Благодарю автора за ответственное отношение к выполнению заказа.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Списки управления доступом, или ACL – Access Control List – являются одной из основных составляющих системы сетевой безопасности, и используются преимущественно для фильтрации трафика. Чаще всего такая фильтрация производится для блокирования или разрешения сетевого трафика на основании таких параметров, как адрес отправителя, адрес получателя, а также, в случае использования расширенных списков доступа – протокола или порта отправителя или получателя сетевого пакета [1].. Следует отметить, что в некоторых случаях фильтрация производится не для блокирования или разрешения трафика, а для применения к нему других правил – к примеру, для работы технологии трансляции сетевых адресов NAT.
Целью данной курсовой работы является изучение работы стандартных списков контроля доступа.
Задачи, решаемые в ходе курсовой работы: изучение теоретических вопросов, относящихся к работе стандартных ACL, построение модели сети в сетевом эмуляторе Cisco Packet Tracer, и создание списков контроля доступа согласно заданию.
В задании указана необходимость создания двух стандартных ACL, с помощью которых можно будет блокировать трафик из определённой подсети. Согласно номеру студенческого билета, определено, что требуется заблокировать доступ к сети 192.168.1.0/24 из сети 192.168.16.0/24, и доступ из сети 192.168.11.0/24 к сети 192.168.21.0/24.
Аннотация 3
Введение 5
1. Классификация списков контроля доступа 6
1.1 Основная информация о списках контроля доступа 6
1.2. Управление списками контроля доступа 7
2. Практическая часть 9
3 Ответы на контрольные вопросы 18
Заключение 21
Список использованных источников 22
Курсовой проект, в котором требуется разработать списки контроля доступа - для определённой сети, согласно заданию, и настроить их в сетевом эмуляторе Cisco Packet Tracer.
В работе рассмотрены теоретические аспекты организации ACL, и управления ими - в теоретической части работы. В практической части описано построение сети, проведена настройка сети (адреса, маршрутизация), и настроены все требуемые ACL. Выполнение настроек сопровождено скриншотами.
Файл настроенной сети .pkt прилагается.
Работа писалась мною на заказ, была защищена на "отлично".
1. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы : учебное пособие для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника» и по специальности «Вычислительные машины, комплексы, системы и сети», «Автоматизированные машины, комплексы, системы и сети», «Программное обеспечение вычислительной техники и автоматизированных систем» / В. Г. Олифер, Н. А. Олифер. – 4-е изд. – Санкт-Петербург : Питер, 2013. – 944 с. : ил. – (Учебник для вузов. Стандарт третьего поколения). – Библиогр.: с. 917.– Алф. указ.: с. 918-943. – ISBN 978-5-496- 00004-8.
2. Максимов, Н. В. Компьютерные сети : учеб. пособие / Н. В. Максимов, И. И. Попов. – 3-е изд., перераб. и доп. – М. : Форум, 2008. – 447 с. : ил. – (Проф. образование). – Библиогр.: с. 403-405. – Глоссарий: с. 406-429. – Прил.: с. 430-439. – ISBN 978-5-91134-235-7. 35
3. Сети для самых маленьких, публикации [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/134892/ , https://habr.com/ru/post/170895/
4. «Центр информационных технологий» [Электронный ресурс] – Режим доступа: http://www.citforum.ru
5. Пятибратов, А. П. Вычислительные системы, сети и телекоммуникации: учеб. для вузов / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко. – 4-е изд., перераб. и доп. – М. : Финансы и статистика, 2008. –736 с. – Библиогр.: с. 718-721. – Предм. указ.: с. 727-734. – ISBN 978-5-279-03285-3. – ISBN 978-5-16-003418-8.
6. Что такое ACL и как его настраивать - [Электронный ресурс] – Режим доступа: http://ciscotips.ru/acl
7. ACL: списки контроля доступа в Cisco IOS - [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/121806/
8. Жуков, В. Г. Безопасность вычислительных сетей. Ч. I. Базовые протоколы стека TCP/IP [Электронный ресурс] : учеб. пособие / В. Г. Жуков. – Красноярск: Сиб. гос. аэрокосмич. ун-т, 2012. – 124 с. – Режим доступа: http://znanium.com/bookread2.php?book=463062.
