Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lab5.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.58 Mб
Скачать

Створення винятку для програми.

Налаштуємо параметри групової політики так, щоби брандмауер завжди працював, але пропускав вхідні з’єднання для програми «C:\Program Files\Kaspersky Lab\NetworkAgent\klnagent.exe». Одночасно вкажемо, що ця програма буде приймати вхідні з’єднання лише з адреси, наприклад, 192.168.0.1.

Для цього необхідно змінити параметри, розміщені у вузлі «Конфигурация комп’ютера\Административные шаблоны\Сеть\Сетевые подключения\Брандмауэр Windows\Профиль домена» (див таблицю). Решту параметрів можна залишити в стані «Не задана».

Формат команд такий:

ProgramPath:Scope:Enabled|Disabled:ApplicationName, де ProgramPath –шлях до програми та ім’я файлу; Scope – один або кілька адрес, розділених комами (наприклад, «*» – усі мережі (лапки не вказуються); 192.168.0.1 – одна адреса; 192.168.10.0/24 – підмережа; «localsubnet» - локальна підмережа), Enabled|Disabled – стан (увімкнено або вимкнуто), ApplicationName – опис (назва) винятку (текстовий рядок).

Після застосування цих параметрів вікно брандмауера буде виглядати як на рис.8.

Створення винятку для порту.

Налаштуємо параметри групової політики таким чином, щоби брандмауер завжди працював та завжди пропускав вхідні з’єднання з адреси 192.168.0.1 на порт UDP 15000.

Для цього необхідно змінити параметри у вузлі «Конфигурация комп’ютера\Административные шаблоны\Сеть\Сетевые подключения\ Брандмауэр Windows\Профиль домена» згідно з наступною таблицею:

Формат команди:

Port#:TCP|UDP:Scope:Enabled|Disabled:PortName ,

де Port# –номер порту, що відкривається

TCP|UDP – тип порту,

Scope – одна або кілька адрес, розділених комами (наприклад, «*» – усі мережі (лапки не вказуються); 192.168.0.1 – одна адреса; 192.168.10.0/24 – підмережа; «localsubnet» - локальна підмережа), Enabled|Disabled – стан (увімкнено або вимкнуто), PortName-oпис (назва) винятку (текстовий рядок).

Параметри, не вказані у таблиці, можна залишити в позиції «Не задана».

Хід роботи.

Лабораторна робота виконується за допомогою двох (можна віртуальних) комп’ютерів з встановленою ОС Windows XP SP2 з налаштуваннями по замовчуванню (брандмауер увімкнено). Нехай один комп’ютер має ім’я student01 (IP=192.168.0.11/255.255.255.0), а другий – student02 (IP=192.168.0.12/255.255.255.0).

Обліковий запис адміністратора на обох комп’ютерах – «Администратор» з паролем «P@ssw0rd». Якщо конфігурації Ваших комп’ютерів відрізняються від описаних тут, використовуйте Ваші параметри у подальшій інформації.

Лабораторна робота виконується на комп’ютерах student01 (виконання тестових підключень з комп’ютером student02) та student02 (налаштування брандмауера та служби Telnet).

І. Перевірка мережевої взаємодії

Тут Ви перевірите проходження пакетів ICMP між двома комп’ютерами перед та після відключення брандмауера.

  1. Зареєструйтеся на комп’ютері student01 під обліковим записом «Администратор» з паролем P@ssw0rd.

  2. Відкрийте командний рядок. Для цього виконайте команду «Пуск | Выполнить», уведіть cmd і натисніть OK.

  3. Виконайте команду ping 192.168.0.12. Статистика обміну пакетами повинна сповістити про 100% втрату пакетів. Чому?

  4. Зареєструйтеся на комп’ютері student02 під обліковим записом «Администратор» з паролем P@ssw0rd.

  5. Вимкніть брандмауер. Для цього виконайте: «Пуск | Панель управления | Центр обеспечения безопасности | Брандмауэр Windows». Ви одразу побачите повідомлення центру забезпечення безпеки: «Безопасность компьютера может быть под угрозой. Брандмауэр не включен».

  6. Поверніться до комп’ютера student01 у командний рядок.

  7. Виконайте команду ping 192.168.0.12. Статистика обміну пакетами повинна сповістити про відсутність втрат пакетів. Чому?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]