BSPNU_4
.docxМинистерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
ИССЛЕДОВАНИЕ МЕХАНИЗМА OPENFLOW ACL НА БАЗЕ КОММУТАТОРА OPENVSWITCH
Отчет по практической работе №4
по дисциплине «Безопасность сетевых протоколов низкого уровня»
Вариант №4
-
Студенты гр.
____________
Руководитель
Преподаватель каф. КИБЭВС
____________
Введение
Цель работы: получить навыки работы со средой разработки GNS3, на практике рассмотреть режимы ACL правил.
Постановка задачи:
произвести моделирование системы, организованной на основе ACL правил;
сделать выводы о рассматриваемых способах ограничения информационных потоков.
Таблица 1– Данные по варианту
Вариант |
Задание |
4 |
Блокировка icmp на двух коммутаторах2 правила на блокировку nw_src/nw_dst |
1 ХОД РАБОТЫ
1.1 ACL правила для порта
Первоочередно была создана сеть из шести персональных компьютеров и двух коммутаторов, запущено моделирование, настроены для них адреса, а также проверено соединение с помощью команды «ping», что представлено на рисунках 1.1 – 1.2.
Рисунок 1.1 – Топология сети
Рисунок 1.2 – Настройка адресов и проверка соединения
Далее было добавлено правило для блокировки всего входящего трафика на порт №0 коммутатора OpenvSwitch, что представлено на рисунке 1.3.
Рисунок 1.3 – Выполнение команды «ping»
Далее было проверено соединение между коммутаторами и захвачен траффик, что представлено на рисунках 1.4 – 1.5.
Рисунок 1.4 – Проверка соединения
Рисунок 1.5 – Захваченный траффик
1.2 ACL правила для ip адреса
Была создано правило для блокирования запросов от ip 192.168.0.6 на коммутаторе OpenvSwitch1, а также проверено соединение на компьютерах и захвачен траффик пакетов при соединении, что представлено на рисунках 1.6 – 1.8.
Рисунок 1.6 – Правило для блокирования запросов от ip 192.168.0.6
Рисунок 1.7 – Проверка соединения между компьютерами №1, №5 и №6
Рисунок 1.8 – Захваченный траффик между компьютерами №1, №5 и №6
1.3 ACL правила для протокола
Было создано правило для блокирования icmp пакетов на коммутаторе OpenvSwitch1, а также проверено соединение на компьютерах на одном и разных коммутаторах, что представлено на рисунках 1.9 – 1.11.
Рисунок 1.9 – Правило блокировки icmp пакетов
Рисунок 1.10 – Проверка соединения между компьютерами №1 и №2
Рисунок 1.11 – Захваченный траффик между компьютерами №1 и №2
1.4 ACL правила с приоритетом
Было создано правило, которое запрещает и разрешает передачу данных на порту коммутатора №1, а также проверено соединение на компьютерах что представлено на рисунках 1.12 – 1.13.
Рисунок 1.12 – Правило на основе приоритетов
Рисунок 1.13 – Траффик при соединении компьютеров №1 и №2
2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ
Первоочередно было создано правило для блокировки icmp на двух коммутаторах, а также 2 правила на блокировку nw_src на коммутаторе №1, что представлено на рисунке 2.1.
Рисунок 2.1 – Созданные правила
Работоспособность созданных правил, а также перехваченных траффик при попытке соединения между компьютерами №1, №2 и №6, представлены на рисунках 2.2 – 2.4
Рисунок 2.2 – Проверка соединения командой «ping»
Рисунок 2.3 – Захват траффика на компьютерах №1 и №2
Рисунок 2.4 – Захват траффика на компьютере №6
Заключение
В ходе выполнения практической работы были получены навыки работы со средой разработки GNS3, на практике рассмотрены режимы ACL правил.
Томск 2025
