計(jì)算機(jī)信息安全_第1頁
計(jì)算機(jī)信息安全_第2頁
計(jì)算機(jī)信息安全_第3頁
計(jì)算機(jī)信息安全_第4頁
計(jì)算機(jī)信息安全_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

計(jì)算機(jī)信息安全題目: 運(yùn)算機(jī)信息安穩(wěn)專業(yè): 運(yùn)算機(jī)科學(xué)與技巧班級(jí): 063學(xué)號(hào): 060501310姓名: 林茜(xi)指導(dǎo)師長教 張紅武2010年1月11日二、應(yīng)用MACACL進(jìn)行拜望操縱【實(shí)驗(yàn)名稱】應(yīng)用MACACL進(jìn)行拜望操縱【實(shí)驗(yàn)?zāi)繕?biāo)】應(yīng)用基于MAC的ACL實(shí)現(xiàn)高等的拜望操縱【背景描述】某公司的一個(gè)簡單的局域網(wǎng)中,經(jīng)由過程應(yīng)用一臺(tái)交換機(jī)供給主機(jī)及辦事器的接入,同時(shí)所有主機(jī)和辦事器均屬于同一個(gè)VLAN(VLAN2)中。收集中有三臺(tái)主機(jī)和一臺(tái)財(cái)務(wù)辦事器(AccountingServer)o現(xiàn)在須要實(shí)現(xiàn)拜望操縱,只許可財(cái)務(wù)部主機(jī)()拜望財(cái)務(wù)辦事器。【需求分析】基于MAC的ACL能夠依照設(shè)備的規(guī)矩對收集中的數(shù)據(jù)進(jìn)行過濾?!緦?shí)驗(yàn)拓?fù)洹?4/24OOOd.OOOd.ODOd172,16.1.2^24OOOb.CWb.OCOb172.1G.1.V24aaOa.DOOa.DOOaT24M0c.000c.000c【實(shí)驗(yàn)設(shè)備】交換機(jī) 1臺(tái)PC機(jī) 4臺(tái)【實(shí)驗(yàn)道理】基于MAC的ACL能夠?qū)?shù)據(jù)包的源MAC地址、目標(biāo)MAC地址和以太網(wǎng)類型進(jìn)行檢查,能夠說基于MAC的ACL是二層的ACL,而標(biāo)準(zhǔn)IPACL和擴(kuò)大IPACL是三層和四層的ACL。因?yàn)闃?biāo)準(zhǔn)IPACL和擴(kuò)大IPACL是對數(shù)據(jù)包的IP地址信息進(jìn)行檢查,同時(shí)IP地址是邏輯地址,用戶能夠?qū)ζ溥M(jìn)行修改,因此專門輕易回避ACL的檢查。但基于MAC的ACL是對數(shù)據(jù)包的物理地址(MAC)進(jìn)行檢查,所有效戶專門難經(jīng)由過程修改MAC地址回避ACL的過濾。當(dāng)應(yīng)用了MACACL的接口接收或發(fā)送報(bào)文時(shí),將依照接口設(shè)備的ACL規(guī)矩對數(shù)據(jù)進(jìn)行檢查,并采取響應(yīng)的方法,許可經(jīng)由過程或拒絕經(jīng)由過程,從而達(dá)到拜望操縱的目標(biāo),進(jìn)步收集安穩(wěn)性?!緦?shí)驗(yàn)步調(diào)】第一步:交換機(jī)全然設(shè)備Switch#configureterminalSwitch(config)#vlan2Switch(config-vlan)#exitSwitch(config)#interfacerangefastEthernet0/1-3Switch(config-if-range)#switchportaccessvlan2Switch(config-if-range)#exitSwitch(config)#interfacefastEthernet0/12Switch(config-if)#switchportaccessvlan2Switch(config-if)#exit第二步:設(shè)備MACACL因?yàn)楸纠袘?yīng)用的交換機(jī)不支撐出偏向(out)的MACACL,是以須要將MACACL設(shè)備在接入主機(jī)的端口的入偏向(in)。因?yàn)橹辉S可財(cái)務(wù)部主機(jī)拜望財(cái)務(wù)辦事器,因此須要在接入其他主機(jī)的接口的入偏向禁止其拜望財(cái)務(wù)辦事器。Switch(config)#macaccess-listextendeddeny_to_accsrvSwitch(config-mac-nacl)#denyanyhost000d.000d.000d!拒絕達(dá)到財(cái)務(wù)辦事器的所有流量Switch(config-mac-nacl)#permitanyany!