- •Введение
- •Лабораторная работа № 1: «Локальные компьютерные сети (lan) и их компоненты. Коммутация в локальных сетях»
- •1.1. Цели и учебные вопросы
- •1.2. Краткие теоретические сведения
- •Персональный компьютер Рабочая станция Мобильный компьютер Файловый сервер Веб - сервер Мейнфрейм
- •Коммутатор Коммутатор atm Коммутатор многоуровневый
- •1.3. Описание лабораторного комплекса
- •1.4. Методика выполнения лабораторной работы
- •1.5. Оформление отчета
- •1.6. Защита полученных результатов
- •1.7. Контрольные вопросы
- •Отчет по лабораторной работе №1
- •Лабораторная работа №2
- •2.1. Цели и учебные вопросы
- •2.2. Краткие теоретические сведения
- •2.3. Описание лабораторного комплекса
- •2.4. Методика выполнения лабораторной работы
- •2.5. Оформление отчета
- •2.6. Защита полученных результатов
- •2.7. Контрольные вопросы
- •Отчет по лабораторной работе №2
- •Лабораторная работа №3
- •3.1. Цели и учебные вопросы
- •3.2. Краткие теоретические сведения
- •3.3. Описание лабораторного комплекса
- •3.4. Методика выполнения лабораторной работы
- •3.5. Оформление отчета
- •3.6. Защита полученных результатов
- •3.7. Контрольные вопросы
- •Отчет по лабораторной работе №3
- •Лабораторная работа №4
- •4.1. Цели и учебные вопросы
- •4.2. Краткие теоретические сведения
- •4.3. Описание лабораторного комплекса
- •4.4. Методика выполнения лабораторной работы
- •4.5. Оформление отчета
- •4.6. Защита полученных результатов
- •4.7. Контрольные вопросы
- •Отчет по лабораторной работе №4
- •Лабораторная работа №5
- •5.1. Цели и учебные вопросы.
- •5.2. Краткие теоретические сведения
- •5.3. Описание лабораторного комплекса
- •5.4. Методика выполнения лабораторной работы
- •5.5. Оформление отчета
- •5.6. Защита полученных результатов
- •5.7. Контрольные вопросы
- •Отчет по лабораторной работе №5
- •Лабораторная работа №6
- •6.1. Цели и учебные вопросы
- •6.2. Краткие теоретические сведения
- •Концентратор
- •6.3. Описание лабораторного комплекса
- •6.4. Методика выполнения лабораторной работы
- •6.5. Оформление отчета
- •6.6. Защита полученных результатов
- •6.7. Контрольные вопросы
- •Отчет по лабораторной работе №6
- •Расчетное задание №1
- •Цели и учебные вопросы
- •2. Краткие теоретические сведения и методика расчета
- •Маска сети
- •Префикс маски
- •Ip адрес и маска сети.
- •Выполнение операции and над ip адресом и маской.
- •Примеры расчета сетей.
- •Пример расчета сети на 2 подсети.
- •Пример расчета сети на 4 подсети.
- •4. Технология выполнения расчетного задания
- •4.1. Перечень индивидуальных заданий.
- •5. Защита полученных результатов
- •Контрольные вопросы
- •Приложения
3.7. Контрольные вопросы
Каким образом проводится настройка маршрутизатора?
Каким образом можно настроить маршрутизатор на работу в режиме шлюза?
Как выбрать адрес для настройки на конечном устройстве (ПК) таким образом, чтобы он мог работать со шлюзом?
Что такое статическая маршрутизация?
Перечислите основные элементы схемы статической маршрутизации.
Каковы плюсы статической маршрутизации?
Каковы минусы статической маршрутизации?
Что такое метрика?
Что такое административное расстояние?
Для чего предназначено специальное ПО PuTTY?
Приложение к лабораторной работе №3
Отчет по лабораторной работе №3
Студента ______________________ группы __________
Тема: ____________________________________________
Занятие №________________________________________
Перечень технических средств
_______________________________________________
_______________________________________________
_______________________________________________
_______________________________________________
Описание проделанной работы:
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
Общие выводы по лабораторной работе:
_________________________________________________
_________________________________________________
_________________________________________________
_________________________________________________
Работу выполнил
______________ ______________
(дата) (подпись)
Лабораторная работа №4
Управление трафиком с помощью ACL. ACL в IOS. Типы ACL. Стандартные и расширенные ACL.
Занятие: изучение принципов работы списков управления доступом (СУД).
4.1. Цели и учебные вопросы
Цели практической работы:
Ознакомление с технологией ACL.
Изучение принципов работы списков управления доступом.
Получение практических навыков в конфигурировании СУД и построении сети с применением технологии управления доступом на основе совместной настройки протоколов.
Учебные вопросы:
Принцип работы СУД.
Настройка СУД на маршрутизаторах.
Порядок ввода команд для настройки СУД.
Учебная группа: студенты 3 курса, группа – не более 15 человек.
