下载此文档

计算机网络毕业设计.doc


文档分类:IT计算机 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
毕业设计题目: 基于ACL的网络数据包过滤技术系部(院): 信息系专业: 计算机网络学号: 姓名: 指导教师: 内容摘要本设计方案是基于访问控制列表,即ACL,它是工作在OSI参考模型三层以上设备。设计的目的是为了针对公司出现网络带宽独占,非法接入他人计算机的现象而设计的。通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。为了保证内网的安全性,ACL可以过滤网络中的流量,控制访问的一种网络技术手段。本设计重点从ACL的执行过滤流程,以及多种ACL的分类出发。研究了相关网络安全技术,深入分析了当前网络办公环境的几种可能出现的问题,如禁ping,,禁止访问指定PC,断掉其上网端口。结合ACL工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。关键词:ACL访问控制列表网络安全路由器过滤目录一、绪论 4(一)问题的提出 4(二)目前公司存在的网络问题与设计意义 4(三)网络安全设计的目标 5二、设计方案 6(一)什么是ACL 6(二)访问控制列表ACL的工作流程 6(三)访问控制列表(ACL)的分类 7(四)方案内容 8(五)方案拓扑 8(六)方案目的 8三、测试方案 9(一)测试设计: 9(二)测试拓扑 9(三)测试环境 9(四)方案实施 10(1) 标准的访问列表禁ping测试方案: 10(2)标准访问控制列表控制VTY()访问测试方案: 11(3)流量测试方案: 12(4)标准的访问列表关闭端口方案: 13(五)解决问题 14四、结论 15谢词 16参考文献 17一、绪论(一)问题的提出我们公司当前经常为一些员工较劲了脑汁,许多员工不遵守公司规定,以为网络部门不会关注这些问题,随意破坏公司规定。淘宝商城朝阳公司由于是20M带宽,按照公式下载速度除以八,相当于最大下行流量在每秒2M左右的下载,这是在所有网吧或者任何地点无法达到的,很显然是一种诱惑。他们利用上班期间,下载高分辨率的电影,一般都高于5G的视频文件,如果按照最大带宽占有率的情况下,相当于4个小时都在一个人占用全公司带宽下载电影,无异于让其他员工无法正常工作。而且公司现在又些时候,员工在上班期间登陆网游,或者下载BT电影,对其他员工造成了很大的影响,比如其他员工想要打开网页或者邮件,出现卡住的现象,客服部和市场部经常对我们投诉,令我们很难堪。不遵守规定的员工下载BT文件一般都采用迅雷或者比特精灵之类的软件,大量占用上行和下行的带宽,如果公司内部一个人开了迅雷,不限制速度的话,相当于一个人占用了整个公司的带宽,这是作为网络管理员的我无法接受的。而且有些人恶作剧,用Ddos攻击,导致网络短时间内瘫痪,经理办公室电脑。使网络出现不稳定。因此我采用访问控制列表(ACL)来阻止这些问题的出现。(二)目前公司存在的网络问题与设计意义在公司的各个部门之间网络经常出现不稳定的现象,甚至有人提出掉线的现象。经过我分析,一定是有人下载大型文件,所以我利用网络监控查看公司内网占用带宽示意图,找到长时间占用百分比最大的员工,利用ACL关闭端口,使其不能继续上网(外网断掉),如果明白的人会马上关闭下载工具,稍等之后我会给他重新开启端口,然后他正常办公。如果不明白的会来找我询问,问为什么上不了网,这时我会跟他说,你是不是刚才下载电影来着。之后等他走后在开启端口,避免了某些员工占用全公司的带宽。因此我要设计一套解决方案,预防这些员工的违规行为,使故障问题的投诉大大减小,提高公司的办公的效率,这对公司的网络服务质量是很有帮助的。公司内部有一些学过网络的,会去攻击其他的员工电脑,不为别的,就为好玩儿,等行为。在课余时候去其他员工的电脑前找到密码,删改文件,甚至格式化D、E盘分区。还有的员工利用Ddos攻击,攻击内部网络,经常出现此类问题。因此我对某个懂网络的员工设计制定的ACL,让其无法继续为所欲为。(三)网络安全设计的目标我的方案主要是真对ACL所设计的,因为员工如果违规出现内部网络相互访问,或者下载大型文件,使网络出现非常混乱的现象。如员工若知道经理电脑的密码,便可以不进入办公室就可以远程访问。为了实现网络的安全化,它的设计的目标如下:、、广泛应用性。。(Ddos)。。二、设计方案(一)什么是ACLACL即访问控制列表,使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。(二)访问控制列表ACL的工作流程图2-1:OSI七层模型及数据包的形成过程[1]图2-2:思科路由器ACL的工作流程如图

计算机网络毕业设计 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数18
  • 收藏数0 收藏
  • 顶次数0
  • 上传人aqlsxc66
  • 文件大小1.05 MB
  • 时间2019-03-23
最近更新