Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Создание отчето... 63912
Модуль Forms 63636
ТЕХНОЛОГИИ ДОСТ... 60488
Пример работы с... 59882
Имитационное мо... 55959
Реклама
Сейчас на сайте
Гостей: 13
На сайте нет зарегистрированных пользователей

Пользователей: 13,079
новичок: Openair
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Информационная система - продуктовый магазин на Turbo Pascal (База данны...
Моделирование станции технического обслуживания на GPSS + Отчет
Моделирование работы ЭВМ на GPSS + Пояснительная записка

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Расширенные списки доступа
Расширенные списки доступа предоставляют дополнительные возможности при фильтрации пакетов.

Они обеспечивают фильтрацию на основе как IP-адреса отправителя, так и IP-адреса получателя, фильтрацию на основе номера порта протокола и т. д.
Номер расширенного списка доступа может быть представлен значением из диапазана от 100 до 199. Как и в стандартном списке доступа, номер расширенного списка идентифицирует тип списка, а также операторы, из которых он состоит.



Также на сайте sliv.ru можно узнать много интересного на тему http://www.sliv.ru/catalog/. Что означает вообще тема холодильная витрина бу купить - про это написано на сайте sliv.ru. Спасибо сайту за информацию.

В любой момент времени для проверки пакетов, поступающих на один порт маршрутизатора, может использоваться только один список доступа, однако вы можете создать несколько списков доступа и применять их по мере необходимости. Кроме того, для потоков пакетов, входящих и выходящих через один интерфейс, можно применять различные списки доступа.
В списках доступа маршрутизаторов Cisco можно указывать либо имя протокола, либо номер его порта. Например, для управления web-трафиком можно использовать число 80 или идентификатор http, поскольку в обоих случаях идентифицируется TCP-порт, предназначенный для работы с web-трафиком.
Операционной системой Cisco, которая также известна как межсетевая операционная система, поддерживается много дополнительных параметров, которые могут быть добавлены в расширенный список доступа. Например, при использовании ключевого слова 1 од все пакеты, пропущенные в систему, регистрируются в журнале. При использовании в расширенном списке доступа ключевого слова establ ished через интерфейс пропускаются только пакеты, принадлежащие потоку данных уже установленного соединения. Такая фильтрация применяется для ограничения потока пакетов, адресованных хостам сети в ответ на TCP-запросы, которые были ими сгенерированы. Для ее выполнения в заголовке TCP-пакета проверяются поля АСК или RST. К сожалению, в заголовке UDP-пакета эти поля отсутствуют, поэтому ключевое слово establ т shed неприменимо для фильтрации пакетов данного протокола.
Уделим немного внимания методике обработки операторов списка доступа. При проверке пакета операторы списка доступа обрабатываются последовательно сверху вниз до первого соответствия содержимого заголовка пакета параметрам оператора списка доступа. После обнаружения совпадения пакет либо пропускается в сеть, либо отбрасывается — других действий не предусмотрено. Поэтому очень важно при создании списка доступа учитывать не только содержание операторов, но и порядок их перечисления.
Списки доступа, используемые на маршрутизаторах, обеспечивают хороший метод защиты корпоративных сетей от несанкционированного проникновения, но, к сожалению, они не всегда эффективны. В принципе, существует возможность имитировать соединение и тем самым пройти через барьер, установленный с помощью списка доступа. С таким методом взлома можно бороться, запретив, например, пропуск всех пакетов, но это равносильно отключению от Интернета. Кроме того, при фильтрации пакетов посредством списков доступа не проверяется их содержимое. Это означает, что кто-нибудь может попытаться проникнуть в закрытую пользовательскую группу на сервере путем последовательного перебора различных паролей. Данная технология взлома называется атакой со словарем, а для ее выполнения пишется программа, которая в цикле считывает все записи электронного словаря и подставляет их в качестве пароля. С целью преодоления подобных проблем были разработаны устройства сетевой защиты еще одного типа — брандмауэры.
Защита сети с помощью брандмауэров
Брандмауэр обычно устанавливается между маршрутизатором и защищаемой сетью и представляет собой компьютер с двумя сетевыми адаптерами. Один адаптер подключен к концентратору так называемой демилитаризованной сети, другой — к концентратору защищаемой сети. Схема описанного выше подключения приведена ранее