Время: 2 учебных часа.
Место: лаборатория сетевой и криптографической защиты информации.
Используемые технические средства:
ПК с установленным ПО «Cisco Packet Tracer».
Литература и используемые источники:
Материалы официального веб-сайта компании Cisco, [электронный документ], http://www.cisco.com/c/en/us/about/ press/publications.html.
Лекции по курсу «Администрирование систем и сетей».
4.2. Краткие теоретические сведения
Задача управления доступом является весьма важной проблемой, решать которую приходится администратору сети. При этом необходимо предусмотреть:
- ограничение доступа к серверу;
- запрет на доступ к некоторым сетевым ресурсам и сервисам, например запрещенным интернет-сайтам;
- разграничение прав пользователей.
Данная задача решается настройкой списков управления доступом (ACL – Access Control List) – таблиц, которые определяют, какие операции можно совершать над тем или иным сетевым компонентом.
В сущности ACL – это мини-файрволлы, фильтрующие трафик, направленный к хосту, от хоста, к подсети или от подсети.
ACL – мощный инструмент управления трафиком. С их помощью можно обезопасить сеть, ограничить объем трафика, разграничить пользователей по правам. Надо лишь уметь их правильно применять.
Итак, списки управления доступом бывают:
Стандартные (Standard ACLs), позволяющие фильтровать трафик только по адресу отправителя (правила синтаксиса), в котором отражён лишь IP-адрес устройства, с которого должен фильтроваться поток данных.
router(conf)# access-list <1-99> <permit | deny | remark> source [source-wildcard]
Пример
router(conf)# access-list 10 permit 192.168.0.0 0.0.0.255
Из примера видно, что любой ACL имеет строгую структуру. У него есть идентификатор (в данном примере – 10), который позволяет осуществить привязку ACL к устройству; правило, которое определяет действия с трафиком (в данном примере «permit - разрешить») и, собственно, адрес отправителя, с которого был отправлен пакет данных.
Работает это следующим образом: если трафик пришёл из сети 192.168.0.0/24, то, руководствуясь списком доступа под номером 10, он пропускается.
Примечание: в синтаксисе стандартных Access-lists используется обратная маска – wildcard типа 0.0.0.255. Ей будет соответствовать прямая маска - 255.255.255.0.
Встает вопрос: Что делать с трафиком, который не попадает под это правило?
Для этого в конце любого ACL существует «неявное» (англ. «implicit») правило отброса всего остального трафика. Это означает, что любой поток данных, попадающий под действие списка управления доступом с номером 10 и не исходит из сети 192.168.0.0/24, будет отброшен.
Отсюда вытекает другой вопрос: Как определить попадает ли трафик под действие ACL?
Для этого списки управления доступом привязываются к интерфейсам. Происходит это при помощи команды связки:
router(conf-if)# ip access-group <1-99> <in | out>
Пример
router(conf-if)# ip access-group 10 in
Как видно из примера, настройка происходит из режима конфигурации интерфейса (conf-if) и ACL будет иметь имя Access-group.
Кроме определения того, на каком порту устройства применяется список управления доступом, необходимо указать направление, в котором трафик будет фильтроваться (на вход или на выход).
Для стандартных ACL имеет смысл ставить режим «на вход», так как фильтрация осуществляется, исходя из IP-адреса отправителя.
Побочным эффектом является то, что такие ACL ставятся как можно ближе к пункту назначения, чтобы охватить весь поток трафика и не отфильтровывать нужный трафик, идущий по другим направлениям через тот же маршрутизатор.
2. Расширенные (Extended ACLs)
Расширенные списки управления доступом – это более гибкий инструмент управления. Кроме адреса отправителя, они могут содержать в себе протокол, порт или/и адрес получателя. Соответственно, их функционал гораздо богаче, а список функций – шире.
В отличии от стандартных ACL, расширенные могут быть применены где угодно, в зависимости от нужд администратора. Настройка Extended ACL имеет следующий вид:
router(conf)# access-list acl-number <permit|deny> <ip|icmp|ospf|eigrp...> source source-wildcard destination destination-wildcard
router(conf)# access-list acl-number <deny|permit> <tcp|udp> source source-wildcard [operator [port]] destination destination-wildcard [operator [port]] [log]
Пример
R1(conf)# access-list 100 deny tcp host 10.0.3.2 host 192.168.3.10 eq 3389
R1(conf)# access-list 100 deny tcp host 10.0.3.1 any eq 80
R1(conf)# access-list 100 permit ip 10.0.3.0 0.0.0.255 any
R1(conf)# access-list 100 deny ip any any
Имена EACL имеют диапазон 100-999, их синтаксис похож на стандартные ACL.
И стандартные, и расширенные списки управления доступом могут иметь несколько строк, причём выполнение условий будет выполняться сверху вних, то есть построчно.
Приоритет у любой команды равный. Меньший приоритет имеют только правила неявного запрета (очевидно, чтобы иметь возможность пропуска трафика).