правом ©refnew.ru 2020
обратиться к администрации

    Главная страница
Контрольная работа
Курсовая работа
Теоретические основы
Методические указания
Методические рекомендации
Лабораторная работа
Рабочая программа
Общая характеристика
Теоретические аспекты
Учебное пособие
Практическая работа
История развития
Пояснительная записка
Дипломная работа
Самостоятельная работа
Общие положения
Экономическая теория
Методическая разработка
Физическая культура
Методическое пособие
Исследовательская работа
Направление подготовки
Общая часть
Теоретическая часть
Общие сведения
Техническое задание
Общие вопросы
Образовательная программа
Управления государственных
Федеральное государственное
Экономическая безопасность
Конституционное право
реакция казахского
Основная часть
Организация работы
Техническое обслуживание
Российская академия
Понятие сущность
Усиление колониальной
прохождении производственной
Обеспечение безопасности
программное обеспечение
Выпускная квалификационная
квалификационная работа
муниципальное управление
Теория государства
Уголовное право
Математическое моделирование
Административное право
Название дисциплины
Земельное право