freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[工學(xué)]ccna第10章-安全(參考版)

2025-02-25 00:51本頁面
  

【正文】 對所有的 vty端口設(shè)置同樣的約束 Router e0 物理接口 e0 (Tel) 虛擬終端接口 ( vty0到 vty4) 虛擬終端 Line配置命令 進入 line配置模式 指定 ACL控制入站 /出站的 vty訪問連接 accessclass accesslistnumber {in|out} line vty{vty | vtyrange} Router(config) Router(configline) VTY訪問控制示例 只允許網(wǎng)絡(luò) vty端口 accesslist 12 permit ! line vty 0 4 accessclass 12 in 控制入站訪問 自反 ACL ? 自反 ACL:用于允許出站流量并限制入站流量,以響應(yīng)來自路由器內(nèi)部的會話 訪問列表配置指南 (再記一次 ) 訪問列表的編號指明了使用何種協(xié)議的訪問列表 每個端口、每個方向、每條協(xié)議只能對應(yīng)于一條訪問列表 訪問列表的內(nèi)容決定了數(shù)據(jù)的控制順序 具有嚴格限制條件的語句應(yīng)放在訪問列表所有語句的最上面 在訪問列表的最后有一條隱含聲明: deny any- 每一條正確的訪問列表都至少應(yīng)該有一條允許語句 先創(chuàng)建訪問列表,然后應(yīng)用到端口上 訪問列表不能過濾由路由器自己產(chǎn)生的數(shù)據(jù) 訪問列表配置準則 訪問列表中限制語句的位置是至關(guān)重要的 將限制條件嚴格的語句放在訪問列表的最上面 使用 no accesslist number 命令刪除完整的訪問列表 隱含聲明 deny all 在設(shè)置的訪問列表中要有一句 permit any 課后作業(yè) ? 三種攻擊方式及具體攻擊類型? ? 在一個接口上可以有多個 ACL存在嗎? ? 寫出標準 ACL和擴展 ACL的列表號范圍? ? 在應(yīng)用標準 ACL和擴展 ACL是有什么原則需要遵循? 。 在轉(zhuǎn)發(fā)之前,交由出站訪問控制進行過濾控制操作。 出站訪問控制是對出站數(shù)據(jù)流的過濾控制。 入站訪問控制節(jié)省了那些不必要的路由查找轉(zhuǎn)發(fā)的開銷。 如果一個入站數(shù)據(jù)包被訪問控制列表禁止( deny),那么該數(shù)據(jù)包被直接丟棄( discard)。 ACL概述 ACL的工作過程 ACL的操作過程 入站訪問控制操作過程 出站訪問控制操作過程 ACL的邏輯測試過程 入站訪問控制操作過程 相對網(wǎng)絡(luò)接口來說,從網(wǎng)絡(luò)上流入該接口的數(shù)據(jù)包,為入站數(shù)據(jù)流。第 10章安全 ? 網(wǎng)絡(luò)安全的威脅類 內(nèi)部威脅 :根據(jù)加利福尼亞計算機安全學(xué)會的數(shù)據(jù)近 60%80%的網(wǎng)絡(luò)濫用事件源自內(nèi)部網(wǎng)絡(luò) . 1內(nèi)部威脅 原因 :內(nèi)部用戶了解網(wǎng)絡(luò)及其可用資源 , 內(nèi)部用戶由于工作性質(zhì)而具有相應(yīng)等級的網(wǎng)絡(luò)訪問權(quán)限 傳統(tǒng)的網(wǎng)絡(luò)安全機制 ,如入侵防御系統(tǒng) (ips)和防火墻對源自內(nèi)部的大多數(shù)網(wǎng)絡(luò)濫用是無效的 . 2外部威脅 原因 :因為外部攻擊者可能不太熟悉網(wǎng)絡(luò) ,所以攻擊的性質(zhì)更趨于技術(shù)性 .例如 :攻擊者可以對網(wǎng)絡(luò)進行 IP掃描 ,以識別響應(yīng)連續(xù) PING掃描的 IP地址等 . 本章主要介紹能抵御大多數(shù)外部威脅的安全機制 . 封閉式網(wǎng)絡(luò) 來自網(wǎng)絡(luò)內(nèi)部的攻擊仍然是一種威脅。 開放式網(wǎng)絡(luò) 威脅能力 — 更危險,更易于使用 網(wǎng)絡(luò)安全的三個主要目標 ?機密性 ?完整性 ?可用性 敵人、敵人動機及攻擊類別 敵人 動機 攻擊類別 ? 民族國家 ? 恐怖分子 ? 犯罪分子 ? 黑客 ? 駭客 ? 競爭對手 ? “ 腳本小子 ” ? 心懷不滿的員工 ? 政府 ?情報 ?盜竊 ? DoS ?騷擾 ?挑戰(zhàn) ?被動攻擊 ?主動攻擊 ?近距離攻擊 ?內(nèi)部人員攻擊 ?分布式攻擊 常見威脅 – 物理安裝 ? 硬件威脅 ? 環(huán)境危脅 ? 電氣威脅 ? 維護威脅 – 偵測攻擊 — 通過易于獲取的信息和應(yīng)用程序獲悉目標網(wǎng)絡(luò)的相關(guān)信息 – 訪問攻擊 — 出于以下原因攻擊網(wǎng)絡(luò)或系統(tǒng): ? 檢索數(shù)據(jù) ? 獲得訪問權(quán) ? 提升其訪問權(quán)限 – 密碼攻擊 — 黑客用于破解易攻擊密碼的工具 認識安全威脅 ? 一機密性攻擊 1Ping掃描與端口掃描 2垃圾搜尋 3竊聽 4社會工程學(xué)等等 二完整性攻擊 1salami攻擊 2數(shù)據(jù)欺騙 3機器人網(wǎng)絡(luò) 4支持會話 5密碼攻擊(特洛伊木馬 ,分組捕獲 ,鍵盤記錄 ,暴力破解 ,字典攻擊等 ) 三可用性攻擊 1拒絕服務(wù) (DOS) 2分布式拒絕服務(wù) (DDOS) 3TCP SYN泛洪 4ICMP攻擊 等 訪問控制列表 ACL ACL概述 ACL的工作過程 ACL分類 ACL配置 翻轉(zhuǎn)掩碼 標準 ACL的配置 擴展 ACL的配置 命名 ( Named) ACL的配置 使用 ACL控制虛擬終端 ( VTY) 的訪問 訪問控制列表 ( Access Control L
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1