网络安全运行与维护 教学课件 M5-2 配置访问控制技术.ppt

网络安全运行与维护 教学课件 M5-2 配置访问控制技术.ppt

ID:51971058

大小:1006.00 KB

页数:13页

时间:2020-03-26

网络安全运行与维护 教学课件 M5-2 配置访问控制技术.ppt_第1页
网络安全运行与维护 教学课件 M5-2 配置访问控制技术.ppt_第2页
网络安全运行与维护 教学课件 M5-2 配置访问控制技术.ppt_第3页
网络安全运行与维护 教学课件 M5-2 配置访问控制技术.ppt_第4页
网络安全运行与维护 教学课件 M5-2 配置访问控制技术.ppt_第5页
资源描述:

《网络安全运行与维护 教学课件 M5-2 配置访问控制技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络安全运行与维护》模块五网络基础设备的安全配置技术总体概述安全管理路由器与交换机;实施身份验证与网络接入控制;实施安全路由协议的;配置访问控制;实施接入层安全;能力单元2配置访问控制技术任务描述对于不同的网络层次和位置。我们要采用不同的访问控制技术。中和这些访问控制技术来保证网络整体的安全性。任务分析通常在一个复杂的网络中我们要采用不同的访问控制技术,用来满足复杂的访问控制需求。其中包括工作在不同的层次,不同的设备上的访问控制技术:1.标准访问控制列表2.扩展访问控制列表3.时间访问控制列表4.专家访问控制列表5.MAC访问控制列表相关知识ACL是一种应用在交换机与路由器

2、上的技术,其主要目的是对网络数据通信进行过滤,从而实现各种访问控制需求。ACL技术通过数据包中的五元组(源IP地址、目标IP地址、协议号、源端口号、目标端口号)来区分特定的数据流,并对匹配预设规则的数据采取相应的措施,允许或拒绝数据通过,从而实现对网络的安全控制。随着网络的发展各种欺骗手段也层出不穷,包括就算公司内网也存在着各种欺骗的可能。出于安全的考虑需要在路由器等3层设备之间搭建认证机制,以此来保证路由信息的可靠。相关知识配置访问列表的原因比较多,主要有以下一些:限制路由更新:控制路由更新信息发往什么地方,同时希望在什么地方收到路由更新信息。限制网络访问:为了确保网络安全

3、,通过定义规则,可以限制用户访问一些服务。您可以根据需要选择基本访问列表或动态访问列表。一般情况下,使用基本访问列表已经能够满足安全需要。但经验丰富的黑客可能会通过一些软件假冒源地址欺骗设备,得以访问网络。而动态访问列表在用户访问网络以前,要求通过身份认证,使黑客难以攻入网络,所以在一些敏感的区域可以使用动态访问列表保证网络安全。任务实施拓扑结构任务实施项目设备计算机(2台);网线(若干根);路由器(1台);交换机(2台);操作步骤〖步骤1〗配置标准访问控制列表第一步:创建标准访问控制列表第二步:应用访问控制列表第三步:验证测试〖步骤2〗配置扩展访问控制列表第一步:创建扩展访

4、问控制列表第二步:应用访问控制列表第三步:验证测试操作步骤〖步骤3〗配置时间访问控制列表第一步:创建时间访问控制列表和时间范围第二步:应用访问控制列表第三步:验证测试〖步骤4〗配置专家访问控制列表第一步:创建专家访问控制列表第二步:应用访问控制列表第三步:验证测试操作步骤〖步骤5〗配置MAC访问控制列表第一步:创建MAC访问控制列表第二步:应用访问控制列表第三步:验证测试总结本项目主要是完成在一个网络中配置各种访问控制列表。用来熟悉各种访问控制的使用场合和使用方法。内容包括:配置标准访问控制列表配置扩展访问控制列表配置时间访问控制列表配置专家访问控制列表配置MAC访问控制列表

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。