Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
21 ошибка прогр... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Пример работы с... 65535
Содержание сайт... 65535
ТЕХНОЛОГИИ ДОСТ... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Создание отчето... 65535
Имитационное мо... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Реклама
Сейчас на сайте
Гостей: 10
На сайте нет зарегистрированных пользователей

Пользователей: 13,372
новичок: vausoz
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Моделирование процесса обработки заданий на вычислительном центре на GP...
Моделирование работы ЭВМ на GPSS + Пояснительная записка
Моделирование информационно-поисковой библиографической системы на gpss ...

Расширенные списки доступа
Расширенные списки доступа предоставляют дополнительные возможности при фильтрации пакетов.

Они обеспечивают фильтрацию на основе как IP-адреса отправителя, так и IP-адреса получателя, фильтрацию на основе номера порта протокола и т. д.
Номер расширенного списка доступа может быть представлен значением из диапазана от 100 до 199. Как и в стандартном списке доступа, номер расширенного списка идентифицирует тип списка, а также операторы, из которых он состоит.



Также на сайте sliv.ru можно узнать много интересного на тему http://www.sliv.ru/catalog/. Что означает вообще тема холодильная витрина бу купить - про это написано на сайте sliv.ru. Спасибо сайту за информацию.

В любой момент времени для проверки пакетов, поступающих на один порт маршрутизатора, может использоваться только один список доступа, однако вы можете создать несколько списков доступа и применять их по мере необходимости. Кроме того, для потоков пакетов, входящих и выходящих через один интерфейс, можно применять различные списки доступа.
В списках доступа маршрутизаторов Cisco можно указывать либо имя протокола, либо номер его порта. Например, для управления web-трафиком можно использовать число 80 или идентификатор http, поскольку в обоих случаях идентифицируется TCP-порт, предназначенный для работы с web-трафиком.
Операционной системой Cisco, которая также известна как межсетевая операционная система, поддерживается много дополнительных параметров, которые могут быть добавлены в расширенный список доступа. Например, при использовании ключевого слова 1 од все пакеты, пропущенные в систему, регистрируются в журнале. При использовании в расширенном списке доступа ключевого слова establ ished через интерфейс пропускаются только пакеты, принадлежащие потоку данных уже установленного соединения. Такая фильтрация применяется для ограничения потока пакетов, адресованных хостам сети в ответ на TCP-запросы, которые были ими сгенерированы. Для ее выполнения в заголовке TCP-пакета проверяются поля АСК или RST. К сожалению, в заголовке UDP-пакета эти поля отсутствуют, поэтому ключевое слово establ т shed неприменимо для фильтрации пакетов данного протокола.
Уделим немного внимания методике обработки операторов списка доступа. При проверке пакета операторы списка доступа обрабатываются последовательно сверху вниз до первого соответствия содержимого заголовка пакета параметрам оператора списка доступа. После обнаружения совпадения пакет либо пропускается в сеть, либо отбрасывается — других действий не предусмотрено. Поэтому очень важно при создании списка доступа учитывать не только содержание операторов, но и порядок их перечисления.
Списки доступа, используемые на маршрутизаторах, обеспечивают хороший метод защиты корпоративных сетей от несанкционированного проникновения, но, к сожалению, они не всегда эффективны. В принципе, существует возможность имитировать соединение и тем самым пройти через барьер, установленный с помощью списка доступа. С таким методом взлома можно бороться, запретив, например, пропуск всех пакетов, но это равносильно отключению от Интернета. Кроме того, при фильтрации пакетов посредством списков доступа не проверяется их содержимое. Это означает, что кто-нибудь может попытаться проникнуть в закрытую пользовательскую группу на сервере путем последовательного перебора различных паролей. Данная технология взлома называется атакой со словарем, а для ее выполнения пишется программа, которая в цикле считывает все записи электронного словаря и подставляет их в качестве пароля. С целью преодоления подобных проблем были разработаны устройства сетевой защиты еще одного типа — брандмауэры.
Защита сети с помощью брандмауэров
Брандмауэр обычно устанавливается между маршрутизатором и защищаемой сетью и представляет собой компьютер с двумя сетевыми адаптерами. Один адаптер подключен к концентратору так называемой демилитаризованной сети, другой — к концентратору защищаемой сети. Схема описанного выше подключения приведена ранее


