Реализация требований политики доступа на уровне внутренней сети и на уровне межсетевых коммуникаций

Формирование правил разрешения доступа к внешним сетевым ресурсам приведено в таблице 11.

Таблица 11 - Формирование правил разрешения доступа к внешним сетевым ресурсам

IP адрес

IP адрес

Протокол

Действие

192.168.0.68 192.168.0.69 192.168.0.3 192.168.0.4 192.168.0.137 192.168.0.133 192.168.1.21 192.168.1.22 192.168.1.25 192.168.1.26

80.80.80.80

ip

Разрешение

Реализация требований политики доступа на уровне внутренней сети и на уровне межсетевых коммуникаций представлена ниже.

Router(config)#access-list 101 permit ip any any(config)#in fa 5/0.10(config-subif)#ip access-group 101 in(config-subif)#exit(config)#access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.0.68 0.0.0.0(config)#access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.0.137 0.0.0.0(config)#access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.1.21 0.0.0.0(config)#access-list 102 deny ip 192.168.0.4 0.0.0.0 192.168.1.22 0.0.0.0(config)#access-list 102 permit ip any any(config)#in fa 6/0.20(config-subif)#ip access-group 102 in(config-subif)#exit(config)#access-list 103 permit ip any any(config)#in fa 8/0.30(config-subif)#ip access-group 103 in(config-subif)#exit(config)#access-list 104 permit ip any any(config)#in fa 4/0.40(config-subif)#ip access-group 104 in(config-subif)#exit

Содержимое созданных списков доступа приведено на рисунке 21.

Рисунок 21 - Содержимое созданных списков доступа

Модель информационной системы организации оператора сотовой связи в среде Cisco Packet Tracer приведена на рисунке 22.

Рисунок 22 - Модель информационной системы организации оператора сотовой связи в среде Cisco Packet Tracer

Заключение

В результате работы была реализована политика сетевой безопасности организации оператора сотовой связи средствами маршрутизаторов и коммутаторов CISCO.

Была определена инфологическая и структурная модель информационной системы организации оператора сотовой связи, производился анализ и актуализация угроз информационной безопасности, реализуемых с использованием протоколов межсетевого взаимодействия, производилась реализация требований политики доступа на уровне подсетей, реализация требований политики доступа на уровне внутренней сети, а также реализация требований политики доступа на уровне межсетевых коммуникаций. Задание на курсовую работу выполнено в полном объеме.

Другие стьтьи в тему

Расчет зоны покрытия базовой станции методами Окамуры-Хата и Волфиша-Икегами
Сотовая связь - один из видов мобильной радиосвязи, в основе которого лежит сотовая сеть. Ключевая особенность заключается в том, что общая зона покрытия делится на ячейки (соты), определяющиеся зонами покрытия отдельных базовых станций (БС). Соты частично перекрываются и вместе образ ...

Расчет схемы двухканального блока питания управляющего устройства
Блок питания (БП) - устройство, предназначенное для формирования напряжения, необходимого системе, из напряжения электрической сети. Чаще всего блоки питания преобразуют переменное напряжение сети 220 В частотой 50 Гц (для России, в других странах используют иные уровни и частоты) в ...

Разделы

Радиоэлектроника и телекоммуникации © 2019 : www.techelements.ru