9. СТО 02069024.101–2015 РАБОТЫ СТУДЕНЧЕСКИЕ. Общие требования и правила оформления
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Списки управления доступом, или ACL – Access Control List – являются одной из основных составляющих системы сетевой безопасности, и используются преимущественно для фильтрации трафика. Чаще всего такая фильтрация производится для блокирования или разрешения сетевого трафика на основании таких параметров, как адрес отправителя, адрес получателя, а также, в случае использования расширенных списков доступа – протокола или порта отправителя или получателя сетевого пакета [1].. Следует отметить, что в некоторых случаях фильтрация производится не для блокирования или разрешения трафика, а для применения к нему других правил – к примеру, для работы технологии трансляции сетевых адресов NAT.
Целью данной курсовой работы является изучение работы стандартных списков контроля доступа.
Задачи, решаемые в ходе курсовой работы: изучение теоретических вопросов, относящихся к работе стандартных ACL, построение модели сети в сетевом эмуляторе Cisco Packet Tracer, и создание списков контроля доступа согласно заданию.
В задании указана необходимость создания двух стандартных ACL, с помощью которых можно будет блокировать трафик из определённой подсети. Согласно номеру студенческого билета, определено, что требуется заблокировать доступ к сети 192.168.1.0/24 из сети 192.168.16.0/24, и доступ из сети 192.168.11.0/24 к сети 192.168.21.0/24.
Аннотация 3
Введение 5
1. Классификация списков контроля доступа 6
1.1 Основная информация о списках контроля доступа 6
1.2. Управление списками контроля доступа 7
2. Практическая часть 9
3 Ответы на контрольные вопросы 18
Заключение 21
Список использованных источников 22
Курсовой проект, в котором требуется разработать списки контроля доступа - для определённой сети, согласно заданию, и настроить их в сетевом эмуляторе Cisco Packet Tracer.
В работе рассмотрены теоретические аспекты организации ACL, и управления ими - в теоретической части работы. В практической части описано построение сети, проведена настройка сети (адреса, маршрутизация), и настроены все требуемые ACL. Выполнение настроек сопровождено скриншотами.
Файл настроенной сети .pkt прилагается.
Работа писалась мною на заказ, была защищена на "отлично".
1. Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы : учебное пособие для студентов высших учебных заведений, обучающихся по направлению «Информатика и вычислительная техника» и по специальности «Вычислительные машины, комплексы, системы и сети», «Автоматизированные машины, комплексы, системы и сети», «Программное обеспечение вычислительной техники и автоматизированных систем» / В. Г. Олифер, Н. А. Олифер. – 4-е изд. – Санкт-Петербург : Питер, 2013. – 944 с. : ил. – (Учебник для вузов. Стандарт третьего поколения). – Библиогр.: с. 917.– Алф. указ.: с. 918-943. – ISBN 978-5-496- 00004-8.
2. Максимов, Н. В. Компьютерные сети : учеб. пособие / Н. В. Максимов, И. И. Попов. – 3-е изд., перераб. и доп. – М. : Форум, 2008. – 447 с. : ил. – (Проф. образование). – Библиогр.: с. 403-405. – Глоссарий: с. 406-429. – Прил.: с. 430-439. – ISBN 978-5-91134-235-7. 35
3. Сети для самых маленьких, публикации [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/134892/ , https://habr.com/ru/post/170895/
4. «Центр информационных технологий» [Электронный ресурс] – Режим доступа: http://www.citforum.ru
5. Пятибратов, А. П. Вычислительные системы, сети и телекоммуникации: учеб. для вузов / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко. – 4-е изд., перераб. и доп. – М. : Финансы и статистика, 2008. –736 с. – Библиогр.: с. 718-721. – Предм. указ.: с. 727-734. – ISBN 978-5-279-03285-3. – ISBN 978-5-16-003418-8.
6. Что такое ACL и как его настраивать - [Электронный ресурс] – Режим доступа: http://ciscotips.ru/acl
7. ACL: списки контроля доступа в Cisco IOS - [Электронный ресурс] – Режим доступа: https://habr.com/ru/post/121806/
8. Жуков, В. Г. Безопасность вычислительных сетей. Ч. I. Базовые протоколы стека TCP/IP [Электронный ресурс] : учеб. пособие / В. Г. Жуков. – Красноярск: Сиб. гос. аэрокосмич. ун-т, 2012. – 124 с. – Режим доступа: http://znanium.com/bookread2.php?book=463062.
9. СТО 02069024.101–2015 РАБОТЫ СТУДЕНЧЕСКИЕ. Общие требования и правила оформления
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую