
- •Оглавление
- •5.2.2.4. «Наглядное представление работы списка контроля доступа» 3
- •5.3.1.10. «Определение потока пакетов» 7
- •5.2.2.4. «Наглядное представление работы списка контроля доступа»
- •Часть 1. Проверка локального подключения и тестирования работы списка контроля доступа
- •Часть 2. Удаление списка контроля доступа и повторное тестирование.
- •5.3.1.10. «Определение потока пакетов»
- •Часть 1. Проверка подключения
- •Часть 2. Топология локальной сети
- •Часть 3. Топология глобальной сети
МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)
Факультет Инфокоммуникационных сетей и систем Кафедра Защищенных систем связи
Дисциплина Защита операционных систем сетевых устройств
ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №5
Информационная безопасность (10.03.01)
(код и наименование направления/специальности)
Студенты группы ИКБ-06:
Ерохин А.Г.
(Ф.И.О.) (подпись)
Гуреев В.А.
(Ф.И.О.) (подпись)
Ананьев В.Р.
(Ф.И.О.) (подпись)
Преподаватель:
Панков А.В.
(Ф.И.О.) (подпись)
Оглавление
5.2.2.4. «Наглядное представление работы списка контроля доступа» 3
5.3.1.10. «Определение потока пакетов» 7
Вывод: 12
5.2.2.4. «Наглядное представление работы списка контроля доступа»
Цель работы:
Получить навыки работы со списками контроля доступа.
Ход работы:
Часть 1. Проверка локального подключения и тестирования работы списка контроля доступа
Шаг 1. Отправить ping-запросы по локальной сети.
Из командной строки РС1 отправили ping-запрос на РС2 (рис.1).
Рисунок 1 – Эхозапрос на PC2
Из командной строки РС1 отправили ping-запрос на РС3 (рис.2).
Рисунок 2 – Эхозапрос на PC3
Шаг 2. Отправить ping-запросы в удалённые сети.
Из командной строки РС1 отправили ping-запрос на РС4 (рис.3).
Рисунок 3 – Эхозапрос на PC4
Из командной строки РС1отправили ping-запрос на сервер DNS (рис.4).
Рисунок 4 – Эхозапрос на сервер DNS
Почему возникает сбой при отправке ping-запросов? Потому что R1 настроен с ACL, который запрещает любым пакетам ping выходить из интерфейса Serial 0/0/0.
Часть 2. Удаление списка контроля доступа и повторное тестирование.
Шаг 1. Использование команды show
Использовали команды show run и show access-lists, чтобы просмотреть текущие ACL-списки. Для быстрого просмотра текущих ACL-списков использовали команду show access-lists (рис.5).
Рисунок 5 – Список контроля доступа
Первая строка списка контроля доступа запрещает все пакеты из сети 192.168.10.0/24, в том числе эхозапросы по протоколу ICMP (ping-запросы). Вторая строка списка контроля доступа разрешает прохождение через маршрутизатор всего остального трафика по протоколу IP (ip) от любого источника.
Для того чтобы список контроля доступа влиял на работу маршрутизатора, он должен быть применен к интерфейсу в определенном направлении (рис.6).
Рисунок 6 – Список контроля доступа применён к S0/0/0
Шаг 2. Удаление списка контроля доступа из конфигурации
Для интерфейса Serial0/0/0 удалили список контроля доступа 11, который был ранее применен к интерфейсу в качестве исходящего фильтра (рис.7).
Рисунок 7 – Удаление списка контроля доступа для S0/0/0
В режиме глобальной настройки удалили ACL-список (рис.8).
Рисунок 8 – Удаление списка контроля доступа
Убедились, что теперь ping-запросы с компьютера PC1 успешно достигают DNS-сервера и PC4 (рис.9-10).
Рисунок 9 – Успешный эхозапрос на PC4
Рисунок 10 – Успешный эхозапрос на сервер DNS
Просмотр результатов (рис.11).
Рисунок 11 – Результат работы
5.3.1.10. «Определение потока пакетов»
Цель работы:
Изучение потока пакетов, изменения потока пакетов в зависимости от топологии сети.
Ход работы:
Часть 1. Проверка подключения
Нажали на PC0. Выбрали вкладку «Рабочий стол» и открыли веб-браузер.
В поле URL ввели www.cisco.pka и нажали Go. Оно должно быть успешным (рис.12).
Рисунок 12 – Успешный ответ от www.cisco.pka
Повторите это для www.web.pka. Оно должно быть успешным (рис.13).
Рисунок 13 – Успешный ответ от www.web.pka
По завершении вышли из веб-браузера.