现实环境下的网络安全规划与实现.doc
现实环境下的网络安全规划与实现,33000字 55页目录内容摘要:2索引关键词:3绪论:3第一章 三层交换机5一、三层交换机的特点及功能:6二、三层交换机安全策略:8第二章 三层交换机安全管理配置9一、 配置要求:9二、基础配置:10二、通过telnet的方式,远程登陆交换机。14第三章:ip-mac地址绑定19一、ip...
内容介绍
此文档由会员 csfujixie 发布现实环境下的网络安全规划与实现
33000字 55页
目录
内容摘要: 2
索引关键词: 3
绪论: 3
第一章 三层交换机 5
一、三层交换机的特点及功能: 6
二、三层交换机安全策略: 8
第二章 三层交换机安全管理配置 9
一、 配置要求: 9
二、基础配置: 10
二、通过TELNET的方式,远程登陆交换机。 14
第三章:IP-MAC地址绑定 19
一、IP-MAC地址绑定简介: 19
二、IP-MAC地址绑定配置: 19
1.配置要求及拓扑图: 19
第四章 ACL 22
一、概述: 22
二、ACL的作用: 22
三、ACL的种类: 23
四、访问控制列表使用原则 23
第五章 标准ACL 25
一、标准ACL简介: 25
二、标准ACL配置举例: 27
三、总结: 29
第六章 扩展ACL 30
一、扩展访问控制列表的特点: 30
1. 特点 30
二、扩展ACL的配置: 31
三、扩展ACL补充: 33
第七章 基于名字的ACL以及端口的控制 34
一、基于名字的ACL简介: 34
二、编写配置基于名字的ACL: 34
1 .拓扑图以及要求 34
三、说明: 37
第八章 基于时间的ACL 40
第九章 单向ACL 42
一、单向ACL使用环境及用途: 42
二、单向ACl简介: 42
三、单向ACL配置举例: 42
四、说明: 43
结束语 ........................................................................................................................45
致谢..............................................................................................................................45
参考文献......................................................................................................................46
附录..............................................................................................................................47
内容摘要:
网络的日益发展所带来的安全问题日益严重。本文所研究的是网络安全策略以及实现。通过学习网络知识,研究三层交换机,提出网络安全的概念以及网络安全的目标以及安全策略。再通过对安全策略的研究,利用Packet Tracer仿真软件进行实验,完成安全策略所提出的网络安全的要求,然后基于实验室的的实验环境完成对三层交换机的基础安全管理配置,MAC地址绑定,ACL配置等,从而达到对网络的安装与配置以及网络间的安全控制。最后完成一个教学平台的搭建,为学生们的学习实验提供资源。本论文研究成果已经为06级通信专业实验所用。
索引关键词:
三层交换机 三层交换技术 网络安全 ACL(访问控制列表)
ABSTRACT:
With the development of network technology and application ,the security of network becomes more and more important. This document focuses on the strategy and achievement of the network security. Through learning network knowledge and researching layer 3 switch, we will put forward the concept of network security and security strategy. Through researching the strategy of the network security, we will use the Packet Tracer 5.0 to be used to complete the security policy put forward by the requirements of network security. Then, based on experimental laboratory environment, I can complete the layer 3 switch configuration based on security management, MAC address binding, ACL configuration to achieve the network installation and configuration and security control networks. Finally, these will be a teaching platform structures for students to provide resources for learning and experiments. The results of this thesis have been used in the experiments of the 06 Telecommunication Engineering.
Index keywords:
layer 3 switch layer 3 switching network security ACL