Заметьте, что, поскольку доступ к DMZ-концентратору имеют только маршрутизатор и брандмауэр, весь обмен данными с Интернетом проходит через брандмауэр.
Программным обеспечением брандмауэра осуществляется целый ряд мероприятий, призванных обеспечить защиту сети: проверка содержимого пакета, выполнение прокси-служб, шифрование, аутентификация и генерирование предупреждений. Для проверки подозрительного трафика производится анализ содержимого пакетов с одинаковым ІР-адресом пункта назначения. Предпринимаемые далее действия зависят от конфигурации брандмауэра: или отбрасываются все последующие подозрительные пакеты, или об этой ситуации уведомляется администратор брандмауэра, для чего используется либо пейджинговая связь, либо электронная почта.
Прокси-служба является посредником между хостом, запрашивающим службу, и самой службой и применяется с такими приложениями, как FTP, Telnet. При ее использовании пакеты не проходят беспрепятственно через брандмауэр к пункту назначения, а обслуживаются таковым, после чего отправляются по адресу. Иными словами, брандмауэр обрабатывает запросы на соединения, а это означает, что он функционирует в качестве прокси-службы. Благодаря применению прокси-службы становится возможным на достаточно высоком уровне управлять определенными прикладными службами. Например, многие прокси-службы FTP позволяют задействовать или отключить определенные FTP-команды. В частности, запретив использование команды MGET, вы можете избежать перегрузки участка сети, соединяющего сеть вашей организации с Интернетом, поскольку пользователь, обращающийся к FTP- серверу, может случайно или преднамеренно задать команду MGET *. *, а это приведет к передаче на компьютер всех файлов каталога.
Одной из функций, сравнительно недавно добавленных в арсенал брандмауэра, является выборочное шифрование, позволяющее шифровать только те данные, которые по пути к пункту назначения проходят через определенные сети, оставляя другие данные незашифрованными. Используя выборочное шифрование и аутентификацию, можно создать логический туннель, соединяющий географически удаленные сети вашей организации через Интернет. Создаваемые таким образом виртуальные частные сети приобрели особую популярность, поскольку стали альтернативой дорогим выделенным линиям, оплата за использование которых насчитывается в зависимости от их протяженности и должна вноситься ежемесячно.
Напомним, что оплата доступа к Интернету насчитывается исходя из пропускной способности линии, к которой подключен компьютер, и не зависит от расстояний, преодолеваемых пакетами. Это означает следующее: если организация имеет один офис в Нью-Йорке, а другой в Лос-Анджелесе, то за использование арендованной полосы частот, выделенной в магистрали Т1, организация вынуждена будет ежемесячно платить по 4 доллара за каждую из 2600 миль, разделяющих эти города. При оплате за доступ к Интернету по магистрали Т1 организация будет ежемесячно платить по 1000 долларов за каждый офис. Согласитесь, что перспектива платить по 2000 долларов вместо 10 400 долларов, положенных за использование выделенной линии, весьма привлекательна.
Опубликовал katy July 25 2015 12:03:19 · 0 Комментариев · 2931 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
Программа "AutoRu...
Strawberry Prolog...
Delphi 2005 для .NET
C++ Builder в за...
Формирование отче...
Программирование ...
PolyFlow
Разработка распре...
Crypt32
Архив Апгрейтов с...
Printgrid
Еext Editor
Flud Vkontakte.ru
Развивающийся фла...
Х. М. Дейтел, П. ...
Редактор текста (...
Длинный заголовок...
THttpScan v4.1
Allsubmitter 4.7 ...
Delphi. Разработк...

Топ загрузок
Приложение Клие... 100793
Delphi 7 Enterp... 98016
Converter AMR<-... 20298
GPSS World Stud... 17059
Borland C++Buil... 14238
Borland Delphi ... 10373
Turbo Pascal fo... 7390
Калькулятор [Ис... 6080
Visual Studio 2... 5228
Microsoft SQL S... 3674
Случайные статьи
Современное состоя...
Direct Show и Delphi
Универсальный клей
Описать объект, вк...
Специализированные...
Вычислительные мо...
Контроль перегрузки
Абстрактная реализ...
Однако нужная поло...
Лотерея Золотой Кл...
Управляющие сообще...
НОК
Псевдонимы адресов
Как открывать файл...
Мультиаккаунты в о...
Программирование: ...
• Защита полезных ...
tldЧтобы регистрир...
7.2. Поиск в лаб...
Предисловие
Окно «Параметры Wo...
Указатели
Алгоритмы цифровой...
Как был взломан AL...
Кольцевые топологи...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?