Заметьте, что, поскольку доступ к DMZ-концентратору имеют только маршрутизатор и брандмауэр, весь обмен данными с Интернетом проходит через брандмауэр.
Программным обеспечением брандмауэра осуществляется целый ряд мероприятий, призванных обеспечить защиту сети: проверка содержимого пакета, выполнение прокси-служб, шифрование, аутентификация и генерирование предупреждений. Для проверки подозрительного трафика производится анализ содержимого пакетов с одинаковым ІР-адресом пункта назначения. Предпринимаемые далее действия зависят от конфигурации брандмауэра: или отбрасываются все последующие подозрительные пакеты, или об этой ситуации уведомляется администратор брандмауэра, для чего используется либо пейджинговая связь, либо электронная почта.
Прокси-служба является посредником между хостом, запрашивающим службу, и самой службой и применяется с такими приложениями, как FTP, Telnet. При ее использовании пакеты не проходят беспрепятственно через брандмауэр к пункту назначения, а обслуживаются таковым, после чего отправляются по адресу. Иными словами, брандмауэр обрабатывает запросы на соединения, а это означает, что он функционирует в качестве прокси-службы. Благодаря применению прокси-службы становится возможным на достаточно высоком уровне управлять определенными прикладными службами. Например, многие прокси-службы FTP позволяют задействовать или отключить определенные FTP-команды. В частности, запретив использование команды MGET, вы можете избежать перегрузки участка сети, соединяющего сеть вашей организации с Интернетом, поскольку пользователь, обращающийся к FTP- серверу, может случайно или преднамеренно задать команду MGET *. *, а это приведет к передаче на компьютер всех файлов каталога.
Одной из функций, сравнительно недавно добавленных в арсенал брандмауэра, является выборочное шифрование, позволяющее шифровать только те данные, которые по пути к пункту назначения проходят через определенные сети, оставляя другие данные незашифрованными. Используя выборочное шифрование и аутентификацию, можно создать логический туннель, соединяющий географически удаленные сети вашей организации через Интернет. Создаваемые таким образом виртуальные частные сети приобрели особую популярность, поскольку стали альтернативой дорогим выделенным линиям, оплата за использование которых насчитывается в зависимости от их протяженности и должна вноситься ежемесячно.
Напомним, что оплата доступа к Интернету насчитывается исходя из пропускной способности линии, к которой подключен компьютер, и не зависит от расстояний, преодолеваемых пакетами. Это означает следующее: если организация имеет один офис в Нью-Йорке, а другой в Лос-Анджелесе, то за использование арендованной полосы частот, выделенной в магистрали Т1, организация вынуждена будет ежемесячно платить по 4 доллара за каждую из 2600 миль, разделяющих эти города. При оплате за доступ к Интернету по магистрали Т1 организация будет ежемесячно платить по 1000 долларов за каждый офис. Согласитесь, что перспектива платить по 2000 долларов вместо 10 400 долларов, положенных за использование выделенной линии, весьма привлекательна.
Опубликовал katy July 25 2015 15:03:19 · 0 Комментариев · 1467 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
PHP в примерах
Развивающийся фла...
Mass Photo Upload
SMExport
Converter AMR<->W...
GPSS World Studen...
Text3D
Советы от Даниилы...
Доступа к БД Fire...
Киллер окон
Система баннеро...
Пример работы с р...
Система баннеро-о...
С. Г. Горнаков - ...
Proeffectimage
PBEditPack
RbControls
Философия C++. Пр...
Аватары в комме...
DateEdit

Топ загрузок
Приложение Клие... 100449
Delphi 7 Enterp... 85822
Converter AMR<-... 20067
GPSS World Stud... 12518
Borland C++Buil... 11576
Borland Delphi ... 8504
Turbo Pascal fo... 7023
Visual Studio 2... 4989
Калькулятор [Ис... 4739
FreeSMS v1.3.1 3536
Случайные статьи
Успешная проверка
БЛАГОДАРНОСТИ
Архитектура vnode/vfs
Использование реги...
Азартные игры в Ин...
Связанные списки в...
Structure too large
Разработка ПО.
Создание рабочей к...
Видео Киев.
Поддержка последов...
Поле "Скрытая" при...
Этап идентификации
Правильное тестиро...
Файл AndroidManife...
Время выполнения S...
Учитесь у плотников
Сортировка обменами
Формат инфографиче...
Security; использу...
Конструктор
Логическое «НЕ»
Коллекция диалогов
5.4. Чтение файло...
Умение качественно...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?