Навигация
Главная
Поиск
Форум
FAQ's
Ссылки
Карта сайта
Чат программистов

Статьи
-Delphi
-C/C++
-Turbo Pascal
-Assembler
-Java/JS
-PHP
-Perl
-DHTML
-Prolog
-GPSS
-Сайтостроительство
-CMS: PHP Fusion
-Инвестирование

Файлы
-Для программистов
-Компонеты для Delphi
-Исходники на Delphi
-Исходники на C/C++
-Книги по Delphi
-Книги по С/С++
-Книги по JAVA/JS
-Книги по Basic/VB/.NET
-Книги по PHP/MySQL
-Книги по Assembler
-PHP Fusion MOD'ы
-by Kest
Professional Download System
Реклама
Услуги

Автоматическое добавление статей на сайты на Wordpress, Joomla, DLE
Заказать продвижение сайта
Программа для рисования блок-схем
Инженерный калькулятор онлайн
Таблица сложения онлайн
Популярные статьи
OpenGL и Delphi... 65535
Форум на вашем ... 65535
HACK F.A.Q 65535
Бип из системно... 65535
Гостевая книга ... 65535
Invision Power ... 65535
Содержание сайт... 65535
Организация зап... 65535
Вызов хранимых ... 65535
Программируемая... 65535
Эмулятор микроп... 65535
Подключение Mic... 65535
Создание потоко... 65535
Приложение «Про... 65535
Оператор выбора... 65535
Модуль Forms 62832
Создание отчето... 62825
ТЕХНОЛОГИИ ДОСТ... 59358
Пример работы с... 58083
Имитационное мо... 54756
Реклама
Сейчас на сайте
Гостей: 14
На сайте нет зарегистрированных пользователей

Пользователей: 13,073
новичок: DENIS1996
Новости
Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ
Delphi, Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog, 3D MAX, Компас 3D
Заказать программу для Windows Mobile, Symbian

Обратное размещение элементов ЭВС на Delphi + Пояснительная записка
Моделирование литейного цеха на GPSS + Пояснительная записка
Выбор наилучших альтернатив с использованием методов оптимизации на Delp...

Реклама



Подписывайся на YouTube канал о программировании, что бы не пропустить новые видео!

ПОДПИСЫВАЙСЯ на канал о программировании
Расширенные списки доступа
Расширенные списки доступа предоставляют дополнительные возможности при фильтрации пакетов.

Они обеспечивают фильтрацию на основе как IP-адреса отправителя, так и IP-адреса получателя, фильтрацию на основе номера порта протокола и т. д.
Номер расширенного списка доступа может быть представлен значением из диапазана от 100 до 199. Как и в стандартном списке доступа, номер расширенного списка идентифицирует тип списка, а также операторы, из которых он состоит.



Также на сайте sliv.ru можно узнать много интересного на тему http://www.sliv.ru/catalog/. Что означает вообще тема холодильная витрина бу купить - про это написано на сайте sliv.ru. Спасибо сайту за информацию.

В любой момент времени для проверки пакетов, поступающих на один порт маршрутизатора, может использоваться только один список доступа, однако вы можете создать несколько списков доступа и применять их по мере необходимости. Кроме того, для потоков пакетов, входящих и выходящих через один интерфейс, можно применять различные списки доступа.
В списках доступа маршрутизаторов Cisco можно указывать либо имя протокола, либо номер его порта. Например, для управления web-трафиком можно использовать число 80 или идентификатор http, поскольку в обоих случаях идентифицируется TCP-порт, предназначенный для работы с web-трафиком.
Операционной системой Cisco, которая также известна как межсетевая операционная система, поддерживается много дополнительных параметров, которые могут быть добавлены в расширенный список доступа. Например, при использовании ключевого слова 1 од все пакеты, пропущенные в систему, регистрируются в журнале. При использовании в расширенном списке доступа ключевого слова establ ished через интерфейс пропускаются только пакеты, принадлежащие потоку данных уже установленного соединения. Такая фильтрация применяется для ограничения потока пакетов, адресованных хостам сети в ответ на TCP-запросы, которые были ими сгенерированы. Для ее выполнения в заголовке TCP-пакета проверяются поля АСК или RST. К сожалению, в заголовке UDP-пакета эти поля отсутствуют, поэтому ключевое слово establ т shed неприменимо для фильтрации пакетов данного протокола.
Уделим немного внимания методике обработки операторов списка доступа. При проверке пакета операторы списка доступа обрабатываются последовательно сверху вниз до первого соответствия содержимого заголовка пакета параметрам оператора списка доступа. После обнаружения совпадения пакет либо пропускается в сеть, либо отбрасывается — других действий не предусмотрено. Поэтому очень важно при создании списка доступа учитывать не только содержание операторов, но и порядок их перечисления.
Списки доступа, используемые на маршрутизаторах, обеспечивают хороший метод защиты корпоративных сетей от несанкционированного проникновения, но, к сожалению, они не всегда эффективны. В принципе, существует возможность имитировать соединение и тем самым пройти через барьер, установленный с помощью списка доступа. С таким методом взлома можно бороться, запретив, например, пропуск всех пакетов, но это равносильно отключению от Интернета. Кроме того, при фильтрации пакетов посредством списков доступа не проверяется их содержимое. Это означает, что кто-нибудь может попытаться проникнуть в закрытую пользовательскую группу на сервере путем последовательного перебора различных паролей. Данная технология взлома называется атакой со словарем, а для ее выполнения пишется программа, которая в цикле считывает все записи электронного словаря и подставляет их в качестве пароля. С целью преодоления подобных проблем были разработаны устройства сетевой защиты еще одного типа — брандмауэры.
Защита сети с помощью брандмауэров
Брандмауэр обычно устанавливается между маршрутизатором и защищаемой сетью и представляет собой компьютер с двумя сетевыми адаптерами. Один адаптер подключен к концентратору так называемой демилитаризованной сети, другой — к концентратору защищаемой сети. Схема описанного выше подключения приведена ранее


