12.07.2015 Views

Виртуална Лаборатория по Компютърни Мрежи и Разпределени ...

Виртуална Лаборатория по Компютърни Мрежи и Разпределени ...

Виртуална Лаборатория по Компютърни Мрежи и Разпределени ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Виртуална Лаборатория по Компютърни Мрежи и Разпределени СистемиЗадачи:1. Дайте поне по една причина, поради която е необходимо да сенастрои защитната стена да проверява входящия и изходящиятрафик. В кои случаи това ще бъде ефикасно и в кои няма да бъде?17. Избройте няколко причини защо е необходимо да сеизползва транслиране на адреси (NAT).18. Изброите част от недостатъците породени от използванетона NAT.19. Какво представлява демилитаризираната зона и по колкоразлични начина може да бъде конфигурирана.20. С помощта на инструментът IPTABLES и опитнатапостановка от фигура 5, конфигурирайте защитна стена така че да себлокират ICMP съобщенията от всички хостове във вътрешнатамрежа без един. Направете проверка за коректността на резултатът.21. Да се изпълни условието на задача 5 като се използвавградения в Windows XP firewall.22. С помощта на инструментът IPTABLES и опитнатапостановка от фигура 5, конфигурирайте транслиране на адресите нахостовете от вътрешната мрежа да използват външния IP адрес намаршрутизатора.23. Направете проучване какви други решения за конфигуриранена защитни стени съществуват.За допълнителна подготовка:Фиг.5. Схема на опитната постановка• Tanenbaum, Andrew, “Computer Networks, Fourth Edition”, PrenticeHall 2003, ISBN: 0-13-066102-3.• RFC документите могат да бъдат намерени на адрес: http://www.rfc-Стр.58Мрежов слой. Транслиране на адреси (NAT) и защитни стени (Firewalls).

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!