Скачиваний:
2
Добавлен:
22.11.2025
Размер:
1.41 Mб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ИССЛЕДОВАНИЕ МЕХАНИЗМА OPENFLOW ACL НА БАЗЕ КОММУТАТОРА OPENVSWITCH

Отчет по практической работе №4

по дисциплине «Безопасность сетевых протоколов низкого уровня»

Вариант №4

Студенты гр.

____________

Руководитель

Преподаватель каф. КИБЭВС

____________

Введение

Цель работы: получить навыки работы со средой разработки GNS3, на практике рассмотреть режимы ACL правил.

Постановка задачи:

  • произвести моделирование системы, организованной на основе ACL правил;

  • сделать выводы о рассматриваемых способах ограничения информационных потоков.

Таблица 1– Данные по варианту

Вариант

Задание

4

Блокировка icmp на двух коммутаторах2 правила на блокировку nw_src/nw_dst

1 ХОД РАБОТЫ

1.1 ACL правила для порта

Первоочередно была создана сеть из шести персональных компьютеров и двух коммутаторов, запущено моделирование, настроены для них адреса, а также проверено соединение с помощью команды «ping», что представлено на рисунках 1.1 – 1.2.

Рисунок 1.1 – Топология сети

Рисунок 1.2 – Настройка адресов и проверка соединения

Далее было добавлено правило для блокировки всего входящего трафика на порт №0 коммутатора OpenvSwitch, что представлено на рисунке 1.3.

Рисунок 1.3 – Выполнение команды «ping»

Далее было проверено соединение между коммутаторами и захвачен траффик, что представлено на рисунках 1.4 – 1.5.

Рисунок 1.4 – Проверка соединения

Рисунок 1.5 – Захваченный траффик

1.2 ACL правила для ip адреса

Была создано правило для блокирования запросов от ip 192.168.0.6 на коммутаторе OpenvSwitch1, а также проверено соединение на компьютерах и захвачен траффик пакетов при соединении, что представлено на рисунках 1.6 – 1.8.

Рисунок 1.6 – Правило для блокирования запросов от ip 192.168.0.6

Рисунок 1.7 – Проверка соединения между компьютерами №1, №5 и №6

Рисунок 1.8 – Захваченный траффик между компьютерами №1, №5 и №6

1.3 ACL правила для протокола

Было создано правило для блокирования icmp пакетов на коммутаторе OpenvSwitch1, а также проверено соединение на компьютерах на одном и разных коммутаторах, что представлено на рисунках 1.9 – 1.11.

Рисунок 1.9 – Правило блокировки icmp пакетов

Рисунок 1.10 – Проверка соединения между компьютерами №1 и №2

Рисунок 1.11 – Захваченный траффик между компьютерами №1 и №2

1.4 ACL правила с приоритетом

Было создано правило, которое запрещает и разрешает передачу данных на порту коммутатора №1, а также проверено соединение на компьютерах что представлено на рисунках 1.12 – 1.13.

Рисунок 1.12 – Правило на основе приоритетов

Рисунок 1.13 – Траффик при соединении компьютеров №1 и №2

2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ

Первоочередно было создано правило для блокировки icmp на двух коммутаторах, а также 2 правила на блокировку nw_src на коммутаторе №1, что представлено на рисунке 2.1.

Рисунок 2.1 – Созданные правила

Работоспособность созданных правил, а также перехваченных траффик при попытке соединения между компьютерами №1, №2 и №6, представлены на рисунках 2.2 – 2.4

Рисунок 2.2 – Проверка соединения командой «ping»

Рисунок 2.3 – Захват траффика на компьютерах №1 и №2

Рисунок 2.4 – Захват траффика на компьютере №6

Заключение

В ходе выполнения практической работы были получены навыки работы со средой разработки GNS3, на практике рассмотрены режимы ACL правил.

Томск 2025

Соседние файлы в предмете Безопасность сетевых протоколов низкого уровня