PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | nr 9(1) | 237--246
Tytuł artykułu

Implementacja systemów zabezpieczeń sieciowych opartych na rozwiązaniach firmy juniper

Treść / Zawartość
Warianty tytułu
Implementantion of security systems based on juniper network devices
Języki publikacji
PL
Abstrakty
Główną tematyką poruszaną w niniejszym artykule są zagadnienie związane z zabezpieczeniami urządzeń firmy Juniper. W pierwszym części objaśnione zostały zagadnienia teoretyczne związane z dostosowywaniem zabezpieczeń do potrzeb użytkownika. Zawarto w nim między innymi podstawowe zasady konfiguracyjne, strefy bezpieczeństwa i strefy funkcjonalne, charakterystykę zapory sieciowej czy opis protokołu 802.1X. W drugiej części artykułu zostały przedstawione przykładowe konfiguracje urządzeń sieciowych o różnym stopniu trudności. Implementacje tychże systemów zostały przeprowadzone w laboratorium wyposażonym w sprzęt marki Juniper. Efektem końcowym są instrukcje dla początkujących użytkowników urządzeń sieciowych firmy Juniper. Zawarte w tej części implementacje zostały wykonane na wirtualnych urządzeniach korespondującymi z fizycznym sprzętem.(abstrakt oryginalny)
EN
The main assumption of the following article is to create instructions to support management of Juniper network devices. The main subjects of the article are security issues. In the first chapter, theoretical subjects related to security adjustment were explained. It includes basic configuration rules, security and functional zones, polities, characterization of a firewall or a description of protocol 802.1X protocol. The practical part included in the second chapter was presented on examples of security configurations, which were divided according to difficulty level. The implementation of these security systems was conducted on Juniper devices. Its final result are instructions for beginning administrators of Juniper devices. The implementation included was performed on virtual equipment which fully corresponds with the physical one.(original abstract)
Twórcy
  • Uniwersytet Rzeszowski
  • Politechnika Rzeszowska
Bibliografia
  • http://www.juniper.net/us/en/products-services/nos/ (stan na 15.03.2017.
  • http://www.juniper.net/us/en/products-services/nos/junosphere/ (stan na 17.03.2017).
  • https://www.juniper.net/documentation/en_US/junos/topics/reference/config uration-statement/root-authentication-edit-system.html (stan na 26.02.2017).
  • https://www.juniper.net/documentation/en_US/junos12.1x46/topics/concept /security-srx-device-zone-and-policy-understanding.html (stan na 27.03.2017).
  • https://www.juniper.net/documentation/en_US/junos12.1x46/topics/concept /zone-functional-understanding.html (stan na 02.04.2017).
  • https://www.juniper.net/documentation/en_US/junos12.1x46/topics/concept /zone-security-understanding.html (stan na 14.04.2017).
  • http://students.mimuw.edu.pl/SO/Projekt04-05/temat5-g2/sikora- kobylin- ski/firewa11.html (stan na 01.05.2017).
  • https://www.ibm.com/support/knowledgecenter/pl/TI0002C/p8ha5/packetfilterfi rewall.htm (stan na 04.05.2017).
  • http://students.mimuw.edu.pl/SO/Projekt02-03/temat4-g7/Firewall.htm (stan na 11.05.2017).
  • https://www.ietf.org/rfc/rfc3580.txt (stan na 10.04.2017).
  • https://technet.microsoft.com/en-us/library/hh831831(v=ws.11).aspx (stan na 01.04.2017).
  • https://technet.microsoft.com/en-us/library/hh831813(v=ws.11).aspx (stan na 01.04.2017)
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171512754

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.