СКАЧАТЬ:
Лабораторная работа
По дисциплине "Системное администрирование ”
Тема: «Управление качеством с помощью дисциплин очередейв IP сетях»
Цель работы:Ознакомиться с основными принципами защиты сетей. Получение навыков обеспечения безопасности сети и создания firewall в Linux.
Ход работы
Входе выполнения лабораторной работы необходимо выполнить:
-ознакомиться с основами функционирования iptables и принципами создания firewall на ее базе iptables при изучении следует обратить особое внимание на места, обозначенные восклицательным знаком;
-произвести установку пакета iptables и настройку его на автоматический запуск (если это необходимо);
-используя локальную вычислительную сеть убедиться в правильности функционирования пакетного фильтра;
-подготовить отчет, в котором отразить результаты тестирования созданного firewall.
Запретить доступ к локальной ЭВМ из сети с ЭВМ с адресами в диапазоне192.168.8.15 - 192.168.8.19 (с остальных ЭВМ обращения должны быть разрешены). Разрешить доступ к порту 3128 ЭВМ 192.168.8.254 только пользователю с предварительно созданным именем.
iptables -A INPUT -m iprange --src-range 192.168.8.15-192.168.8.19 -j DROP
iptables -A OUTPUT -d 192.168.8.254 -p tcp --dport 3128 -m owner ! --uid-owner 0 -j DROP
1.Запретить всем станциям, кроме 192.168.0.254 вход по ssh на свой маршрутизатор. Включитьжурналирование (стандартное, не ULOG!)
2. Запретить своему маршрутизатору и всем транзитным клиентам обращаться по FTP к станции 192.168.0.254. Включить журналирование (стандартное, не ULOG!).
3. Перенаправить все запросы, отправляемые по службе ssh на соседнюю справа станцию, на станцию 192.168.0.254
4. Запретить доступ к своей клиентской сети всем станциям, кроме своего маршрутизатора.
1)iptables -A INPUT ! -s 192.168.0.254 -p tcp --dport 22 -j DROP
2)iptables -A FORWARD -d 192.168.0.254 -p tcp --dport 21 -j DROP
iptables -A OUTPUT -d 192.168.0.254 -p tcp --dport 21 -j DROP
Если предположить что клиентская сеть имеет адрес 192.168.10.0/24, а соседняя справа станция имеет IP 10.0.0.6 то
3)iptables -t nat -A PREROUTING -d 10.0.0.6 -p tcp --dport 22 -j
DNAT --to-destination 192.168.0.254
4) iptables -A FORWARD -d 192.168.10.0/24 -j DROP