外网用户远程控制内部网络设备

外网用户远程控制内部网络设备 SW1,用eNSP模拟内外网简易模式,新建拓扑如下
外网用户远程控制内部网络设备
思路:
1.配置SW1的telnet服务,账号,密码;
2.配置SW1的管理IP和默认路由;
3.配置R1的easy IP和NAT server;
4.在R2通过telnet验证;

步骤:
Sw1:
[sw1]vl 10
[sw1-vlan10]q
[sw1]port-group group-member g0/0/1 to g0/0/3
[sw1-port-group]port link-type access
[sw1-port-group]port default vlan 10
[sw1-port-group]q
[sw1]user-interface vty 0 4
[sw1-ui-vty0-4]user privilege level 3
[sw1-ui-vty0-4]authentication-mode aaa
[sw1-ui-vty0-4]aaa
[sw1-aaa]local-user 123 password cipher 666
[sw1-aaa]local-user 123 service-type telnet
[sw1-aaa]int vl 10
[sw1-Vlanif10]ip add 192.168.10.100 24
[sw1-Vlanif10]q
[sw1]ip route-static 0.0.0.0 0.0.0.0 192.168.10.254

Ar1:
[ar1]acl 2000
[ar1-acl-basic-2000]rule 10 permit source 192.168.10.0 0.0.0.255
[ar1-acl-basic-2000]int g0/0/1
[ar1-GigabitEthernet0/0/1]nat outbound 2000
[ar1-GigabitEthernet0/0/1]nat server protocol tcp global 100.1.1.10 2587 inside
192.168.10.100 23

