Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лабы / ЛР_4.1.3.4_БКС

.docx
Скачиваний:
33
Добавлен:
17.06.2023
Размер:
181.22 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,

СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

Факультет Инфокоммуникационных сетей и систем

Кафедра Защищенных систем связи

Учебная дисциплина «Безопасность компьютерных систем»

ОТЧЁТ

ПО ЛАБОРАТОРНОЙ РАБОТЕ №4.1.3.4

Выполнили: студенты группы ИКТУ-98

Никитина С.С. Подгорный Д.А. Бойко Д.И.

«__» ______ 2022г.

Приняла: ассистент

Поляничева Анна Валерьевна

«__» ______ 2022г.

Санкт-Петербург

2022 г.

Packet Tracer. Настройка списков контроля доступа (ACL) для IPv6

Таблица адресации

Устройство

Интерфейс

Адрес IPv6/префикс

Шлюз по умолчанию

Server3

NIC

2001:DB8:1:30::30/64

FE80::30

Задачи

Часть 1. Настройка, применение и проверка списка ACL для IPv6

Часть 2. Настройка, применение и проверка второго списка ACL для IPv6

Часть 1.    Настройка, применение и проверка списка ACL для IPv6

Данные журналов свидетельствуют о том, что компьютер в сети 2001:DB8:1:11::0/64 многократно обновляет веб-страницу. Это вызывает атаку «Отказ в обслуживании» (DoS) на сервер Server3. Пока не удастся идентифицировать клиент и решить проблему, необходимо блокировать HTTP- и HTTPS-доступ к этой сети с помощью списка контроля доступа.

Шаг 1.     Создайте список ACL, блокирующий HTTP- и HTTPS-доступ.

Создайте список ACL с именем BLOCK_HTTP на маршрутизаторе R1 со следующими операторами.

  1. Блокируйте передачу трафика HTTP и HTTPS на сервер Server3.

R1(config)# deny tcp any host 2001:DB8:1:30::30 eq www

R1(config)# deny tcp any host 2001:DB8:1:30::30 eq 443

R1(config)#ipv6 access-list BLOCK_HTTP

R1(config-ipv6-acl)#deny tcp any host 2001:DB8:1:30::30 eq www

R1(config-ipv6-acl)#deny tcp any host 2001:DB8:1:30::30 eq 443

  1. Разрешите передачу всего остального трафика IPv6.

R1(config-ipv6-acl)#permit ipv6 any any

Шаг 2.     Примените список ACL к нужному интерфейсу.

Примените список ACL на интерфейсе, ближайшем к источнику блокируемого трафика.

R1(config)#int g0/1

R1(config-if)#ipv6 traffic-filter BLOCK_HTTP in

Шаг 3.     Проверьте реализацию списка ACL.

Убедитесь в том, что список ACL работает правильно, с помощью следующих проверок.

         В веб-браузере на компьютере PC1 перейдите по адресу http://2001:DB8:1:30::30 или https://2001:DB8:1:30::30. Должен открыться веб-сайт.

         В веб-браузере на компьютере PC2 перейдите по адресу http://2001:DB8:1:30::30 или https://2001:DB8:1:30::30. Веб-сайт должен быть заблокирован.

         Отправьте эхо-запрос с компьютера PC2 по адресу 2001:DB8:1:30::30. Эхо-запрос должен завершиться успешно.

Часть 2.    Настройка, применение и проверка второго списка ACL для IPv6

Теперь данные журналов показывают, что ваш сервер получает эхо-запросы со множества разных IPv6-адресов в ходе распределенной атаки «Отказ в обслуживании» (DDoS). Вы должны отфильтровать эхо-запросы ICMP к вашему серверу.

Шаг 1.     Создайте список контроля доступа для блокировки ICMP.

Создайте список ACL с именем BLOCK_ICMP на маршрутизаторе R3 со следующими операторами.

a.     Заблокируйте весь трафик ICMP со всех хостов к любому месту назначения.

b.     Разрешите передачу всего остального трафика IPv6.

R3(config)#ipv6 access-list BLOCK_ICMP

R3(config-ipv6-acl)#deny icmp any any

R3(config-ipv6-acl)#permit ipv6 any any

Шаг 2.     Примените список ACL к нужному интерфейсу.

В данном случае трафик ICMP может поступать из любого источника. Чтобы заблокировать трафик ICMP независимо от его источника и изменений в топологии сети, примените список ACL, ближайший к месту назначения.

R3(config)#int g0/0

R3(config-if)#ipv6 traffic-filter BLOCK_ICMP out

Шаг 3.     Проверьте работоспособность списка контроля доступа.

  1. Отправьте эхо-запрос с компьютера PC2 по адресу 2001:DB8:1:30::30. Эхо-запрос должен завершиться неудачно.

  1. Отправьте эхо-запрос с компьютера PC1 по адресу 2001:DB8:1:30::30. Эхо-запрос должен завершиться неудачно.

В веб-браузере компьютера PC1 перейдите по адресу http://2001:DB8:1:30::30 или https://2001:DB8:1:30::30. Должен открыться веб-сайт.

Проверка результатов:

Соседние файлы в папке лабы