許可其他所有流量Switch(config-mac-nacl)#exit第三步:應(yīng)用ACL將MACACL應(yīng)用到F0/2接口和F0/3接口的入偏向,以限制非財(cái)務(wù)部主機(jī)拜望財(cái)務(wù)辦事器。Switch(config)#interfacefastEthernet0/2Switch(config-if)#macaccess-groupdeny_to_accsrvinSwitch(config-if)#exitSwitch(config)#interfacefastEthernet0/3Switch(config-if)#macaccess-groupdeny_to_accsrvinSwitch(config-if)#end第四步:驗(yàn)證測試在財(cái)務(wù)部主機(jī)上ping財(cái)務(wù)辦事器,能夠ping通,然則在其他兩臺(tái)非財(cái)務(wù)部主機(jī)上ping財(cái)務(wù)辦事器,無法ping通,說明其他兩臺(tái)主機(jī)達(dá)到財(cái)務(wù)辦事器的流量被MACACL拒絕?!緦?shí)驗(yàn)總結(jié)】經(jīng)由過程實(shí)驗(yàn)學(xué)會(huì)應(yīng)用基于MAC的ACL實(shí)現(xiàn)高等的拜望并能夠依照設(shè)備的規(guī)矩對收集中的數(shù)據(jù)進(jìn)行過濾。學(xué)會(huì)對MACACL的接口接收或發(fā)送報(bào)文時(shí),將依照接口設(shè)備的ACL規(guī)矩對數(shù)據(jù)進(jìn)行檢查,并采取響應(yīng)的方法,許可經(jīng)由過程或拒絕經(jīng)由過程,從而達(dá)到拜望操縱的目標(biāo),進(jìn)步收集安穩(wěn)性。十六、IIS辦事馬腳進(jìn)擊檢測【實(shí)驗(yàn)名稱】iis辦事馬腳進(jìn)擊檢測【實(shí)驗(yàn)?zāi)繕?biāo)】應(yīng)用RG-IDS對IIS辦事馬腳進(jìn)擊進(jìn)行檢測【背景描述】某收集中應(yīng)用Windows的IIS辦事組件搭建了一個(gè)Web辦事器。然則比來收集中發(fā)明經(jīng)常有針對IIS的進(jìn)擊產(chǎn)生。因此收集工程師安排了IDS體系以對各類進(jìn)擊進(jìn)行檢測,以及對惡意掃描和探測行動(dòng)進(jìn)行審計(jì)?!拘枨蠓治觥啃枨螅篒IS4.0和IIS5.0在Unicode字符解碼的實(shí)現(xiàn)中存在一個(gè)安穩(wěn)馬腳,導(dǎo)致用戶能夠長途經(jīng)由過程IIS履行隨便率性敕令。當(dāng)IIS打開文件時(shí),假如該文件名包含unicode字符,它會(huì)對其進(jìn)行解碼,假如用戶供給一些專門的編碼,將導(dǎo)致IIS缺點(diǎn)的打開或者履行某些Web根目次以外的文件。分析:RG-IDS能夠或許及時(shí)地檢測收集中針對IIS服的務(wù)進(jìn)擊,并及時(shí)告警?!緦?shí)驗(yàn)拓?fù)洹?72172?16?5?12728控制臺(tái)RG-IDS交換機(jī)28控制臺(tái)RG-IDS交換機(jī)(端口鏡像)25被攻擊機(jī)【實(shí)驗(yàn)設(shè)備】TOC\o"1-5"\h\zPC 3臺(tái)RG-IDS 1臺(tái)直連線 4條交換機(jī) 1臺(tái)(支撐多對一的端口鏡像)進(jìn)擊軟件 IIS Cracker.exe(IIS進(jìn)擊對象)【實(shí)驗(yàn)道理】然則IIS辦事馬腳或缺口層出不窮,黑客不僅僅能夠應(yīng)用其馬腳停止運(yùn)算機(jī)的對外收集辦事,更可修改個(gè)中的主頁內(nèi)容,甚至應(yīng)用其馬腳進(jìn)入到運(yùn)算機(jī)內(nèi)部,刪改主機(jī)上的文件。以“擴(kuò)大UNICODE目次遍歷馬腳”為例,黑客就能夠應(yīng)用對象軟件(如:IISCracker)進(jìn)入到運(yùn)算機(jī)內(nèi)部。經(jīng)由過程“IISCracker”入侵成功后,能夠查看對方主機(jī)上的文件,經(jīng)由過程長途操縱入侵,黑客擁有對主機(jī)上的主頁和文件進(jìn)行竊取、修改和刪除等權(quán)限。本實(shí)驗(yàn)經(jīng)由過程“IISCracker”對象進(jìn)擊開放IIS辦事的Web辦事器,并獲得權(quán)限。RG-IDS能及時(shí)精確地檢測出該類進(jìn)擊,并將警告上報(bào)操縱臺(tái)。【實(shí)驗(yàn)步調(diào)】

