Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 7
На сайте нет зарегистрированных пользователей

Пользователей: 13,370
новичок: dogoco6
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Игра Sokoban на Delphi + Блок схемы
Лабораторная работа по динамическим спискам на Turbo Pascal (удаление ду...
Моделирование работы участка термической обработки шестерен на GPSS + По...

Защита с использованием маршрутизаторов
Главной функцией, выполняемой маршрутизаторами, была и остается передача пакетов из одной сети в другую.



Но поскольку одна из этих сетей может быть частной, а другая, скажем, Интернетом, маршрутизаторы выступают в роли первой линии обороны, защищая данные закрытой сети.

Также может иметь смысл заглянуть на сайт liga-dostavok.ru, ведь именно там можно узнать много нового на тему http://liga-dostavok.ru/. Тема доставка товаров для интернет магазинов может показаться на первый взгляд незначительной и даже не тематичной. Но стоит посетить сайт liga-dostavok.ru, и тема доставка товаров для интернет магазинов начинает проявлять себя с неожиданной стороны и вызывает всё больший интерес. Дело в том, что тема доставка товаров для интернет магазинов очень подробно представлена на сайте liga-dostavok.ru. Трудно найти более детальное освещение темы доставка товаров для интернет магазинов чем это сделано на сайте liga-dostavok.ru. Спасибо сайту liga-dostavok.ru за такое доскональное преподнесение темы доставка товаров для интернет магазинов.



Конечно, Интернет открывает безграничные источники информации для десятков миллионов пользователей, но этот факт означает и то, что любой пользователь, имеющий доступ к Интернету, способен проникнуть в корпоративную сеть. Таким пользователем могжет быть потенциальный покупатель товаров, предлагаемых через Интернет, либо просто любопытный человек. Но, к сожалению, это может быть и пользователь, пытающейся проникнуть в корпоративную сеть с определенной целью. Как правило, намерения людей, пытающихся это сделать, бывают очень недобрыми, а их самих принято называть хакерами.


