Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗИ_Братко_1_лаба.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
84.99 Кб
Скачать
  1. Проверить ответ пк на тестовые эхо запросы с третьего пк. При правильной настройке ответ должен быть. Занести результаты проверки в протокол.

[maximum@gogodota ~]% ping -c 3 192.168.0.100

PING 192.168.0.100 (192.168.0.100) 56(84) bytes of data.

64 bytes from 192.168.0.100: icmp_req=1 ttl=64 time=0.195 ms

64 bytes from 192.168.0.100: icmp_req=2 ttl=64 time=0.206 ms

64 bytes from 192.168.0.100: icmp_req=3 ttl=64 time=0.187 ms

--- 192.168.0.100 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 1999ms

rtt min/avg/max/mdev = 0.187/0.196/0.206/0.012 ms

  1. Осуществить настройку файрвола таким образом, чтобы с защищаемого ПК отсутствовала возможность подключения на 25 порт любого другого ПК кроме IP самого защищаемого ПК. Подключение с других ПК на 25 порт защищаемого ПК должны быть разрешены, ответ на тестовые эхо запросы должен быть также разрешён. Доступ к остальным службам должен быть закрыт. Проверить то что правила добавились нормально.

[iiatpuot@yura ~]$ sudo iptables -F

[iiatpuot@yura ~]$ sudo iptables -P OUTPUT ACCEPT

[iiatpuot@yura ~]$ sudo iptables -A OUTPUT -p tcp ! --src 192.168.0.100 -dport 25 -j DROP

[iiatpuot@yura ~]$ sudo iptables -A INPUT -p tcp --src 192.168.0.0/24 --dport 25 -j ACCEPT

[iiatpuot@yura ~]$ sudo iptables -A INPUT -p icmp --src 192.168.0.0/24 -j ACCEPT

[iiatpuot@yura ~]$ sudo iptables -L

Chain INPUT (policy DROP)

target prot opt source destination

ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:smtp

ACCEPT icmp -- 192.168.0.0/24 anywhere

Chain FORWARD (policy DROP)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

DROP tcp -- !192.168.0.100 anywhere tcp dpt:smtp

  1. Осуществить проверку доступности служб при подключении с первого ПК ко второму ПК с помощью telnet (на втором ПК подключение должно быть открыто для всех служб). При правильной настройке должно осуществляться подключение ко всем службам кроме SMTP.

[iiatpuot@yura ~]$ nmap 192.168.0.129 -p 21,25,80

Nmap scan report for 192.168.0.129

Host is up.

PORT STATE SERVICE

21/tcp open ftp

25/tcp filtered smtp

80/tcp open http

  1. Проверить доступность служб ПК с помощью “telnet” с другого ПК лаборатории. При правильной настройке должен быть ответ от службы SMTP и отсутствовать ответ от HTTP и FTP служб. Занести результаты проверки в протокол.

[chacha@hostel ~]% nmap 192.168.100 -p 21,25,80

Nmap scan report for 192.168.0.100

Host is up.

PORT STATE SERVICE

21/tcp filtered ftp

25/tcp open smtp

80/tcp filtered http

  1. Проверить ответ пк на тестовые эхо запросы с другого пк. При правильной настройке ответ должен быть. Занести результаты проверки в протокол.

[chacha@hostel ~]% ping -c 3 192.168.0.100

PING 192.168.0.100 (192.168.0.100) 56(84) bytes of data.

64 bytes from 192.168.0.100: icmp_req=1 ttl=64 time=0.187 ms

64 bytes from 192.168.0.100: icmp_req=2 ttl=64 time=0.183 ms

64 bytes from 192.168.0.100: icmp_req=3 ttl=64 time=0.185 ms

--- 192.168.100 ping statistics ---

3 packets transmitted, 3 received, 0% packet loss, time 1999ms

rtt min/avg/max/mdev = 0.183/0.185/0.187/0.003 ms