3196
بررسی و پیاده سازی Access List ها در سیسکو
سیسکو یک سری قوانین را برای جلوگیری از ارسال یا دریافت پکت ها در شبکه (فیلترینگ ترافیک ورودی و خروجی) روی اینترفیس اعمال می کند که به این قوانین IP ACL یا Access-list گفته میشود. هر روتر برای فیلترینگ پکت ها یا Packet-Filtering از Access-list استفاده میکند.
دسته: تحقیق
تعداد صفحات: 48
قیمت: 97,400 تومـان
حجم فایل: 1,474 کیلوبایت
فرمت فایل: docx
خرید محصول
تاریخ: 10:32:38 1393/3/12
تاریخچه مختصری از IP ACL
استفاده از اولین access-list در IOS روتر های سیسکو به سال 1980 بر می گردد. در آن زمان از اعداد برای معرفی یک access-list استفاده می شد. چند سال بعد در IOS ها ورژن 11.2 شرکت سیسکو توانست از نام ها برای معرفی access-list استفاده کند سپس در IOS های ورژن 12.3 شرکت سیسکو توانست قابلیت ویرایش access-list را به آن اضافه کند.
کاربرد های IP ACL
از کاربرد های آن می توان به موارد زیر اشاره کرد.
فیلترینگ پکت ها در Prioritization یا اولویت بندی پکت ها
فیلترینگ پکت ها در VPN Tunneling
فیلترینگ پکت ها در Quality Of Service
فیلترینگ پکت ها در کانفیگ های NAT یا Network Address Translation
access-list ها به دو دسته تقسیم می شوند.
Standard که درای منطق ساده ای است.
Extended که دارای منطق پیچیده ای است.
فهرست مطالب
- تاریخچه مختصری از IP ACL
- کاربرد های P ACL
- Standard IP Access Control Lists
- عدم دسترسی یک کامپیوتر به سرور
- تمرین اول
- جلوگیری از دسترسی کامپیوتر ها به سایت google
- تمرین دوم
- اعمال سیاست در یک شبکه به نحوی که یک کامپیوتر بتواند به اینترنت دسترسی داشته باشد و از طرفی کامپیوتر دیگر این دسترسی را نداشته باشد.
- تمرین سوم
- عدم دسترسی از راه دور برای یک کامپیوتر در شبکه
- Extended IP Access Control Lists
- تمرین اول: جلوگیری از پینگ یک کامپیوتر به سرور
- تمرین دوم: گرفتن مجوز ارسال ایمیل از یک کامپیوتر در شبکه
فایل به صورت فرمت word و قابل ویرایش است.
دسته: تحقیق
تعداد صفحات: 48
قیمت: 97,400 تومـان
حجم فایل: 1,474 کیلوبایت
فرمت فایل: docx
خرید محصول
تاریخ: 10:32:38 1393/3/12
موضوعات مرتبط
آشکارسازی تصویری درب های محیط های درونی به کمک ویژگی هیستوگرام گرادیان جهت دار و دسته بند ماشین بردار پشتیبان
هیستوگرام گرادیان جهتدار HOG
کتاب اینترنت اشیا (IoT)
نحوه آموزش وزن های شبکه عصبی رو به جلو با استفاده از ترکیب الگوریتم کوچ پرندگان PSO و بهینه سازی پس انتشار
شبیه سازی و گزارشی از نحوه تشخیص لبه در تصویر با استفاده از الگوریتم بهینه سازی کلونی مورچه ها ACO
شبیه سازی و بررسی الگوریتم بهینه سازی مبتنی بر انفجار نارنجک GEM
شبیه سازی و گزارش نحوه عملکرد الگوریتم بهینه سازی کلونی زنبور عسل با حافظه Artificial bee colony algorithm with memory
مسیریابی(routing)- بخش اول
مسیریابی(routing)- بخش دوم
ایجاد زیرشبکه (Subnetting)
ششمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
پنجمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کلونی زنبور عسل ABC
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کوچ پرندگان PSO
شبیه سازی نحوه بهینه سازی توابع تست مختلف توسط الگوریتم نهنگ WOA
هیستوگرام گرادیان جهتدار HOG
کتاب اینترنت اشیا (IoT)
نحوه آموزش وزن های شبکه عصبی رو به جلو با استفاده از ترکیب الگوریتم کوچ پرندگان PSO و بهینه سازی پس انتشار
شبیه سازی و گزارشی از نحوه تشخیص لبه در تصویر با استفاده از الگوریتم بهینه سازی کلونی مورچه ها ACO
شبیه سازی و بررسی الگوریتم بهینه سازی مبتنی بر انفجار نارنجک GEM
شبیه سازی و گزارش نحوه عملکرد الگوریتم بهینه سازی کلونی زنبور عسل با حافظه Artificial bee colony algorithm with memory
مسیریابی(routing)- بخش اول
مسیریابی(routing)- بخش دوم
ایجاد زیرشبکه (Subnetting)
ششمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
پنجمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کلونی زنبور عسل ABC
شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کوچ پرندگان PSO
شبیه سازی نحوه بهینه سازی توابع تست مختلف توسط الگوریتم نهنگ WOA