Ar2:
<ar2>telnet 100.1.1.10 2587

转载于:https://blog.51cto.com/14310020/2394028

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
《计算机网络》 课程设计说明书 题 目: 企业网络规划与设计 学 院: 计算机科学与工程学院 专 业: 信息安全 姓 名: 学 号: 1000360213 指导教师: 2013年 03 月 15日 摘要 在科学技术飞速发展的时代,网络互联技术显示出了它蓬勃发展的生命力,它逐渐进 入了人们的家居生活,使得当今社会的智能化和网络化越来越来明显。人们对居住环境 的要求也随着计算机的普及和信息产业的发展而大大提高,越来越多的人已经离不开网 络了,无论是工作、学习还是休闲娱乐,这些都已经和网络息息相关:人们可以足不出 户了解世界上每个角落在发生什么,买到自己心仪的物品,可以在通过网络进行视频会 议,远程控制完成一些工作任务等,网络给人们带来了巨大的便利。由于Internet的信 息和服务内容不断的扩大,使得用户网络的需求急剧增加。同时,企业的网络化也会 给企业带来新的市场机遇和商业价值。企业的网络系统建设也随着计算机技术、通信技 术、控制技术及多媒体技术进步和互相渗透而发展起来。 本课设主要致力于蓝天高科技产品研究与制造公司的网络的设计和实现。阐述了企业 网络工程的设计和在设计过程中容易遇到的问题,应该重点考虑的问题。在充分了解组 网技术的基础上,根据目前企业网络的发展趋势,结合当前智能化企业网络系统的需求 分析,设计出一个企业的网络模型,并对模型进行各方面的细化。根据模型图对设备进 行适当的选型。使用模拟软件PackerTracer5.3对设备进行配置,包括IP地址的规划、路 由协议的选择以及交换机的配置等。 关键词 网络化 组网技术 PackerTracer IP地址规划 路由协议 交换机配置 一.背景概述 网络通信技术所带来的应用前景是无可限量的,而且普及应用的速度和网络技术本身的 发展速度也是无法预言的。企业对网络的需要随着科技水平的发展不断的增长,以适应 社会的信息化发展。蓝天高科技产品研究与制造公司需要对其现有网络进行重新规划与 设计。 二.设计内容 蓝天高科技产品研究与制造公司,公司有员工宿舍区、办公区(包括经理室、财务部 、产品研发部)、市场营销部、员工公共活动区、保卫部、生产部,还用一个服务器群 (提供mail服务、DNS服务、DHCP服务,web服务)。并且与外网联通。其中在员工宿舍 建立无线网络,针对员工宿舍区人口流动大的特点采用DHCP为无线网络分配IP地址。其 中公司网分为7个vlan,其中: vlan10包括的部门:市场营销部 Vlan20包括的部门:生产部 vlan30包括的部门:产品研发部 Vlan40包括的部门:员工公共活动区 vlan50包括的部门:财务部 vlan70包括的部门:经理室 vlan90包括的部门:员工宿舍区、后勤部 三.设计要求 (1)编写课程设计文档,文档中包含网络规划与实现技术(三层交换、路由技术、NAT 技术、IP地址规划、网络设备命名规划、路由规划)、网络设计(拓扑设计、网络配置 )、总结等。 (2)采用packet tracker软件完成拓扑设计。 (3)采用packet tracker软件实现网络配置。 (4)上交课程设计文档和packet tracker网络实现文件。 四.需求分析 1、高性能与技术先进性 企业网网络系统要求具有较高的数据通信能力和较大的带宽;并在主干网 上提供较强的可扩展性。为了及时、迅速地处理网络上传送的数据,网络应有较 高的网络主干速度。 2、高可靠性 网络要求具有高可靠性,高稳定性和足够的冗余,提供拓扑结构及设备的 冗余和备份,为了防止局部故障引起整个网络系统的瘫痪,要避免网络出现单点 失效。在网络骨干上要提供备份链路,提供冗余路由。在网络设备上要提供冗余 配置,设备在发生故障时能以热插拔的方式在最短时间内进行恢复,把故障对网 络系统的影响减少到最小,避免由于网络故障造成用户损失; 3、安全性 公司网络作为一个商业网络、同时和INTERNET/CERNET 存在连接的网 络,网络安全性在整个网络中是个很重要的问题,应该采用一定手段控制网络的 安全性,以保证网络正常运行。网络中应采取多种技术从内部和外部同时控制用 户对网络资源的访问。网络系统还应具备高度的数据安全性和保密性,能够防止 非法侵入和信息泄漏。 4、可扩充性 随着应用规模的不断扩大,要求网络可以方便地扩充容量,支持更多的用 户及应用;随着网络技术的不断发展,网络必须能够平滑地过渡到新的技术和设 备,保证现有的投资。 5、VLAN 划分 根据公司网络的实际需求,属于同一部门的工作人员可能在不同的建筑物中,需要在一 个逻辑子网内。网络站点的增减,人员的变动,无论从网络管理,还是用户的角度来讲 ,都需要虚拟网技术的支持。因此在网络主干中要支持三层交换及VLAN 划分。在整个网络中使用虚拟网技
