лабы / ЛР_4.1.3.4_БКС
.docxМИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ,
СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»
(СПбГУТ)
Факультет Инфокоммуникационных сетей и систем
Кафедра Защищенных систем связи
Учебная дисциплина «Безопасность компьютерных систем»
ОТЧЁТ
ПО ЛАБОРАТОРНОЙ РАБОТЕ №4.1.3.4
Выполнили: студенты группы ИКТУ-98
Никитина С.С. Подгорный Д.А. Бойко Д.И.
«__» ______ 2022г.
Приняла: ассистент
Поляничева Анна Валерьевна
«__» ______ 2022г.
Санкт-Петербург
2022 г.
Packet Tracer. Настройка списков контроля доступа (ACL) для IPv6
Таблица адресации
Устройство |
Интерфейс |
Адрес IPv6/префикс |
Шлюз по умолчанию |
Server3 |
NIC |
2001:DB8:1:30::30/64 |
FE80::30 |
Задачи
Часть 1. Настройка, применение и проверка списка ACL для IPv6
Часть 2. Настройка, применение и проверка второго списка ACL для IPv6
Часть 1. Настройка, применение и проверка списка ACL для IPv6
Данные журналов свидетельствуют о том, что компьютер в сети 2001:DB8:1:11::0/64 многократно обновляет веб-страницу. Это вызывает атаку «Отказ в обслуживании» (DoS) на сервер Server3. Пока не удастся идентифицировать клиент и решить проблему, необходимо блокировать HTTP- и HTTPS-доступ к этой сети с помощью списка контроля доступа.
Шаг 1. Создайте список ACL, блокирующий HTTP- и HTTPS-доступ.
Создайте список ACL с именем BLOCK_HTTP на маршрутизаторе R1 со следующими операторами.
Блокируйте передачу трафика HTTP и HTTPS на сервер Server3.
R1(config)# deny tcp any host 2001:DB8:1:30::30 eq www
R1(config)# deny tcp any host 2001:DB8:1:30::30 eq 443
R1(config)#ipv6 access-list BLOCK_HTTP
R1(config-ipv6-acl)#deny tcp any host 2001:DB8:1:30::30 eq www
R1(config-ipv6-acl)#deny tcp any host 2001:DB8:1:30::30 eq 443
Разрешите передачу всего остального трафика IPv6.
R1(config-ipv6-acl)#permit ipv6 any any
Шаг 2. Примените список ACL к нужному интерфейсу.
Примените список ACL на интерфейсе, ближайшем к источнику блокируемого трафика.
R1(config)#int g0/1
R1(config-if)#ipv6 traffic-filter BLOCK_HTTP in
Шаг 3. Проверьте реализацию списка ACL.
Убедитесь в том, что список ACL работает правильно, с помощью следующих проверок.
В веб-браузере на компьютере PC1 перейдите по адресу http://2001:DB8:1:30::30 или https://2001:DB8:1:30::30. Должен открыться веб-сайт.
В веб-браузере на компьютере PC2 перейдите по адресу http://2001:DB8:1:30::30 или https://2001:DB8:1:30::30. Веб-сайт должен быть заблокирован.
Отправьте эхо-запрос с компьютера PC2 по адресу 2001:DB8:1:30::30. Эхо-запрос должен завершиться успешно.
Часть 2. Настройка, применение и проверка второго списка ACL для IPv6
Теперь данные журналов показывают, что ваш сервер получает эхо-запросы со множества разных IPv6-адресов в ходе распределенной атаки «Отказ в обслуживании» (DDoS). Вы должны отфильтровать эхо-запросы ICMP к вашему серверу.
Шаг 1. Создайте список контроля доступа для блокировки ICMP.
Создайте список ACL с именем BLOCK_ICMP на маршрутизаторе R3 со следующими операторами.
a. Заблокируйте весь трафик ICMP со всех хостов к любому месту назначения.
b. Разрешите передачу всего остального трафика IPv6.
R3(config)#ipv6 access-list BLOCK_ICMP
R3(config-ipv6-acl)#deny icmp any any
R3(config-ipv6-acl)#permit ipv6 any any
Шаг 2. Примените список ACL к нужному интерфейсу.
В данном случае трафик ICMP может поступать из любого источника. Чтобы заблокировать трафик ICMP независимо от его источника и изменений в топологии сети, примените список ACL, ближайший к месту назначения.
R3(config)#int g0/0
R3(config-if)#ipv6 traffic-filter BLOCK_ICMP out
Шаг 3. Проверьте работоспособность списка контроля доступа.
Отправьте эхо-запрос с компьютера PC2 по адресу 2001:DB8:1:30::30. Эхо-запрос должен завершиться неудачно.
Отправьте эхо-запрос с компьютера PC1 по адресу 2001:DB8:1:30::30. Эхо-запрос должен завершиться неудачно.
В веб-браузере компьютера PC1 перейдите по адресу http://2001:DB8:1:30::30 или https://2001:DB8:1:30::30. Должен открыться веб-сайт.
Проверка результатов: