freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)集成課程設(shè)計(存儲版)

2025-02-12 17:31上一頁面

下一頁面
  

【正文】 dfile flash:/mailsubject The keyword is found in filter when loading line:1. Item(s) loaded :0.(4)郵件主題過濾效果驗證新建賬戶圖 新建賬戶發(fā)送郵件,但是郵件主題不是“hello”。圖 網(wǎng)絡(luò)拓撲圖(1)網(wǎng)頁地址過濾[F]int Ethernet 0/0[FEthernet0/0]ip add 24[F]int Ethernet0/1[FEthernet0/1]ip add 24[FEthernet0/1]quit[F]firewall packetfilter enable[F]firewall zone trust[Fzonetrust]add int eth 0/0[Fzonetrust]quit[F]fire zone dmz [Fzonedmz]add int e0/1 [Fzonedmz]quit[F]firewall packetfilter default permit配置aspf,對進行檢測,創(chuàng)建DHCP地址池,定義它的屬性值。下圖就是我們軟件端口掃描。在實現(xiàn)號碼個人化方面還有一個相關(guān)的業(yè)務(wù)就是號碼攜帶業(yè)務(wù),當(dāng)一個用戶需要更換運營商的時候,如果也要做到號碼的惟一性,就需要解決號碼的攜帶問題,因為這時的號碼翻譯不是在一個運營商的平臺就能完成的,需要運營商間的合作才能提供。圖 終端添加(2)ME5000終端會議管理。題目二、基于IP的數(shù)據(jù)會議網(wǎng)絡(luò) 實訓(xùn)任務(wù) 組網(wǎng)需求組網(wǎng)如下圖所示,熟悉通過ME5000服務(wù)器召集基于IP地址的多點會議以及TOPVIEW數(shù)據(jù)終端的應(yīng)用。GRE采用了Tunnel(隧道)技術(shù),是VPN(Virtual Private Network)的第三層隧道協(xié)議。ISAKMP定義了創(chuàng)建和刪除認證密鑰和安全關(guān)聯(lián)(SA)的模式、語法和過程。AH一般是單獨實現(xiàn)的,但是它也可以與ESP一起實現(xiàn)。實驗中分為3個區(qū)域,分別是area0、areaarea20,然后將相應(yīng)的路由宣告到各自的區(qū)域中去。本次實訓(xùn)我們主要做的事四個題目,題目一是有關(guān)于IPSec的GRE實現(xiàn),主要ACL定義的是內(nèi)網(wǎng)數(shù)據(jù)流,而Ike peer中指定的remoteaddress是對方GRE tunnel地址,應(yīng)用端口為GRE tunnel上。重慶科技學(xué)院《網(wǎng)絡(luò)系統(tǒng)集成》實訓(xùn)報告重慶科技學(xué)院學(xué)生實習(xí)(實訓(xùn))總結(jié)報告 院(系): 電氣與信息工程學(xué)院 專業(yè)班級:計科普1002___ _學(xué)生姓名:_ ___ 學(xué)號:__ ____實習(xí)(實訓(xùn))地點:___ ________ __________ 報告題目:____ 《網(wǎng)絡(luò)系統(tǒng)集成》實訓(xùn)報告___________ 報告日期: 2013 年 1月 15 日 指導(dǎo)教師評語: _______________________________________ _____________________________________________________________________________________________________________________________________________________________________________________________________________ 成績(五級記分制):______ _______ 指導(dǎo)教師(簽字):_____________________前言本次實訓(xùn)主要是關(guān)于防火墻的配置、基于IPSec的GRE實現(xiàn)、基于IP的數(shù)據(jù)會議網(wǎng)絡(luò),還有就是有關(guān)OSPF配置、ACL配置、NAT地址池轉(zhuǎn)換等以前實驗中學(xué)習(xí)的內(nèi)容。為了能夠快速高效地完成課程實訓(xùn),掌握一些常用工具是必要的,這些工具包括:TFTP Server、SecureCRT、WildPackets EtherPeek、FLUKE網(wǎng)絡(luò)協(xié)議分析儀、NT955線纜測試儀。interface Tunnel0 ip address source destination interface Tunnel1ip address source destination 配置OSPF動態(tài)路由。它不支持數(shù)據(jù)加密。IKE定義在IETF RFC 2409。GRE(Generic Routing Encapsulation,通用路由封裝)協(xié)議是對某些網(wǎng)絡(luò)層協(xié)議(如IP 和IPX)的數(shù)據(jù)報文進行封裝,使這些被封裝的數(shù)據(jù)報文能夠在另一個網(wǎng)絡(luò)層協(xié)議(如IP)中傳輸。對原有IP報文進行了重新封裝,所以同樣無法實施IP QoS策略。圖 實驗組網(wǎng)圖 實驗配置(1)MCU終端添加如下圖所示。該種業(yè)務(wù)完全依賴于DNS系統(tǒng),用戶的個人信息也將在DNS系統(tǒng)中包括,因此ENUM的引入還有一個安全的問題,目前我國正在對于ENUM的引入進行研究。(1)配置文檔給各個端口配置IP地址[F]interface Ethernet 0/0[FEthernet0/0]ip add 24[FEthernet0/0]quit[F]interface Ethernet0/1[FEthernet0/1]ip add 24[FEthernet0/1]quit防火墻打開[F]firewall packetfilter enable [F]firewall packetfilter default permit 全局模式啟用統(tǒng)計功能[F]firewall statistic system enable 啟用黑名單功能[F]firewall blacklist enable手工添加到黑名單條目[F]firewall blacklist [F]firewall zone trust [Fzonetrust]add interface Ethernet 0/0[Fzonetrust] statistic enable ip inzone//連接發(fā)起域入方向啟用IP統(tǒng)計功能[Fzonetrust]quit[F]firewall zone untrust [Fzoneuntrust]add interface Ethernet 0/1[Fzoneuntrust]statistic enable ip outzone//連接發(fā)起域出方向啟用IP統(tǒng)計功能[Fzoneuntrust]statistic enable ip inzone[Fzoneuntrust]quit配置ipsweep防范屬性[F]firewall defend ipsweep maxrate 300 blacklisttimeout 15配置portscan防范屬性[F]firewall defend portscan maxrate 300 blacklisttimeout 10 (2)當(dāng)我們將配置全部敲完后,我們將要查看實驗效果,然后就是用軟件nmap來攻擊我們的web服務(wù)器,也可以說是要掃描web服務(wù)器端口。[F]firewall packetfilter enable [F]firewall packetfilter default permit[F]firewall statistic system enable [F]acl number 2001[Faclbasic2001]rule 0 permit source [Faclbasic2001]quit常見的病毒防范列表[F]acl number 3001[Facladv3001]rule 0 deny tcp sourceport eq 3127[Facladv3001]rule 1 deny tcp sourceport eq 1025 [Facladv3001]rule 2 deny tcp sourceport eq 5554 [Facladv3001]rule 3 deny tcp sourceport eq 9996 [Facladv3001]rule 4 deny tcp sourceport eq 1068 [Facladv3001]rule 5 deny tcp sourceport eq 135 [Facladv3001]rule 6 deny udp sourceport eq 135 [Facladv3001]rule 7 deny tcp sourceport eq 137 [Facladv3001]rule 8 deny udp sourceport eq netbiosns [Facladv3001]rule 9 deny tcp sourceport eq 138 [Facladv3001]rule 10 deny udp sourceport eq netbiosdgm [Facladv3001]rule 11 deny tcp sourceport eq 139 [Facladv3001]rule 12 deny udp sourceport eq netbiosssn [Facladv3001]rule 13 deny tcp sourceport eq 593 [Facladv3001]rule 14 deny tcp sourceport eq 4444 [Facladv3001]rule 15 deny tcp sourceport eq 5800[Facladv3001]rule 16 deny tcp sourceport eq 5900[Facladv3001] rule 18 deny tcp sourceport eq 8998 [Facladv3001]rule 19 deny tcp sourceport eq 445 [Facladv3001]rule 20 deny udp sourceport eq 445 [Facladv3001]rule 21 deny udp sourceport eq 1434 [Facladv3001]rule 30 deny tcp destinationport eq 3127[Facladv3001]rule 31 deny tcp destinationport eq 1025 [Facladv3001]rule 32 deny tcp destinationport eq 5554 [Facladv3001]rule 33 deny tcp destinationport eq 9996[Facladv3001]rule 34 deny tcp destinationport eq 1068 [Facladv3001]rule 35 deny tcp destinationport eq 135 [Facladv3001]rule 36 deny udp destinationport eq 135 [Facladv3001]rule 37 deny tcp destinationport eq 137 [Facladv3001]rule 38 deny udp destinationport eq netbiosns [Facladv3001]rule 39 deny tcp destinationport eq 138 [Facladv3001]rule 40 deny udp destinationport eq netbiosdgm [Facladv3001] rule 41 deny tcp destinationport eq 139 [Facladv3001]rule 42 deny udp destinationport eq netbiosssn [Facladv3001]rule 43 deny tcp destinationport eq 593[Facladv3001]rule 44 deny tcp destinationport eq 4444[Facladv3001]rule 45 deny tcp destinationport eq 5800 [Facladv3001]rule 46 deny tcp destinationport eq 5900 [Facladv3001]rule 48 deny tcp destinationport eq 8998 [Facladv3001]rule 49 deny tcp destinationport eq 445 [Facladv3001]rule 50 deny udp destinationport eq 445 [Facladv3001]rule 51 deny udp destinationport eq 14
點擊復(fù)制文檔內(nèi)容
范文總結(jié)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1