Заметьте, что, поскольку доступ к DMZ-концентратору имеют только маршрутизатор и брандмауэр, весь обмен данными с Интернетом проходит через брандмауэр.
Программным обеспечением брандмауэра осуществляется целый ряд мероприятий, призванных обеспечить защиту сети: проверка содержимого пакета, выполнение прокси-служб, шифрование, аутентификация и генерирование предупреждений. Для проверки подозрительного трафика производится анализ содержимого пакетов с одинаковым ІР-адресом пункта назначения. Предпринимаемые далее действия зависят от конфигурации брандмауэра: или отбрасываются все последующие подозрительные пакеты, или об этой ситуации уведомляется администратор брандмауэра, для чего используется либо пейджинговая связь, либо электронная почта.
Прокси-служба является посредником между хостом, запрашивающим службу, и самой службой и применяется с такими приложениями, как FTP, Telnet. При ее использовании пакеты не проходят беспрепятственно через брандмауэр к пункту назначения, а обслуживаются таковым, после чего отправляются по адресу. Иными словами, брандмауэр обрабатывает запросы на соединения, а это означает, что он функционирует в качестве прокси-службы. Благодаря применению прокси-службы становится возможным на достаточно высоком уровне управлять определенными прикладными службами. Например, многие прокси-службы FTP позволяют задействовать или отключить определенные FTP-команды. В частности, запретив использование команды MGET, вы можете избежать перегрузки участка сети, соединяющего сеть вашей организации с Интернетом, поскольку пользователь, обращающийся к FTP- серверу, может случайно или преднамеренно задать команду MGET *. *, а это приведет к передаче на компьютер всех файлов каталога.
Одной из функций, сравнительно недавно добавленных в арсенал брандмауэра, является выборочное шифрование, позволяющее шифровать только те данные, которые по пути к пункту назначения проходят через определенные сети, оставляя другие данные незашифрованными. Используя выборочное шифрование и аутентификацию, можно создать логический туннель, соединяющий географически удаленные сети вашей организации через Интернет. Создаваемые таким образом виртуальные частные сети приобрели особую популярность, поскольку стали альтернативой дорогим выделенным линиям, оплата за использование которых насчитывается в зависимости от их протяженности и должна вноситься ежемесячно.
Напомним, что оплата доступа к Интернету насчитывается исходя из пропускной способности линии, к которой подключен компьютер, и не зависит от расстояний, преодолеваемых пакетами. Это означает следующее: если организация имеет один офис в Нью-Йорке, а другой в Лос-Анджелесе, то за использование арендованной полосы частот, выделенной в магистрали Т1, организация вынуждена будет ежемесячно платить по 4 доллара за каждую из 2600 миль, разделяющих эти города. При оплате за доступ к Интернету по магистрали Т1 организация будет ежемесячно платить по 1000 долларов за каждый офис. Согласитесь, что перспектива платить по 2000 долларов вместо 10 400 долларов, положенных за использование выделенной линии, весьма привлекательна.
Опубликовал katy July 25 2015 15:03:19 · 0 Комментариев · 1388 Прочтений · Для печати

• Не нашли ответ на свой вопрос? Тогда задайте вопрос в комментариях или на форуме! •


Комментарии
Нет комментариев.
Добавить комментарий
Имя:



smiley smiley smiley smiley smiley smiley smiley smiley smiley
Запретить смайлики в комментариях

Введите проверочный код:* =
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Поделиться ссылкой
Фолловь меня в Твиттере! • Смотрите канал о путешествияхКак приготовить мидии в тайланде?
Загрузки
Новые загрузки
iChat v.7.0 Final...
iComm v.6.1 - выв...
Visual Studio 200...
CodeGear RAD Stud...
Шаблон для новост...

Случайные загрузки
RbControls
PDA версия сайта
ADVstatusbar
С# для профессион...
Платформа програм...
Размещение элемен...
ComboBox97
Tetris 2002
Игра змейка
3d Tank [Исходник...
Dynamic Titles дл...
Синтаксический ан...
Шифрование по алг...
Assembler. Учебни...
Geo-Whois
Delphi Быстрый Ст...
Время загрузки ...
MP3 Архив v.2.0
PHP/MySQL для нач...
Cooltray

Топ загрузок
Приложение Клие... 100422
Delphi 7 Enterp... 84985
Converter AMR<-... 20062
GPSS World Stud... 11985
Borland C++Buil... 11408
Borland Delphi ... 8388
Turbo Pascal fo... 7008
Visual Studio 2... 4985
Калькулятор [Ис... 4631
FreeSMS v1.3.1 3530
Случайные статьи
Яндекс учитывает с...
Классификация по п...
Получение аннотаци...
Процедура SetWrite...
OpenGL. Шесть куби...
Перспективное план...
Игровые автоматы. ...
Инструменты для по...
Колонки таблицы, с...
Кучи
Aura SE Parser / Л...
Приемы синтезаторов.
Где мы находимся?
Абстрактные типы д...
Гостевая книга на ...
Большая Н из отрез...
Описание языков за...
Что создает функци...
Режим перевода кад...
ОШИБКИ ОКРУГЛЕНИЯ
setDisplay
Доступ к аргумента...
Работа с серверами...
Windows с точки вр...
Подписанное сообще...
Статистика



Друзья сайта
Программы, игры


Полезно
В какую объединенную сеть входит классовая сеть? Суммирование маршрутов Занимают ли таблицы память маршрутизатора?