第一步:應(yīng)用Windows的IIS組件搭建Web辦事器第二步:策略編輯點(diǎn)擊主界面上的“策略”按鈕,切換到策略編輯器界面,從現(xiàn)有的策略模板中生成一個(gè)新的策略。新的策略中選擇“www2:iis:nimda_scan_alert”簽名,并將策略下發(fā)到引擎。-dREnlUcqLxfili.rwi31vl;i|_£tAs^Ldiy_*.wda,ix■c府尸立承町1可iJ1X17Yr<\_W3rrfm3i_HwtLerXSs-zuratjFj'w.sEy^Vaols...中阡匚1開-dREnlUcqLxfili.rwi31vl;i|_£tAs^Ldiy_*.wda,ix■c府尸立承町1可iJ1X17Yr<\_W3rrfm3i_HwtLerXSs-zuratjFj'w.sEy^Vaols...中阡匚1開I:HECEEWJB-ti^CAfcliirflirTUiJi汕KPTW世送H孑HC*遇Si用:些中甦菱用-再宅理印曾序童msKsciinm*:taiJdoiR.4-ID^lCcntf41?小Tfl=(E)fllSCU)TMCLJ酣SIHtztS白尸■目宜■女策哧,胃我潺打輯徹童,不可!》輯,A9C捂.L2PNBHKlBlnKlg5rl_-JmBlnBSM-^HF_D*EMLd第二步:實(shí)施進(jìn)擊USCracker.e3te<3?SIISCrackerCHSFClletworkGroup雙擊--- 文件,啟動(dòng)IIS進(jìn)擊法度榜樣,如下圖所示:設(shè)備進(jìn)擊參數(shù),將“當(dāng)前連接”地址設(shè)置為25,其他項(xiàng)不須要修改,如下圖所示:點(diǎn)擊按鈕,開端進(jìn)擊。進(jìn)擊完成后,能夠在“長途目次資本治理器”中找到點(diǎn)擊按鈕,開端進(jìn)擊。進(jìn)擊完成后,能夠在“長途目次資本治理器”中找到被進(jìn)擊機(jī)的文件目次,如下圖所示:點(diǎn)擊j01弗<||啊?|jp|W斗即點(diǎn)擊j01弗<||啊?|jp|W斗即I.*1.[土P瑕舊氏1曲1£12ZIMQI1,1盟1陟口9HeQiiQ^I!&M^aidl-IIEWDan^lJI^返回上級(jí)目

