.网络信息安全课程设计.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.网络信息安全课程设计

在软件上的体现 4、在SW1与SW2之间做策略路由 没做策略路由之前,首先认证通过, 然后查看PC2下一跳从192.168.5.2转发 在SW1做策略路由 acl number 3000 rule 0 permit ip source 192.168.1.0 traffic classifier aaa operato if-match acl 3000 traffic behavior bbb redirect next-hop 192.168.4.2 qos policy ccc classifier aaa behavior bbb interface Ethernet1/0/2 port link-mode bridge port access vlan 2 qos apply policy ccc inbound rip 1 network 192.168.1.0 network 192.168.4.0 network 192.168.5.0 做完策略路由后通过在PC2上进行路由跟踪就 可以看到清楚看到下一跳从192.168.4.2转发 在这个项目中,有一些比较基础的技术没有一一体现出来, 比如在为了公司总部内部的全网可达性我们采用了RIP协议等。 网络信息安全课程设计 项目背景: 应某公司要求,拓扑图如下。公司分为两部分,总部在A地,子公司在B地。 1、由于专线过于昂贵,现想通过ISP与子公司建立隧道。 2、SW1所在部门由于工作需要,所接入的用户比较不确定,为了安全起见需要进行认证。 项目背景: 3、SW1与SW2之间的通信涉及到工作效率,为了可靠性 对通信链路的控制要求使用策略路由。 4、为了更好的监控SW2连着E1/0/2接口的主机, 要求在SW2上E1/0/2出对进出的流量做镜像, 传给E1/0/3所在的服务器。 5、企业网内部运行路由协议要求能够互访。 设备名称: 3020路由器一台 2020路由器一台 S3610交换两台 项目网络拓扑图   项目需求:   1、PC2与SW1之间做认证 2、R1与R2之间做IPSEC VPN 3、在SW1与SW2之间做策略路由 4、SW3与PC3的接口处做镜像传给PC4 5、企业网内部运行RIP协议 项目设计要求与分析 1.正确配置IP地址。 2.在总部配置策略路由,根据具体情况采用策略路由选择相应路径。 3.使用策略路由技术将数据送往正确的接口。 4.使用802.1X实现认证。 5.使用本地端口镜像来检测数据 6.使用IPsec VPN技术实现总公司和分公司内部网络相互访问和数据 加密。 IP地址规划 实施项目 1、PC2与SW1之间做认证 在没做认证前首先要保证通信可达 做认证 在SW1上配置: local-user user password simple pass service-type lan-access PC2没做认证时 在PC2上设置: PC2 上验证 PC2上验证 认证后 2、R1与R2之间做IPSEC VPN R1: port-security enable acl number 3000 rule 0 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 ike peer r1 pre-shared-key cipher UXbCHBX4Rsw= remote-address 12.12.12.1 local-address 12.12.12.2 ipsec proposal prop1 esp authentication-algorithm sha1 esp encryption-algorithm aes 128 ipsec policy policy1 10 isakmp security acl 3000 R1与R2之间做IPSEC VPN R2: sysname R2 domain default enable system dar p2p signature-file cfa0:/p2p_default.mtd port-security enable acl number 3000 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.10.0 0.0.0.255 ike peer r2 pre-shared-key cipher UXbCHBX4Rsw= remote-address 12.12.12.2 loca

文档评论(0)

maxmin + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档