- •1.2 Методические указания по организации самостоятельной работы
- •1.2.1 Общие положения
- •1.2.2 Типы подключения к сети
- •1.2.3 Трансляция сетевых адресов (nat)
- •1.2.4 Сетевой мост (Bridged)
- •1.2.5. Внутренняя сеть (Internal Network)
- •2.3. Описание лабораторной установки (программного обеспечения )
- •1.3. Описание лабораторной установки (программного обеспечения )
- •1.4. Порядок выполнения работы и методические указания по ее выполнению
- •1.5 Содержание отчета
- •1.6 Контрольные вопросы и задания
- •2.1 Цель лабораторной работы
- •2.2. Методические указания по организации самостоятельной работы
- •2.2.1 Общие положения
- •2.2.2. Перенаправление потоков и программные каналы
- •2.2.3 Справочные команды
- •2.2.4. Команды работы с каталогами
- •2.2.4. Команды работы с файлами
- •2.2.5. Команды работы с текстовыми файлами
- •2.2.6. Команды работы с процессами
- •2.3. Описание лабораторной установки (программного обеспечения )
- •2.4. Порядок выполнения работы и методические указания по ее выполнению.
- •2.5. Содержание отчета
- •2.6. Контрольные вопросы и задания
- •3.2.1. Общие положения
- •3.2.3. Таблица Nat
- •3.2.4. Основы построения правил
- •3.2.5. Таблицы
- •3.2.7. Критерии выделения пакетов
- •3.2.8 Действия и переходы
- •3.2.10 Действия nat, dnat
- •3.3. Описание лабораторной установки (программного обеспечения )
- •3.5. Содержание отчета
- •3.6. Контрольные вопросы и задания
- •4.2. Методические указания по организации самостоятельной работы
- •4.2.1 Общие положения
- •4.3 Порядок выполнения работы и методические указания по ее выполнению.
- •4.4 Контрольные вопросы и задания
3.3. Описание лабораторной установки (программного обеспечения )
Установка состоит из ПК под управлением ОС WIndows, с предустановленным ПО virtualbox, а также гостевой ОС Linux в качестве виртуальной ОС.
3.4. Порядок выполнения работы и методические указания по ее выполнению
1. Составить правила для фильтрации входящего трафика с лабораторных машин с целями DROP и REJECT. При использовании цели REJECT проверить влияние параметра --reject-with на результаты сканирования. В отчете указать различия при фильтрации трафика целями DROP и DROP и REJECT по протоколам tcp,udp и icmp. При использовании цели REJECT проверить влияние параметра --reject-with на результаты сканирования. В отчете указать различия при фильтрации трафика целями DROP и REJECT.
В результате выполнения должно быть обеспечено изучение особенностей фильтрации входного трафика и построение правил по критерию «отправитель»
Iptables –P INPUT DROP
2. Изучить особенности фильтрации входного трафика и построение правил по критерию “протокол” В общем виде правило для фильтрации трафика по критерию «протокол» будет создано следующим образом:
iptables -t filter -I INPUT -p {tcp/udp/icmp/all} -j {DROP/REJECT} [--reject-with reject_type]
3. Составить правила для фильтрации входящего трафика с лабораторных машин с целями DROP и REJECT. При использовании цели REJECT проверить влияние параметра --reject-with на результаты сканирования. В отчете указать различия при фильтрации трафика целями DROP и REJECT.
В общем виде правило для фильтрации трафика по критерию «входной интерфейс» будет создано следующим образом:
iptables -t filter -I INPUT [-p {tcp/udp/icmp/all}] [--dport port] -j {DROP/REJECT} [--reject-with reject_type] -i interface_name
Здесь в квадратные скобки заключены необязательные параметры.
3.5. Содержание отчета
В отчете должны быть приведены последовательности команд для выполнения заданий по каждому пункту.
Пример отчета:
1. Фильтрация по критерию «отправитель»
Запрет доступа с хоста 172.16.10.55. Проверка осуществлялась с помощью ping.
iptables –A INPUT –s 172.16.10.55 –j DROP
Запрет доступа с хоста 172.16.10.66. Проверка осуществлялась с помощью ping.
iptables –A INPUT –s 172.16.10.66 –j DROP
Запрет доступа с хоста 172.16.10.77 с уведомлением об ошибке destination-net-unreachable. Проверка осуществлялась с помощью ping, при этом было получено сообщение об ошибке заданного типа.
iptables –A INPUT –s 172.16.10.77 –j REJECT --reject-with destination-net-unreachable
Действие REJECT аналогично DROP, но в отличие от DROP, команда REJECT выдает сообщение об ошибке на машину, передавший пакет.
2. Фильтрация по критерию «протокол»
Запрет входящих ICMP пакетов с хоста 172.16.10.88. Проверка - ping.
iptables –A INPUT –p icmp –s 172.16.10.88 –j DROP
3.6. Контрольные вопросы и задания
Что такое преобразование сетевых адресов и для чего его используют.
Как реализовано преобразование сетевых адресов в фильтре iptables.
Как реализовано преобразование сетевых адресов в фильтре ipfw.
Какие функции демона natd.
Какие ключи и параметры нужно задать демону natd для динамического преобразования сетевых адресов.
Как можно организовать подсчет входящего tcp трафика в фильтре iptables. Приведите пример.
Как можно организовать подсчет исходящего трафика icmp в фильтре ipfw.
Лабораторная работа 4
МОДЕЛИРОВАНИЕ СЛУЖБ ПЕРЕДАЧИ ДАННЫХ В UNIX СЕТЯХ
4.1. Цель лабораторной работы
Получение практических навыков по моделированию сложных систем передачи данных в UNIX среде, исследование факторов, влияющих на пропускную способность и ВВХ в IP сетях.