錄,即可進(jìn)入被進(jìn)擊機(jī)械的體系目次,如下圖所示:_lilft-!!□皿g flKB*H于0.nir中?敷⑴寸I.■'■...第四步:查看警報(bào)進(jìn)入RG-IDS操縱臺(tái),經(jīng)由過程“安穩(wěn)事宜”組件,查看IDS檢測的安穩(wěn)事宜信息,如下圖:制苴也已iismrum陽職tnSFE41I3r±H|lt!l.thtEj£有網(wǎng)響二無中二宏RHtt=£遍加二迎中回險(xiǎn) 低區(qū)曲二 ZOCIT-10-L9LUM.-23^.IfiP Ew事件gen二 ZOCIT-10-L9LUM.-23^.IfiP Ew事件gen9 JlfTila_XJi2aj7-]Li-W2Q!=S.5&?,WWWW:_土;WYTalA_K士iSl¥攻遷RG-IDS精確檢測出“www2:iis:nimda_scan_alert”事宜,事宜具體信息如下圖:IB.E.RG-IDS精確檢測出“www2:iis:nimda_scan_alert”事宜,事宜具體信息如下圖:IB.E.1£T 17^.16.5. :Winda.Scvi口向 J3Z:用型順EZ方式1回3DISPLAY在控制!白上血示;CTQPLCiGOB寫入敝宿味間存□SziiSNMPTrap11^>MAIL也底電子田E洋血生口□垸場。同用戶手旨宏應(yīng)用技序11it^OPSEC*送口可應(yīng)至匚匚kpiDlrH:曲火垃辿亂說必■期瑚址.【實(shí)驗(yàn)總結(jié)】經(jīng)由過程實(shí)驗(yàn)應(yīng)用RG-IDS對IIS辦事馬腳進(jìn)擊進(jìn)行檢測。學(xué)會(huì)經(jīng)由過程“IISCracker”對象進(jìn)擊開放IIS辦事的Web辦事器,并獲得權(quán)限°RG-IDS能及時(shí)精確地檢測出該類進(jìn)擊,并將警告上報(bào)操縱臺(tái)。明白得經(jīng)由過程“IISCracker”入侵成功后,能夠查看對方主機(jī)上的文件,經(jīng)由過程長途操縱入侵,黑客擁有對主機(jī)上的主頁和文件進(jìn)行竊取、修改和刪除等權(quán)限。二十二、設(shè)備客戶端認(rèn)證【實(shí)驗(yàn)名稱】設(shè)備客戶端認(rèn)證【實(shí)驗(yàn)?zāi)繕?biāo)】應(yīng)用防火墻的客戶端認(rèn)證功能加強(qiáng)拜望操縱的安穩(wěn)性【背景描述】某企業(yè)應(yīng)用應(yīng)用防火墻作為收集出口設(shè)備。公司內(nèi)部應(yīng)用私有編址籌劃,是以在防火墻上設(shè)備了NAT規(guī)矩以使內(nèi)部用戶能夠拜望Internet。然則為了幸免非授權(quán)的用戶應(yīng)用公司帶寬資本拜望Internet,須要對客戶端進(jìn)行身份驗(yàn)證,只有經(jīng)由過程身份驗(yàn)證的用戶才能拜望Internet。此外,治理員不須要進(jìn)行身份驗(yàn)證?!拘枨蠓治觥繛榱耸狗鞘跈?quán)用戶無法經(jīng)由過程防火墻拜望Internet,能夠應(yīng)用防火墻對客戶端進(jìn)行認(rèn)證,只有經(jīng)由過程身份驗(yàn)證的用戶才能拜望Internet?!緦?shí)驗(yàn)拓?fù)洹縒ANFTP服務(wù)器00/24LAN/24WANFTP服務(wù)器00/24LAN/24內(nèi)部用戶 管理員/24 00/24【實(shí)驗(yàn)設(shè)備】防火墻1臺(tái)PC 3臺(tái)(個(gè)中一臺(tái)仿照Internet的FTP辦事器)Web辦事器軟件法度榜樣防火墻客戶端認(rèn)證法度榜樣【實(shí)驗(yàn)道理】RG-WALL防火墻的拜望操縱功能能夠?qū)蛻舳说纳矸葸M(jìn)行驗(yàn)證,只有客戶端經(jīng)由過程驗(yàn)證后,才許可經(jīng)由過程安穩(wěn)策略拜望收集資本?!緦?shí)驗(yàn)步調(diào)】第一步:設(shè)備防火墻接口的IP地址進(jìn)入防火墻的設(shè)備頁面:收集設(shè)備一>接口IP,單擊〈添加>按鈕為接口添加IP地址。為防火墻的LAN接口設(shè)備IP地址及子網(wǎng)掩碼。

為防火墻的WAN接口設(shè)備IP地址及子網(wǎng)掩碼。第二步:設(shè)備治理員的NAT規(guī)矩進(jìn)入防火墻設(shè)備頁面:安穩(wěn)策略一>安穩(wěn)規(guī)矩,單擊頁面上方的<NAT規(guī)矩>按鈕添加NAT規(guī)矩。第三步:設(shè)備內(nèi)部用戶的NAT規(guī)矩進(jìn)入防火墻設(shè)備頁面:安穩(wěn)策略一>安穩(wěn)規(guī)矩,單擊頁面上方的<NAT規(guī)矩>按鈕添加NAT規(guī)矩。在內(nèi)部用戶的NAT規(guī)矩中,須要選中“用戶認(rèn)證”選項(xiàng),如許防火墻將對內(nèi)部用戶進(jìn)行身份驗(yàn)證。

