Главная Контакты В избранное
  • Лабораторная работа По дисциплине “Системное администрирование ” Тема: «Управление качеством с помощью дисциплин очередейв IP сетях»

    АвторАвтор: student  Опубликовано: 17-03-2014, 20:54  Комментариев: (0)

     

     

     

     

    СКАЧАТЬ:  Laboratornaya_rabota_-_IP_TABLES.zip [20,79 Kb] (cкачиваний: 64)  

     

    Лабораторная работа

    По дисциплине "Системное администрирование ”

    Тема: «Управление качеством с помощью дисциплин очередейв IP сетях»

     

     

     

     

     

     

     

     

    Цель работы:Ознакомиться с основными принципами защиты сетей. Получение навыков обеспечения безопасности сети и создания firewall в Linux.

     

    Ход работы

     

    Входе выполнения лабораторной работы необходимо выполнить:

    -ознакомиться с основами функционирования iptables и принципами создания firewall на ее 
базе iptables при изучении следует обратить особое внимание на места, обозначенные 
восклицательным знаком;

    -произвести установку пакета iptables и настройку его на автоматический запуск (если это 
необходимо);

    -используя локальную вычислительную сеть убедиться в правильности функционирования 
пакетного фильтра;

    -подготовить отчет, в котором отразить результаты тестирования созданного firewall.

     

     


     

    Запретить доступ к локальной ЭВМ из сети с ЭВМ с адресами в диапазоне192.168.8.15 - 192.168.8.19 (с остальных ЭВМ обращения должны быть разрешены). Разрешить доступ к порту 3128 ЭВМ 192.168.8.254 только пользователю с предварительно созданным именем.

     

    iptables -A INPUT -m iprange --src-range 192.168.8.15-192.168.8.19 -j DROP

     

    iptables -A OUTPUT -d 192.168.8.254 -p tcp --dport 3128 -m owner ! --uid-owner 0 -j DROP

     

    1.Запретить всем станциям, кроме 192.168.0.254 вход по ssh на свой маршрутизатор. Включитьжурналирование (стандартное, не ULOG!)

    2. Запретить своему маршрутизатору и всем транзитным клиентам обращаться по FTP к станции 192.168.0.254. Включить журналирование (стандартное, не ULOG!).

    3. Перенаправить все запросы, отправляемые по службе ssh на соседнюю справа станцию, на станцию 192.168.0.254


    4. Запретить доступ к своей клиентской сети всем станциям, кроме своего маршрутизатора.

     

    1)iptables -A INPUT ! -s 192.168.0.254 -p tcp --dport 22 -j DROP

    2)iptables -A FORWARD -d 192.168.0.254 -p tcp --dport 21 -j DROP

    iptables -A OUTPUT -d 192.168.0.254 -p tcp --dport 21 -j DROP

     

    Если предположить что клиентская сеть имеет адрес 192.168.10.0/24, а соседняя справа станция имеет IP 10.0.0.6 то

    3)iptables -t nat -A PREROUTING -d 10.0.0.6 -p tcp --dport 22 -j

    DNAT --to-destination 192.168.0.254

    4) iptables -A FORWARD -d 192.168.10.0/24 -j DROP

     

    скачать dle 10.6фильмы бесплатно