- Author
- Binkowski Tomasz (Uniwersytet Rzeszowski), Kwiatkowski Bohdan (Politechnika Rzeszowska)
- Title
- Implementacja systemów zabezpieczeń sieciowych opartych na rozwiązaniach firmy juniper
Implementantion of security systems based on juniper network devices - Source
- Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne, 2017, nr 9(1), s. 237-246, rys., bibliogr. 12 poz.
- Keyword
- Ochrona systemów komputerowych, Projektowanie systemów informatycznych, Zabezpieczenie systemów informatycznych, Systemy bezpieczeństwa, Bezpieczeństwo sieci komputerowych
Computer systems protection, Information system design, Security of information systems, Security systems, Computer network security - Note
- streszcz., summ.
- Abstract
- Główną tematyką poruszaną w niniejszym artykule są zagadnienie związane z zabezpieczeniami urządzeń firmy Juniper. W pierwszym części objaśnione zostały zagadnienia teoretyczne związane z dostosowywaniem zabezpieczeń do potrzeb użytkownika. Zawarto w nim między innymi podstawowe zasady konfiguracyjne, strefy bezpieczeństwa i strefy funkcjonalne, charakterystykę zapory sieciowej czy opis protokołu 802.1X. W drugiej części artykułu zostały przedstawione przykładowe konfiguracje urządzeń sieciowych o różnym stopniu trudności. Implementacje tychże systemów zostały przeprowadzone w laboratorium wyposażonym w sprzęt marki Juniper. Efektem końcowym są instrukcje dla początkujących użytkowników urządzeń sieciowych firmy Juniper. Zawarte w tej części implementacje zostały wykonane na wirtualnych urządzeniach korespondującymi z fizycznym sprzętem.(abstrakt oryginalny)
The main assumption of the following article is to create instructions to support management of Juniper network devices. The main subjects of the article are security issues. In the first chapter, theoretical subjects related to security adjustment were explained. It includes basic configuration rules, security and functional zones, polities, characterization of a firewall or a description of protocol 802.1X protocol. The practical part included in the second chapter was presented on examples of security configurations, which were divided according to difficulty level. The implementation of these security systems was conducted on Juniper devices. Its final result are instructions for beginning administrators of Juniper devices. The implementation included was performed on virtual equipment which fully corresponds with the physical one.(original abstract) - Full text
- Show
- Bibliography
- http://www.juniper.net/us/en/products-services/nos/ (stan na 15.03.2017.
- http://www.juniper.net/us/en/products-services/nos/junosphere/ (stan na 17.03.2017).
- https://www.juniper.net/documentation/en_US/junos/topics/reference/config uration-statement/root-authentication-edit-system.html (stan na 26.02.2017).
- https://www.juniper.net/documentation/en_US/junos12.1x46/topics/concept /security-srx-device-zone-and-policy-understanding.html (stan na 27.03.2017).
- https://www.juniper.net/documentation/en_US/junos12.1x46/topics/concept /zone-functional-understanding.html (stan na 02.04.2017).
- https://www.juniper.net/documentation/en_US/junos12.1x46/topics/concept /zone-security-understanding.html (stan na 14.04.2017).
- http://students.mimuw.edu.pl/SO/Projekt04-05/temat5-g2/sikora- kobylin- ski/firewa11.html (stan na 01.05.2017).
- https://www.ibm.com/support/knowledgecenter/pl/TI0002C/p8ha5/packetfilterfi rewall.htm (stan na 04.05.2017).
- http://students.mimuw.edu.pl/SO/Projekt02-03/temat4-g7/Firewall.htm (stan na 11.05.2017).
- https://www.ietf.org/rfc/rfc3580.txt (stan na 10.04.2017).
- https://technet.microsoft.com/en-us/library/hh831831(v=ws.11).aspx (stan na 01.04.2017).
- https://technet.microsoft.com/en-us/library/hh831813(v=ws.11).aspx (stan na 01.04.2017)
- Cited by
- ISSN
- 2300-1739
- Language
- pol