設(shè)備完NAT規(guī)矩后的規(guī)矩列表。第四步:驗(yàn)證測試在治理員PC上拜望外部的FTP辦事器00,能夠成功拜望,因?yàn)橹卫韱T的NAT規(guī)矩中沒有要求進(jìn)行用戶認(rèn)證。

第五步:設(shè)備用戶組進(jìn)入防火墻設(shè)備頁面:用戶認(rèn)證一>用戶組,單擊〈添加>按鈕添加用戶組。用戶組的認(rèn)證協(xié)定應(yīng)用“PAP”方法,并確認(rèn)已選中“啟用本組帳號(hào)”選項(xiàng)。在“安穩(wěn)策略表”中點(diǎn)擊〈添加>按鈕,設(shè)置許可該組用戶從哪些地址和什么時(shí)刻進(jìn)行登錄,那個(gè)地點(diǎn)我們選擇所有地址(any)和任何時(shí)刻(無)。在“可應(yīng)用辦事列表”中點(diǎn)志添加>按鈕,設(shè)置許可該組用戶拜望哪些地址、辦事和什么時(shí)刻能夠拜望,那個(gè)地點(diǎn)我們選擇所有地址(any)、所有辦事(any)和任何時(shí)刻(無)。第六步:設(shè)備用戶進(jìn)入防火墻設(shè)備頁面:用戶認(rèn)證一>用戶列表,單擊〈添加>按鈕添加用戶。輸入用戶名和暗碼,將用戶參加到之前創(chuàng)建的用戶組中,并確認(rèn)已選中“啟用本帳號(hào)”選項(xiàng)。

第七步:設(shè)備安穩(wěn)規(guī)矩為了使客戶端能夠或許認(rèn)證成功,須要添加一條安穩(wěn)規(guī)矩,即許可內(nèi)部用戶達(dá)到防火墻的認(rèn)證流量。進(jìn)入防火墻設(shè)備頁面:安穩(wěn)策略一>安穩(wěn)規(guī)矩,單擊〈包過濾規(guī)矩>按鈕添加包過濾規(guī)矩。規(guī)矩中的源地址為/24;目標(biāo)地址為防火墻LAN接口的地址;辦事選擇“firewall_auth”,這是客戶端認(rèn)證流量應(yīng)用的端標(biāo)語;檢查流入網(wǎng)口選擇“LAN”接口。最后,須要將該規(guī)矩的序號(hào)設(shè)置為1,不然客戶端的流量將匹配第二條NAT規(guī)矩落后行轉(zhuǎn)換,導(dǎo)致客戶端認(rèn)證掉敗。設(shè)備完成后的規(guī)矩列表。安全氛電,.凝全現(xiàn)則W5J1=r誨埴址目的部州牛煎rjLEB.L.JfL3--VHKlL_lUth□2L噩.】明.1.20a4Tiy叩r日L酩.IBSl.aanyanyCLi第八步:設(shè)備客戶端認(rèn)證法度榜樣客戶端認(rèn)證法度榜樣在防火墻隨機(jī)光盤的UserAuth文件夾中,雙擊auth_client.exe文件啟動(dòng)該法度榜樣。

在“設(shè)置”菜單中選擇“辦事器”選項(xiàng)設(shè)備認(rèn)證辦事器。辦事器地址即為防火墻的地址,端標(biāo)語應(yīng)用默認(rèn)的9998。在“功能”菜單中選擇“連接”選項(xiàng),輸入在防火墻中創(chuàng)建的用戶名和暗碼,點(diǎn)擊<連接>按鈕進(jìn)行認(rèn)證。軟件提示認(rèn)證成功。第九步:驗(yàn)證測試在內(nèi)部用戶PC上拜望外部的FTP辦事器00,現(xiàn)在能夠成功拜望,因?yàn)椴畈欢嘟?jīng)由過程了身份認(rèn)證。

