Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторная работа №5.docx
Скачиваний:
5
Добавлен:
10.08.2024
Размер:
207.35 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Инфокоммуникационных сетей и систем Кафедра Защищенных систем связи

Дисциплина Защита операционных систем сетевых устройств

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №5

Информационная безопасность (10.03.01)

(код и наименование направления/специальности)

Студенты группы ИКБ-06:

Ерохин А.Г.

(Ф.И.О.) (подпись)

Гуреев В.А.

(Ф.И.О.) (подпись)

Ананьев В.Р.

(Ф.И.О.) (подпись)

Преподаватель:

Панков А.В.

(Ф.И.О.) (подпись)

Оглавление

5.2.2.4. «Наглядное представление работы списка контроля доступа» 3

5.3.1.10. «Определение потока пакетов» 7

Вывод: 12

5.2.2.4. «Наглядное представление работы списка контроля доступа»

Цель работы:

Получить навыки работы со списками контроля доступа.

Ход работы:

Часть 1. Проверка локального подключения и тестирования работы списка контроля доступа

Шаг 1. Отправить ping-запросы по локальной сети.

  1. Из командной строки РС1 отправили ping-запрос на РС2 (рис.1).

Рисунок 1 – Эхозапрос на PC2

  1. Из командной строки РС1 отправили ping-запрос на РС3 (рис.2).

Рисунок 2 – Эхозапрос на PC3

Шаг 2. Отправить ping-запросы в удалённые сети.

  1. Из командной строки РС1 отправили ping-запрос на РС4 (рис.3).

Рисунок 3 – Эхозапрос на PC4

  1. Из командной строки РС1отправили ping-запрос на сервер DNS (рис.4).

Рисунок 4 – Эхозапрос на сервер DNS

  1. Почему возникает сбой при отправке ping-запросов? Потому что R1 настроен с ACL, который запрещает любым пакетам ping выходить из интерфейса Serial 0/0/0.

Часть 2. Удаление списка контроля доступа и повторное тестирование.

Шаг 1. Использование команды show

  1. Использовали команды show run и show access-lists, чтобы просмотреть текущие ACL-списки. Для быстрого просмотра текущих ACL-списков использовали команду show access-lists (рис.5).

Рисунок 5 – Список контроля доступа

Первая строка списка контроля доступа запрещает все пакеты из сети 192.168.10.0/24, в том числе эхозапросы по протоколу ICMP (ping-запросы). Вторая строка списка контроля доступа разрешает прохождение через маршрутизатор всего остального трафика по протоколу IP (ip) от любого источника.

  1. Для того чтобы список контроля доступа влиял на работу маршрутизатора, он должен быть применен к интерфейсу в определенном направлении (рис.6).

Рисунок 6 – Список контроля доступа применён к S0/0/0

Шаг 2. Удаление списка контроля доступа из конфигурации

  1. Для интерфейса Serial0/0/0 удалили список контроля доступа 11, который был ранее применен к интерфейсу в качестве исходящего фильтра (рис.7).

Рисунок 7 – Удаление списка контроля доступа для S0/0/0

  1. В режиме глобальной настройки удалили ACL-список (рис.8).

Рисунок 8 – Удаление списка контроля доступа

  1. Убедились, что теперь ping-запросы с компьютера PC1 успешно достигают DNS-сервера и PC4 (рис.9-10).

Рисунок 9 – Успешный эхозапрос на PC4

Рисунок 10 – Успешный эхозапрос на сервер DNS

  1. Просмотр результатов (рис.11).

Рисунок 11 – Результат работы

5.3.1.10. «Определение потока пакетов»

Цель работы:

Изучение потока пакетов, изменения потока пакетов в зависимости от топологии сети.

Ход работы:

Часть 1. Проверка подключения

  1. Нажали на PC0. Выбрали вкладку «Рабочий стол» и открыли веб-браузер.

  2. В поле URL ввели www.cisco.pka и нажали Go. Оно должно быть успешным (рис.12).

Рисунок 12 – Успешный ответ от www.cisco.pka

  1. Повторите это для www.web.pka. Оно должно быть успешным (рис.13).

Рисунок 13 – Успешный ответ от www.web.pka

  1. По завершении вышли из веб-браузера.