Konfiguracja CISCO - Access Restrictions, Systemy Operacyjne i Sieci Komputerowe


ACCESS RESTRICTIONS - OGRANICZENIA DOSTĘPU

Zakładka Access Restrictions służy do konfigurowania ustawień dostępu do routera. Do wyboru mamy kilka opcji pozwalających na dostosowanie zabezpieczeń do naszych wymagań. Pierwszą z nich jest możliwość stworzenia odpowiedniego schematu ustawień. Służy do tego panel nazwany Access Policy (tł. Polityka Dostępu):

0x01 graphic

Na początku tworzenia schematu powinniśmy wprowadzić jego nazwę (1), następnie trzeba określić (2) czy ma on być zablokowany (Disabled) czy odblokowany (Enabled) . Kolejnym krokiem jest ustalenie listy komputerów korzystających z danego schematu. W tym celu klikamy przycisk „Edit List” (3). Aby przejrzeć bardziej szczegółowe opcje dostępu we wszystkich schematach należy wybrać przycisk „Summary” (4). Przycisk „Delete This Policy” (5) pozwala na usunięcie niepotrzebnej konfiguracji, a okienko obok zawierające liczby (6) informuje nas ile możliwych schematów mamy dostępnych.

Wróćmy na chwilkę do przycisku „Edit List” oraz ” Summary” . Wybierając „Edit List” otworzy nam się tablica adresów MAC oraz IP:

0x01 graphic

W tym miejscu można określić komputery mające dostęp do routera. Kryteria wyboru to: Adresy MAC (1) - unikalne adresy karty sieciowej każdego komputera, adresy IP (2) - przyporządkowane w sieci odpowiednim komputerom, a także całe pule adresów IP (3). Po wpisaniu odpowiednich danych, możemy je zapisać (4) lub też anulować ich zatwierdzenie (5). Po tych czynnościach klikamy przycisk Close (6)

Klikając następnie na panelu Access Policy na przycisk „Summary” otworzymy tabelę zawierającą poszczególne opcje dla wszystkich możliwych schematów stworzonych przez nas:

0x01 graphic

Poszczególne kolumny oznaczają:

1)Numer schematu

2)Nazwa schematu

3)Lista komputerów korzystających z wybranej konfiguracji

4)Dostęp: Zabroniony (Deny), Dozwolony (Allow)

5)Dni, w których konfiguracja ma być aktywna

6)Czas, kiedy konfiguracja będzie aktywna

7)Włączenie lub wyłączenie danego schematu

8)Przycisk usunięcia konfiguracji

Po zmianie ustawień klikamy przycisk „Close” i wracamy do zakładki „Access Restrictions”

Kolejną opcją możliwą do ustawienia jest wyłączenie (Deny - 1) lub włączenie (Allow - 2) zabezpieczeń dostępu:

0x01 graphic

Zauważmy, że zmiana tego parametru powoduje odblokowanie lub zablokowanie się poniższych ustawień:

0x01 graphic
0x01 graphic

ODBLOKOWANE ZABLOKOWANE

Zaliczyć do nich możemy:

*Usługi, blokowane przez nasz router (Panel Blocked Services):

0x01 graphic

Blokować możemy tu niechciane przez nas usługi, które wybieramy z listy (1). Po zablokowaniu usług pojawią się one w okienku „Blocked Services” (2). Ponadto na tym panelu występują informację dotyczące każdej z usług, zaliczamy do nich: Nazwę usługi (3), nazwę używanego przez nią protokołu (4), a także używane przez usługę porty (5). Całość na tym panelu uzupełniają przyciski (6): Dodawania usługi (Add), modyfikowania dostępnych (Modify) oraz usuwania zbędnych (Delete).

*Blokowanie przez adresy URL - router nie będzie otwierał wybranych przez nas adresów

0x01 graphic

*Blokowanie przez słowo kluczowe - działające na podobnej zasadzie, co blokowanie adresów URL, z tym, że w tym przypadku blokowane są zdefiniowane przez nas słowa kluczowe

0x01 graphic

W oknie „Access Restrictions” pozostał nam jeszcze jeden panel do omówienia (Schedule):

0x01 graphic

W nim określamy czas, kiedy będą aktywne wybrane przez nas zabezpieczenia. Kryteria wyboru to Dni (Wybieramy poszczególne lub wszystkie - Everyday) oraz Czas (Times) w poszczególnych dniach - może to być cała doba (24 Hours) lub zakres godzinowy ustalony przez nas.

To już wszystkie opcje zawarte w zakładce Access Restrictions. Mamy nadzieję że Wasz router został poprawnie zabezpieczony i nie będzie problemów z jego użytkowaniem w przyszłości.

Dziękujemy za uwagę ;)



Wyszukiwarka

Podobne podstrony:
Konfiguracja pamięci wirtualnej w Win 2003 serwer, Szkoła, Systemy Operacyjnie i sieci komputerowe,
Konfiguracja środowiska użytkownika w XP, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy,
format[1], Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr I
System plików, zOthers, Systemy operacyjne i sieci komputerowe
Pamięci dynamiczne RAM, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
bramki logiczne, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
router, Szkoła, Systemy Operacyjnie i sieci komputerowe, sieci
Dyski twarde-woluminy, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr II
WiFi, Systemy Operacyjne i Sieci Komputerowe
Normy prawne dotyczące rozpowszechniania programów komputerowych, 1.Systemy operacyjne i sieci kompu
System operacyjny i sieci komputerowe, Liceum
Konsola odzyskiwania systemu, Szkoła, Systemy Operacyjnie i sieci komputerowe, systemy, semestr II
Systemy operacyjne i sieci komputerowe sem3
Windows 7 - Wersje i Instalacja, Systemy Operacyjne i Sieci Komputerowe
Materiał Nauczania - SOiSK - kl. I Technikum, Systemy Operacyjne i Sieci Komputerowe
Rejestry, Szkoła, Systemy Operacyjnie i sieci komputerowe, utk, semestr I
Zagadnienia egzaminacyne z przedmiotu Systemy Operacyjne i Sieci Komputerowe w cosinusie, informatyk

więcej podobnych podstron