【實(shí)驗(yàn)總結(jié)】經(jīng)由過程實(shí)驗(yàn)應(yīng)用防火墻的客戶端認(rèn)證功能加強(qiáng)拜望操縱的安穩(wěn)性。為了使非授權(quán)用戶無法經(jīng)由過程防火墻拜望Internet,能夠應(yīng)用防火墻對客戶端進(jìn)行認(rèn)證,只有經(jīng)由過程身份驗(yàn)證的用戶才能拜望Internet。經(jīng)由過程實(shí)驗(yàn)明白得防火墻的NAT規(guī)矩是按照次序進(jìn)行匹配的,假如數(shù)據(jù)流匹配到某條規(guī)矩后,將不再進(jìn)行后續(xù)規(guī)矩的匹配。因此須要將治理員的NAT規(guī)矩放置在內(nèi)部用戶的NAT規(guī)矩前面,同時(shí)將用戶認(rèn)證的包過濾規(guī)矩放置在內(nèi)部用戶的NAT規(guī)矩前面。二十五、應(yīng)用防火墻限制P2P流量【實(shí)驗(yàn)名稱】應(yīng)用防火墻限制P2P流量【實(shí)驗(yàn)?zāi)繕?biāo)】應(yīng)用防火墻操縱P2P流量,愛護(hù)帶寬資本【背景描述】某企業(yè)應(yīng)用1M的廣域網(wǎng)鏈路實(shí)現(xiàn)與Internet的互聯(lián)。然則企業(yè)的收集治理員發(fā)明,比來從公司內(nèi)部拜望Internet的速度專門慢,有時(shí)須要專門長時(shí)刻才能打開一個(gè)網(wǎng)頁。收集治理員經(jīng)由對問題的分析和定位,發(fā)明此問題是因?yàn)橐恍┞殕T應(yīng)用BT等P2P軟件進(jìn)行大年夜量的資本下載速導(dǎo)致。公司要求能夠或許盡快解決該問題,防止過多的P2P流量占用寶貴的帶寬資本,阻礙公司的正常營業(yè)。【需求分析】P2P軟件不僅能夠搶占帶寬,同時(shí)能夠以最大年夜帶寬進(jìn)行數(shù)據(jù)的傳輸。用防火墻的P2P限制功能能夠?qū)2P流量進(jìn)行檢測和操縱,限制P2P流量所占用的帶寬?!緦?shí)驗(yàn)拓?fù)洹俊緦?shí)驗(yàn)設(shè)備】防火墻連接Internet的鏈路防火墻 1臺(tái)PC(安裝BT客戶端軟件)1臺(tái)【實(shí)驗(yàn)道理】P2P技巧是一種具備客戶端和辦事器雙重特點(diǎn),能夠同時(shí)作為辦事應(yīng)用者和辦事供給者。因?yàn)镻2P技巧的飛速成長,現(xiàn)在Internet上70%的流量差不多上P2P的流量。因?yàn)镻2P技巧鄙人載的同時(shí),也須要上傳,導(dǎo)致小我用戶的下行流量和上行流量都專門大年夜。P2P流量造成了收集的極端擁塞。RG-WALL防火墻對P2P軟件采取深度檢測的方法,能夠精確的辨認(rèn)P2P流量,以達(dá)到對P2P流量進(jìn)行操縱的目標(biāo)。【實(shí)驗(yàn)步調(diào)】第一步:設(shè)備防火墻接口的地址設(shè)備FE1接口的地址。

設(shè)備FE2接口的地址。第二步:設(shè)備NAT轉(zhuǎn)換規(guī)矩設(shè)備NAT規(guī)矩,使內(nèi)部用戶能夠拜望Internet。第三步:驗(yàn)證測試驗(yàn)證客戶端能夠拜望Internet,同時(shí)能夠用BT下載Internet上的資本,記錄下載帶寬,例如400Kbps。第四步:設(shè)備帶寬列表進(jìn)入防火墻設(shè)備頁面:對象定義一>帶寬列表,能夠看到體系差不多預(yù)定義了一個(gè)名為p2p_band的帶寬列表。單擊后面的編輯圖標(biāo),能夠看到預(yù)先定義的包管帶寬為 60Kbps,最大年夜帶寬為

160Kbps。在本實(shí)驗(yàn)中我們設(shè)置包管帶寬為60Kbps,最大年夜帶寬為80Kbps。第五步:設(shè)備P2P限制進(jìn)入防火墻設(shè)備頁面:安穩(wěn)策略一>P2P限制,在BT協(xié)定的下拉框中選擇“許可應(yīng)用且進(jìn)行流量

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論