Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4-1 Iнформаційна безпека в системi Unix / Методичка UNIX-подiбнi системы.doc
Скачиваний:
134
Добавлен:
02.02.2021
Размер:
345.6 Кб
Скачать

3.3. Описание лабораторной установки (программного обеспечения )

Установка состоит из ПК под управлением ОС WIndows, с предустановленным ПО virtualbox, а также гостевой ОС Linux в качестве виртуальной ОС.

3.4. Порядок выполнения работы и методические указания по ее выполнению

1. Составить правила для фильтрации входящего трафика с лабораторных машин с целями DROP и REJECT. При использовании цели REJECT проверить влияние параметра --reject-with на результаты сканирования. В отчете указать различия при фильтрации трафика целями DROP и DROP и REJECT по протоколам tcp,udp и icmp. При использовании цели REJECT проверить влияние параметра --reject-with на результаты сканирования. В отчете указать различия при фильтрации трафика целями DROP и REJECT.

В результате выполнения должно быть обеспечено изучение особенностей фильтрации входного трафика и построение правил по критерию «отправитель»

Iptables –P INPUT DROP

2. Изучить особенности фильтрации входного трафика и построение правил по критерию “протокол” В общем виде правило для фильтрации трафика по критерию «протокол» будет создано следующим образом:

iptables -t filter -I INPUT -p {tcp/udp/icmp/all} -j {DROP/REJECT} [--reject-with reject_type]

3. Составить правила для фильтрации входящего трафика с лабораторных машин с целями DROP и REJECT. При использовании цели REJECT проверить влияние параметра --reject-with на результаты сканирования. В отчете указать различия при фильтрации трафика целями DROP и REJECT.

В общем виде правило для фильтрации трафика по критерию «входной интерфейс» будет создано следующим образом:

iptables -t filter -I INPUT [-p {tcp/udp/icmp/all}] [--dport port] -j {DROP/REJECT} [--reject-with reject_type] -i interface_name

Здесь в квадратные скобки заключены необязательные параметры.

3.5. Содержание отчета

В отчете должны быть приведены последовательности команд для выполнения заданий по каждому пункту.

Пример отчета:

1. Фильтрация по критерию «отправитель»

Запрет доступа с хоста 172.16.10.55. Проверка осуществлялась с помощью ping.

iptables –A INPUT –s 172.16.10.55 –j DROP

Запрет доступа с хоста 172.16.10.66. Проверка осуществлялась с помощью ping.

iptables –A INPUT –s 172.16.10.66 –j DROP

Запрет доступа с хоста 172.16.10.77 с уведомлением об ошибке destination-net-unreachable. Проверка осуществлялась с помощью ping, при этом было получено сообщение об ошибке заданного типа.

iptables –A INPUT –s 172.16.10.77 –j REJECT --reject-with destination-net-unreachable

Действие REJECT аналогично DROP, но в отличие от DROP, команда REJECT выдает сообщение об ошибке на машину, передавший пакет.

2. Фильтрация по критерию «протокол»

Запрет входящих ICMP пакетов с хоста 172.16.10.88. Проверка - ping.

iptables –A INPUT –p icmp –s 172.16.10.88 –j DROP

3.6. Контрольные вопросы и задания

  1. Что такое преобразование сетевых адресов и для чего его используют. 

  2. Как реализовано преобразование сетевых адресов в фильтре iptables. 

  3. Как реализовано преобразование сетевых адресов в фильтре ipfw. 

  4. Какие функции демона natd. 

  5. Какие ключи и параметры нужно задать демону natd для динамического преобразования сетевых адресов. 

  6. Как можно организовать подсчет входящего tcp трафика в фильтре iptables. Приведите пример. 

  7. Как можно организовать подсчет исходящего трафика icmp в фильтре ipfw. 

Лабораторная работа 4

МОДЕЛИРОВАНИЕ СЛУЖБ ПЕРЕДАЧИ ДАННЫХ В UNIX СЕТЯХ

4.1. Цель лабораторной работы

Получение практических навыков по моделированию сложных систем передачи данных в UNIX среде, исследование факторов, влияющих на пропускную способность и ВВХ в IP сетях.