
lab7 / 0303_Болкунов_ВО_ЛР7
.doc
МИНОБРНАУКИ РОССИИ
Санкт-Петербургский государственный
электротехнический университет
«ЛЭТИ» им. В.И. Ульянова (Ленина)
Кафедра математического обеспечения и применения ЭВМ
отчет
По лабораторной работе № 7
по дисциплине «Сети и телекоммуникации»
Тема: СЕТЕВЫЕ ЭКРАНЫ. IPTABLES
Студент гр. 0303 |
|
Болкунов В.О. |
Преподаватель |
|
Борисенко К. А. |
Санкт-Петербург
2022
Цель работы.
Целью работы является изучение принципов работы с сетевыми экранами. Необходимо решить следующие задачи:
1. Создать три виртуальные машины (лаб. работа № 1).
2. Научиться блокировать и разрешать прием и отправку пакетов с помощью iptables, настраивать логирование событий
Порядок выполнения работы.
1. Заблокировать доступ по IP-адресу Ub1 к Ub3.
2. Заблокировать доступ по порту X на Ub1.
3. Заблокировать доступ к порту X на Ub3 от UbR. Проверить возможность доступа с Ub1.
4. Полностью запретить доступ к Ub3. Разрешить доступ к порту X.
5. С помощью правила по умолчанию обеспечить блокировку всех входящих и исходящих пакетов узла Ub3, исключая пакеты управления сетью (протокол ICMP). Убедиться, что Ub3 принимает и отвечает на запросы команды ping, но не отвечает на запросы протокола TCP.
6. Запретить подключение к Ub1 по порту X. Настроить логгирование попыток подключения по порту X.
7. Заблокировать доступ по порту X к Ub3 с Ub1 по его MAC-адресу.
8. Полностью закрыть доступ к Ub1. Разрешить доступ для Ub3 к Ub1, используя диапазон портов X.
9. Разрешить только одно ssh подключение к UbR. Значение X своё для каждого задания в каждом варианте. Каждое задание в отчете оформить отдельным подразделом, указав выполненные команды (их вывод, если есть), представить результаты проверки успешности выполнения задач. После выполнения каждого задания очищать таблицы iptables.
Выполнение работы.
Порты/диапазоны в задания для выполняемого варианта (5)
Таблица 1: значения портов
Задание |
2 |
3 |
4 |
6 |
7 |
8 |
Значение |
25 |
75 |
25 |
75 |
15 |
15-75 |
В соответствии с заданием, были развёрнуты три виртуальные машины U1, U2 и U3 со следующими сетевыми конфигурациями:
Таблица 2: конфигурация узлов сети
Устройство |
U1 |
U2 |
U3 |
IP-адрес |
10.0.2.10 |
10.0.2.20 |
10.0.2.30 |
Маска подсети |
255.255.255.0 |
По умолчанию устройства имеют свободный доступ друг к другу (рис .1)
Рисунок 1: конфигурации по-умолчанию
Заблокировать доступ по IP-адресу U1 к U3.
Ограничение доступа к U3 можно произвести следующим образом:
Рисунок 2: ограничение доступа U1 к U3
После этого с устройства U1 не получится отправлять что-либо
устройству U3. При этом для U2 такая возможность всё ещё остаётся.
Рисунок 3: после ограничения доступа к U3
Заблокировать доступ по порту 25 на U1.
Блокировка доступа к порту была осуществлена следующей командой:
Рисунок 4: блокировка порта 25
В результате, пакеты пришедшие на порт 25 отбрасываются и ответ не приходит. От других же портов приходит ответ с отказом (вероятно они заняты).
Рисунок 5: блокировка порта 25. Результат
Заблокировать доступ к порту 75 на U3 от U2. Проверить
возможность доступа с U1.
Блокировка осуществлена с помощью следующей команды:
Рисунок 6: блокировка U2 на порт 75
В результате порт 75 у U3 недоступен с U2, но доступен для U1.
Рисунок 7: порт 75 заблокирован для U2
Полностью запретить доступ к U3. Разрешить доступ к порту 25.
Разрешить доступ только к одному порту можно следующим образом:
сначала добавить в таблицу правило, которое принимает пакет на указанный порт, а потом добавить правило отклоняющее весь входящий трафик.
Рисунок 8: оставлен доступ только к одному порту
В результате применённых настроек, порт 25 оказывается
единственным доступным, с остальных портов просто не приходит никакого ответа.
Рисунок 9: доступ только на порт 25
С помощью правила по умолчанию обеспечить блокировку всех
входящих и исходящих пакетов узла U3, исключая пакеты управления сетью (протокол ICMP). Убедиться, что U3 принимает и отвечает на запросы команды ping, но не отвечает на запросы протокола TCP.
Были применены следующие настройки:
Рисунок 10: доступ только по icmp протоколу
В результате U3 принимает пакеты только ICMP протокола.
Рисунок 11: доступ только по icmp
Запретить подключение к U1 по порту 75. Настроить логгирование
попыток подключения по порту 75.
Логгирование и запрет доступа к 75 порту осуществлено следующим
образом:
Рисунок 12: логгирование и запрет подключения к порту
С помощью утилиты grep можно убедиться, что логи были записаны.
Рисунок 13: логгирование
Заблокировать доступ по порту 15 к U3 с U1 по его MAC-адресу.
Произведена блокировка по MAC-адресу:
Рисунок 14: блокировка по MAC-адресу
В результате только устройство U1 не имеет доступ только к 15 порту.
Рисунок 15: U1 доступ только к 15 порту
Полностью закрыть доступ к U1. Разрешить доступ для U3 к U1,
используя диапазон портов 15-75.
Доступ к U1 был ограничен таким образом, что только U3 имеет
доступ к портам 15-75.
Рисунок 16: доступ к диапазону портов
В результате только устройство U3 может подключатся к диапазону портов 15-75.
Рисунок 17: доступ к диапазону портов
Разрешить только одно ssh подключение к U2.
Было ограничено количество подключений по ssh:
Рисунок 18: ограничение количества подключений к порту
В результате к U2 по ssh смог удачно подключится только U1.
Рисунок 19: ограничений количества подключений ssh
Выводы.
В ходе работы были изучены принципы работы с сетевыми экранами. Были развёрнуты три виртуальные машины, и с помощью утилиты iptables был выполнен ряд задач по фильтрации сетевого трафика.