网络架构安全设计 网络架构安全设计全文共22页,当前为第1页。 知识域:网络架构安全 知识子域:网络架构安全基础 理解网络架构安全的含义及主要工作 理解网络安全域划分应考虑的主要因素 理解IP地址分配的方法 理解VLAN划分的作用与策略 理解路由交换设备安全配置常见的要求 理解网络边界访问控制策略的类型 理解网络冗余配置应考虑的因素 2 网络架构安全设计全文共22页,当前为第2页。 网络架构安全的内容 合理划分网络安全区域 规划网络IP地址 设计VLAN 安全配置路由交换设备 网络边界访问控制策略 网络冗余配置 3 网络架构安全设计全文共22页,当前为第3页。 网络安全域划分的目的与方法 定义 安全域是遵守相同安全策略的用户和系统的集合 安全域划分的目的 把大规模负责系统安全问题化解为更小区域的安全保护问题 网络抗渗透的有效防护方式,安全域边界是灾难发生时的抑制点 安全域的划分方法 按信息资产划分 按业务类型划分 按地域划分 按组织架构划分 4 网络架构安全设计全文共22页,当前为第4页。 同级别安全域 同级别安全域之间的边界-同级别安全域之间的安全防护主要是安全隔离和可信互访 不同级别安全域 不同级别安全域之间的边界-实际设计实施时又分为高等级安全域和低等级安全域的边界和防护 远程连接用户 远程连接的用户-对于远程接入用户通常采用VPN结合用户认证授权的方式进行边界防护 同级别安全域之间的边界 远程接入边界的安全 网络安全域防护 5 网络架构安全设计全文共22页,当前为第5页。 IP地址规划 据IP编址特点,为所设计的网络中的节点、网络设备分配合适的IP地址 应与网络层次规划、路由协议规划、流量规划等结合起来考虑 IP地址规划应采用自顶向下的方法 6 网络架构安全设计全文共22页,当前为第6页。 IP地址分配的方式 静态地址分配 给网络中每台计算机、网络设备分配一个固定的、静态不变的IP地址 提供网络服务的网络设备,如WEB服务器、邮件服务器、FTP服务器等服务器,一般为其分配静态IP地址 动态地址分配 在计算机连接到网路时,每次为其临时分配一个IP地址 NAT地址分配 将私网地址和公网地址转换使用 7 网络架构安全设计全文共22页,当前为第7页。 VLAN设计 将网内设备的逻辑地划分成一个个网段从而实现虚拟工作组 通过VLAN隔离技术,可以把一个网络系统中众多的网络设备分成若干个虚拟的工作组 安全作用 建立VLAN之间的访问机制,阻止蠕虫和恶意病毒的广泛传播 建立VLAN区域安全和资源保护,将受限制的应用程序和资源置于更为安全的VLAN中 8 网络架构安全设计全文共22页,当前为第8页。 VLAN划分方法 一个交换机上可以划分出多个VLAN 多个交换机并在一起共同划分出若干个VLAN 某些计算机可以同时处于多个VLAN中 9 网络架构安全设计全文共22页,当前为第9页。 路由交换设备的安全配置 交换机安全配置要点 安装最新版本的操作系统,定期更新交换机操作系统补丁 关闭空闲的物理端口 带外管理交换机 明确禁止未经授权的访问 配置必要的网路服务,关闭不必要的网络服务 打开日志功能,并且将日志文件专门放到一台安全的日志主机上 对交换机配置文件进行脱机安全备份,并且限制对配置文件的访问 10 网络架构安全设计全文共22页,当前为第10页。 路由器的安全配置要点 在路由器上安装最新版本的操作系统,定期更新对应的操作系统补丁 防止欺骗性路由更新,配置路由协议鉴别 路由器的配置保持下线备份,对它的访问进行限制 明确禁止未经授权的访问 防止网络数据窃听,适当部署加密保护技术 禁用不需要的服务和组件,禁用有风险的接口服务 打开日志功能,配置日志服务器进行日志收集和分析 11 网络架构安全设计全文共22页,当前为第11页。 网络边界的概念 具有不同安全级别的网络之间的分界线都可以定义为网络边界 网络常见边界: 内部网络与外部网络之间 组织机构各部门之间 重要部门与其他部门之间 组织机构总部与分支机构之间 12 网络边界访问控制 网络架构安全设计全文共22页,当前为第12页。 基本安全防护 采用常规的边界防护机制,如基本的登录/连接控制等,实现基本的信息系统边界安全防护,采用路由器或者三层交换机。 较严格安全防护 采用较严格的安全防护机制,如较严格的登录/连接控制,普通功能的防火墙、防病毒网关、入侵防御、信息过滤、边界完整性检查等 严格安全防护 根据当前信息安全对抗技术的发展,采用严格的安全防护机制,如严格的登录/连接机制, 高安全功能的防火墙、防病毒网关、入侵防御、信息过滤、边界完整性检查等 特别安全防护 采用当前最先进的边界防护技术,必要时可以采用物理隔离安全机制,实现特别安全要求的边界安全防护 13 边界安全防护机制 网络架构安全设计全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值