41374

Трансляция сетевых адресов NAT

Лабораторная работа

Информатика, кибернетика и программирование

Сначала мы собрали типологию сети представленную на рис. 1 IP адреса сетевых интерфейсов После этого мы настроили OSPF маршрутизацию рис. Рис.

Русский

2013-10-23

170.52 KB

7 чел.

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«Омский государственный технический университет»

Кафедра «Комплексная защита информации»

Специальность 090104 «Комплексная защита объектов информатизации»

Лабораторная работа №5

Трансляция сетевых адресов NAT

Выполнил: студент РЗ-419

Гиря Дмитрий Николаевич

Проверил: Щерба Евгений

Викторович

Омск – 2013

Рис.1 Типология сети для данной лабораторной работы

В данной работе мы производили знакомство с различными видами трансляции сетевых адресов NAT и их настройках на маршрутизаторах Cisco.

Сначала мы собрали типологию сети, представленную на рис.1. После этого мы назначили всем интерфейсам маршрутизаторов адреса в соответствие с табл. 1.

Интерфейс\устройство

L1

G1

G2

Ethernet0

10.10.1.2

255.255.255.0

10.10.1.1

255.255.255.0

Serial0

175.10.1.1

255.255.255.0

175.10.1.2

255.255.255.0

Табл. 1 IP адреса сетевых интерфейсов

После этого, мы настроили OSPF маршрутизацию (рис.2) .

 

Рис.2 OSPF маршрутизация на маршрутизаторе L1

После мы настроили telnet-подключение на G2, проверили достижимость всех устройств и возможность telnet подключения из L1 к G2(рис.3).

Рис.3 telnet-подключение из L1 к G2

После мы настроили статическую трансляцию NAT внутреннего локального адреса маршрутизатора L1 во внутренний глобальный адрес интерфейса Serial0 маршрутизатора G1. Проверили трансляцию, создав telnet подключение из L1 к G2 и отправил ICMP запрос на маршрутизатор L1. На рис.4 предоставлена таблица трансляций.

Рис.4 Таблица трансляции для статической трансляции NAT

Затем мы настроили динамическую трансляцию NAT внутреннего локального адреса маршрутизатора L1, используя область адресов в диапазоне 175.10.1.50 - 175.10.1.100. Проверили трансляцию, создав telnet подключение из L1 к G2 и отправил ICMP запрос на маршрутизатор L1. На рис.5 предоставлена таблица трансляций.

Рис.5 Таблица трансляции для динамической трансляции NAT

Затем мы настроили перегрузку NAT (PAT) внутреннего локального адреса маршрутизатора L1 во внутренний глобальный адрес интерфейса Serial0 маршрутизатора G1. Проверили трансляцию, создав telnet подключение из L1 к G2, вывели список пользователей на G2. Проверили конфигурацию маршрутизатора G1 и вывели таблицу трансляций. На рис.6 предоставлена таблица трансляций, а на рис.7 представлен список пользователей на маршрутизаторе G2.

Рис.6 Таблица трансляции для трансляции PAT

Рис.7 Список пользователей на маршрутизаторе G2


 

А также другие работы, которые могут Вас заинтересовать

36235. Криптографическое закрытие информации, хранимой на носителях (архивация данных) 339 KB
  Устройства содержат датчики случайных чисел для генерации ключей и узлы шифрования реализованные аппаратно в специализированных однокристальных микроЭВМ. На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОНИК обеспечивающая также чтение запись и защиту данных хранящихся на интеллектуальных идентификационных карточках получающих в последнее время широкое применение как в виде дебетно кредитных карточек при безналичных расчетах так и в виде средства хранения прав доступа ключей шифрования и другой конфиденциальной...
36236. Общие положения по применению системы «Кобра» 229 KB
  Классификация компьютерных вирусов Компьютерные вирусы классифицируются в соответствии со следующими признаками: 1 среда обитания: файловые вирусы; загрузочные вирусы заражающие компоненты системной области используемые при загрузке ОС; файловозагрузочные вирусы. 2 способ заражения среды обитания; 3 способ активизации: резидентные и нерезидентные вирусы; 4 способ проявления деструктивные действия или вызываемые эффекты: влияние на работу ПК; искажение программных файлов файлов с данными; форматирование диска или его части; замена...
36237. Цели, функции и задачи защиты информации в сетях ЭВМ 127 KB
  Методы цифровой подписи данных передаваемых в сети Механизм цифровой подписи реализуемый также криптографическими методами состоит из формирования подписи блока данных при передаче и проверки подписи в принятом блоке данных. Первый процесс заключается в формировании подписи по определенному алгоритму с использованием секретного ключа второй в обратном преобразовании. Считается что для реализации цифровой подписи методы шифрования с открытыми ключами предпочтительнее традиционных методов шифрования. При наличии подходящего алгоритма...
36238. Оценка обычных программ 116.5 KB
  Это множество можно разделить на два подмножества: множество объектов и множество субъектов. Доступ категория субъектнообъектной модели описывающая процесс выполнения операций субъектов над объектами. В защищенной КС всегда присутствует субъект выполняющий контроль операций субъектов над объектами. Для выполнения в защищенной КС операций над объектами необходима дополнительная информация и наличие содержащего ее объекта о разрешенных и запрещенных операциях субъектов с объектами.
36239. Структура моделей знаний: правила продукции. Примеры 41 KB
  Структура моделей знаний: правила продукции. Понятие продукционных правил. Для достижения цели используется некоторая совокупность фактов и способов их применения правил. На этих понятиях основан наиболее распространенный метод представления знаний правила продукции или продукционные правила.
36240. Структура моделей знаний: семантические сети. Примеры 43 KB
  Структура моделей знаний: семантические сети. Понятие семантической сети основано на древней и очень простой идее о том что память формируется через ассоциации между понятиями. Квиллиан предположил что наша способность понимать язык может быть охарактеризована некоторым множеством базовых понятий концептов Базовыми функциональными элементами семантической сети служит структура из двух компонентов узлов и связывающих их дуг. Узлы в семантической сети соответствуют объектам понятиям или событиям.
36241. Структура моделей знаний: фреймовые модели. Примеры 43 KB
  Структура моделей знаний: фреймовые модели. Термин фрейм был предложен Марвином Минским в 70е годы. В теории фреймов этот образ называют фреймом комнаты. В нем есть дырки незаполненные значения некоторых атрибутов например количество окон эти дырки называют слотами Таким образом можно дать определение фрейму как минимально возможному описанию сущности какого то явления события ситуации процесса или объекта.
36242. Формальная система в представлении знаний 36 KB
  Из множества формул выделяют подмножеств правильно построенных формул ППФ. определяется эффективная процедура позволяющая по данному выражению выяснять является ли оно ППФ в данной ФС. Выделено некоторое множество ППФ называемых аксиомами ФС. При этом должна иметься эффективная процедура позволяющая для произвольной ППФ решить является ли она аксиомой.
36243. Система нечетких рассуждений в представлении знаний 248 KB
  Они в свою очередь определены через некоторую базовую шкалу В и функцию принадлежности. Понятие принадлежности. Тогда х принадлежит А если существует функция: Основным отличием нечеткой логики от классической как явствует из названия является наличие не только двух классических состояний значений но и промежуточных: Функция принадлежности определяет субъективную степень уверенности эксперта в том что данное конкретное значение базовой шкалы соответствует определяемому нечеткому множеству. Методы получения функции принадлежности...