Для защиты корпоративных сетей применяются различные методы и используются разные типы сетевого оборудования. Одним из таких методов защиты является обработка списка доступа, выполняемая на маршрутизаторе.
Списки доступа
В этом разделе мы расскажем о фильтрации поступающих на маршрутизатор пакетов с помощью списков доступа.
Список доступа содержит несколько операторов, предназначенных для управления потоком пакетов, которые приходят на порт маршрутизатора. Большинство производителей маршрутизаторов поддерживают два типа списков доступа: стандартный и расширенный. В стандартном, или базисном, списке доступа имеется один или более операторов, состоящих из IP-адреса источника и ключевого слова permit или deny. При поступлении пакета на порт маршрутизатора, где задействована функция защиты, использующая список доступа, проверяется 1Р-ад- рес источника. Если он совпадает с адресом, содержащимся в операторе списка доступа, и в этом операторе указано ключевое слово permit, маршрутизатор пропускает пакет в защищаемую сеть. Но если в операторе указано ключевое слово deny, пакет отбрасывается.
В маршрутизаторах Cisco стандартный список доступа имеет следующий формат:
access-1 іst номер_списка {permit|deny} ІР-адрес маска_адреса
Номером списка может быть любое значение из диапазона от 1 до 99, идентифицирующее группу операторов, принадлежащих одному списку доступа. Маска адреса, состоящая из 32 бит, указанных в десятичном представлении, служит в качестве специального оператора, идентифицирующего конкретный IP-адрес или группу адресов. В отличие от маски подсети значения битов маски адреса трактуются противоположным образом. То есть биты, имеющие значения 0, должны совпадать с битами, находящимися на этих же позициях в проверяемом адресе, а биты, имеющие значения 1, могут не совпадать.
Стандартные списки доступа
Чтобы лучше понять, как используются стандартные списки доступа, рассмотрим следующий пример. Предположим, что сеть вашей организации подключена к Интернету в двух географически удаленных точках. Если сеть А имеет адрес 205.131.195.0, то, для того чтобы сеть Б могла получать пакеты только из сети А, на ее маршрутизаторе должен быть следующий список доступа:
access-1ist 1 permit 205.131.195.0 0.0.0.255
В этом операторе маска адреса выглядит так: 0.0.0.255. Как уже упоминалось выше, значения 0 указывают, что биты адреса соответствующих позиций должны совпадать, а значениям 1 могут соответствовать как единицы, так и нули. Следовательно, поскольку в маске адреса первые 24 бита имеют значение 0, маршрутизатор пропустит в сеть Б только те пакеты, адрес сети которых будет в точности совпадать с IP-адресом, указанным в списке доступа, то есть только пакеты сети А. Последний байт маски имеет в десятичном представлении значение 255, что соответствует записи 11111111 в битовом представлении. Значит, маршрутизатор пропустит в сеть Б пакеты, отправленные любым компьютером сети А.
Следует отметить одну важную деталь, относящуюся к этому примеру, — оператор разрешает принять пакеты, поступающие из сети 205.131.195.0, однако здесь нет ни одного оператора, который бы запрещал маршрутизатору пропускать определенные пакеты. Большинство маршрутизаторов, в том числе и Cisco, сконфигурированы так, что в их списках доступа запрещается пропускать все пакеты, кроме тех, которые явно определены в операторах с ключевым словом permit. То есть можно считать, что в списках доступа после операторов permit следует бесконечная последовательность «скрытых» операторов deny.
Давайте рассмотрим еще несколько примеров. Предположим, что вы хотите пропускать в вашу сеть только пакеты, отправляемые хостом, IP-адрес которого 205.131.195.12. Для этого укажите в списке доступа следующий оператор:
access-11st 1 permit 205.131.195.12 0.0.0.0
Если ввод маски адреса 0.0.0.0 при работе с маршрутизатором Cisco вам покажется скучным занятием, то вместо этой последовательности нулей и точек можно воспользоваться ключевым словом host. Иными словами, предыдущий оператор может быть записан так:
access-list 1 permt host 205.131.195.12

Наряду с ключевым словом host в маршрутизаторах Cisco возможно применение ключевого слова any, позволяющего принимать пакеты, отправленные любым хостом.

Это ключевое слово заменяет и IP-адрес, и маску адреса; оно эквивалентно последовательности 0.0.0.0 255.255.255.255.
Опубликовал katy July 25 2015 12:01:40 · 0 Комментариев · 2101 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Microsoft Press -...
База англоязычных...
WinAmp
Х. М. Дейтел, П. ...
База данных фильм...
Алгоритмы шифрова...
PRNDbgrid
45 уроков по дельфи
Мод "проверочный ...
RSS Feeds
C# Учебный курс
Архив Апгрейтов с...
Java 2. Наиболее ...
Программа рисует ...
PHP: обучение на ...
Заставка. Изображ...
DCAVI
Blobs [Исходник н...
Разработка клиент...
Программирование ...

Топ загрузок
Приложение Клие... 100774
Delphi 7 Enterp... 97836
Converter AMR<-... 20268
GPSS World Stud... 17014
Borland C++Buil... 14191
Borland Delphi ... 10291
Turbo Pascal fo... 7374
Калькулятор [Ис... 5984
Visual Studio 2... 5207
Microsoft SQL S... 3661
Случайные статьи
Распутывание вино...
Создание анимации ...
107.40.
Кошачий туалет зак...
Жидкость oldchemist
Вывести все ссылки...
Мы воспользуемся п...
Зеркало Вулкан: во...
Передача сообщений...
Модуль Metainforma...
использование SNMP...
Песочные часы с вы...
File components ma...
Что означает равен...
Обзор ассоциативны...
Форматирование в W...
Непроизводительные...
Обработка щелчков ...
Программный интерфейс
X=Y
Как осуществляется...
Виртуальные машины
Непроверяемые прео...
УТВЕРЖДЕНИЯ БАЗЫ З...
Объектная модель W...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?