图6 交换机远程登录
(2)交换机端口隔离
Switch>enable (进入交换机特权模式)
Switch#configure terminal (进入交换机全局模式) Switch(config)#hostname Yy082 (重新命名)
第 13 页 共 24 页
Yy082 (config)#vlan 10 (创建vlan10) Yy082(config-vlan)#exit(退出vlan模式) DSX081(config-vlan)#exit DSX081(config)#exit DSX081#show vlan
DSX081#configure terminal
DSX081(config)#interface f0/5 (进入f0/5的接口配置模式)
DSX081(config-if)#switch access vlan 10 (将f0/5端口加入vlan10中) DSX081(config-if)#exit
DSX081(config)#interface f0/15(进入f0/15的接口配置模式)
DSX081(config-if)#switch access vlan 20(将f0/15端口加入vlan20中) DSX081#show vlan 验证配置信息
Zym081408070# show vlan
VLAN Name Status Ports
---- -------- -------- --------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23,Fa0/24
4 VLANZym081408070 active Fa0/5 PC1 Ping PC2(ping不通,隔离成功)。
第 14 页 共 24 页
图7 交换机端口隔离
(3)路由器远程登录配置 ter>enable !进入特权模式
Router# configure terminal !进入全局配置模式 Router(config)#hostname Zym081408070 !重新命名
DSX081 (config)# interface fastethernet 1/0 !进入路由器接口配置模式 DSX081config-if)# ip address 192.168.1.1 255.255.255.0 !配置路由器管理接口IP地址
DSX081 (config-if)# no shutdown !开启路由器f 1/0接口
DSX081 (config)#show ip interface fastethernet 1/0 !验证接口fastethernet 1/0的IP地址已经配置和开启
DSX081 (config)# line vty 0 4 !进入路由器线路配置模式 DSX081 (config-line)# login !配置远程登录
DSX081 (config-line)# password star !设置路由器远程登录密码为 “star” DSX081 (config-line)#end
DSX081 (config)# enable secret star !设置路由器特权模式密码为 DSX081(config)# enable password star TELNET管理路由器
第 15 页 共 24 页
图8 VLAN
第五章 网络安全与防护技术
5.1 计算机网络安全
计算机网络安全问题是一个错综复杂的问题,它涉及到系统故障以及有意无意的破坏等。为了确保计算机网络安全,需要采取物理措施、管理措施和技术等多方面措施。
计算机网络安全的保护对象主要是数据、资源(硬件资源和软件资源)和声誉(用户形象)。
第 16 页 共 24 页
从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术及理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
5.1.1 计算机网络安全的目的和功能
1、网络安全的目的
计算机网络安全就是研究如何保障计算机资源的安全,即计算机的系统资源和信息资源的安全。影响计算机网络安全的因素主要有以下几种: 实体安全、运行安全、数据安全、软件安全和通信安全。 2、网络安全的功能和措施
计算机网络安全问题是一个很复杂的问题,任何时候都不会有一劳永逸的解决措施。因为计算机的安全与反安全会一直地进行下去,故要使计算机网络具有较高安全性,需要将计算机系统的各种安全防护技术(如实体安全防护技术、防电磁辐射泄露技术、软硬件防护技术、防火墙技术、数据保密变换以及安全管理与法律制裁等)结合使用,对计算机系统进行综合分层防护,从而提高计算机网络的整体防护水平。
加强计算机安全管理的法规建设,建立和健全各项规章制度是保障计算机网络安全的重要一环。利用制定人员的管理制度,加强人员审查,在组织管理上避免单独操作,操作与设计分离等制度和措施降低了作案的可能性。
5.1.2 网络安全的潜在威胁
安全威胁是指某个人、物、事件对某一资源的机密性、完整性、可用性或合法性使用所造成的危害。
安全威胁可分为故意威胁和偶然威胁,所谓偶然威胁是指由偶然因素造成的威胁(如信息被发往错误的地址)。而故意威胁又可进一步分为被动威胁和主动威胁,被动威胁是只对信息进行监听(如搭线窃听),而不对其进行修改。主动威胁包括
第 17 页 共 24 页
信息进行故意的修改(如改动某次金融会议中货币的数量)。 1、 基本威胁
信息安全的基本目标是实现信息的机密性、机密性、完整性、可用性以及资源的合法性使用。常见的4种基本威胁是:信息泄露、完整性破坏、拒绝服务和非法使用。
2、主要的可实现威胁
主要的可实现威胁可以分为渗入威胁和植入威胁。 主要的渗入威胁有:假冒、旁路控制和授权侵犯。
搜索“diyifanwen.net”或“第一范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,第一范文网,提供最新高等教育学院宿舍网络设计专科设计大学本科毕业论文(4)全文阅读和word下载服务。
相关推荐: