Скачиваний:
8
Добавлен:
15.08.2023
Размер:
20.9 Кб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНТСТВО СВЯЗИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ

УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА»

(СПбГУТ)

ФАКУЛЬТЕТ ИНФОКОММУНИКАЦИОННЫХ СЕТЕЙ И СИСТЕМ (ИКСС)

КАФЕДРА ПРОГРАММНОЙ ИНЖЕНЕРИИ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ (ПИ И ВТ)

ДИСЦИПЛИНА: «Безопасность компьютерных систем»

«Настройка списков ACL IP для смягчения атак».

Выполнили студенты группы ИКПИ-92:

Козлов Н. С.

Смирнов Д. А.

Тюришев М. А.

Пурин И. К.

Принял:

Петрив Р. Б.

Подпись____________

«_____»________ 2021

Цели

• Проверьте подключение между устройствами перед настройкой брандмауэра. • Используйте ACL, чтобы гарантировать, что удаленный доступ к маршрутизаторам доступен только от станции управления PC-C. • Настройте ACL на R1 и R3 для смягчения атак. • Проверьте функциональность ACL.

Фон/Сценарий

Доступ к маршрутизаторам R1, R2 и R3 должен быть разрешен только с PC-C, станции управления. PC-C также используется для тестирования подключения к PC-A, который является сервером, предоставляющим услуги DNS, SMTP, FTP и HTTPS.

Стандартная операционная процедура заключается в применении ACL на пограничных маршрутизаторах для смягчения распространенных угроз на основе исходного и целевого IP-адреса. В этом упражнении вы создадите списки ACL на пограничных маршрутизаторах R1 и R3 для достижения этой цели. Затем вы проверите функциональность ACL с внутренних и внешних хостов.

Маршрутизаторы были предварительно сконфигурированы следующим образом:

• Включить пароль: ciscoenpa55 • Пароль для консоли: ciscoconpa55 • SSH logon имя пользователя и пароль: SSHadmin/ciscosshpa55 • IP-адресация • Статическая маршрутизация

Часть 1: Проверка Базового Сетевого Подключения

Проверьте сетевое подключение перед настройкой списков управления доступом IP.

Шаг 1: От PC-A проверьте подключение к PC-C и R2.

a. Из командной строки ping PC-C (192.168.3.3).

b. Из командной строки установите сеанс SSH для интерфейса R2 Lo0 (192.168.2.1), используя имя пользователя SSHadmin и пароль ciscosshpa55. По завершении закройте сеанс SSH.

SERVER> ssh -l SSHadmin 192.168.2.1

Шаг 2: От PC-C проверьте подключение к PC-A и R2.

a. Из командной строки ping ПК-А (192.168.1.3).

b. Из командной строки установите сеанс SSH, чтобы Интерфейс R2 Lo0 (192.168.2.1) с использованием имени пользователя SSHadmin и пароль ciscosshpa55. Закройте сеанс SSH по завершении.

PC> ssh -l SSHadmin 192.168.2.1

в) Откройте веб-браузер, чтобы ПК-А сервер (192.168.1.3) для отображения веб-страницы. После этого закройте браузер.

Часть 2: Безопасный доступ к маршрутизаторам

Шаг 1: Настройте ACL 10 так, чтобы блокировать весь удаленный доступ к маршрутизаторам, кроме как с ПК-С.

Используйте список доступа команда для создания нумерованного IP ACL на R1, R2, и R3.

R1(config)# access-list 10 permit host 192.168.3.3

R2(config)# access-list 10 permit host 192.168.3.3

R3(config)# access-list 10 permit host 192.168.3.3

Шаг 2:Примените ACL 10 к входящему трафику на линиях VTY.

Используйте класс доступа команда для применения списка доступа к входящему трафику на линиях VTY.

R1(config-line)# access-class 10 in

R2(config-line)# access-class 10 in

R3(config-line)# access-class 10 in

Шаг 3: Проверьте эксклюзивный доступ со станции управления PC-C.

а) Установите SSH-сеанс на 192.168.2.1 с PC-C (должно быть успешным).

PC> ssh –l SSHadmin 192.168.2.1

b. Установите сеанс SSH до 192.168.2.1 с PC-A (должен потерпеть неудачу).

Часть 3: Создайте пронумерованный IP ACL 120 на R1

Создайте IP ACL под номером 120 со следующими правилами:

• Разрешить любому внешнему хосту доступ к службам DNS, SMTP и FTP на сервере PC-A. • Запретить любому внешнему хосту доступ к службам HTTPS на PC-A. • Разрешите PC-C получить доступ к R1 через SSH.

Примечание: Результаты проверки не покажут правильную конфигурацию ACL 120 до тех пор, пока вы не измените ее в части 4.

Шаг 1: Убедитесь, что PC-C может получить доступ к PC-A через HTTPS с помощью веб-браузера.

Обязательно отключите HTTP и включите HTTPS на сервере PC-A.

Шаг 2: Настройте ACL 120 так, чтобы он специально разрешал и запрещал указанный трафик.

Используйте команду access-list для создания нумерованного списка ACL IP.

R1(config)# access-list 120 permit udp any host 192.168.1.3 eq domain

R1(config)# access-list 120 permit tcp any host 192.168.1.3 eq smtp

R1(config)# access-list 120 permit tcp any host 192.168.1.3 eq ftp

R1(config)# access-list 120 deny tcp any host 192.168.1.3 eq 443

R1(config)# access-list 120 permit tcp host 192.168.3.3 host 10.1.1.1 eq 22

Шаг 3:Примените ACL к интерфейсу S0/0/0.

Используйте команду ip access-group для применения списка доступа к входящему трафику на интерфейсе S0/0/0.

R1(config)# interface s0/0/0

R1(config-if)# ip access-group 120 in

Шаг 4:Убедитесь, что PC-C не может получить доступ к PC-A через HTTPS с помощью веб-браузера.

Часть 4: Измените существующий ACL на R1

Разрешить эхо-ответы ICMP и недостижимые сообщения назначения из внешней сети (относительно R1). Запретить все остальные входящие ICMP-пакеты.

Шаг 1: Убедитесь, что PC-A не может успешно пинговать интерфейс обратной связи на R2.
Шаг 2: Внесите все необходимые изменения в ACL 120, чтобы разрешить и запретить указанный трафик.

Используйте команду access-list для создания нумерованного списка ACL IP.

R1(config)# access-list 120 permit icmp any any echo-reply

R1(config)# access-list 120 permit icmp any any unreachable

R1(config)# access-list 120 deny icmp any any

R1(config)# access-list 120 permit ip any any

Шаг 3: Проверьте, что PC-A может успешно пропинговать интерфейс замыкания на себя на R2.

Часть 5: Создание пронумерованного IP ACL 110 на R3

Запретить все исходящие пакеты с исходным адресом вне диапазона внутренних IP-адресов на R3.

Шаг 1: Настройте ACL 110 для разрешения только трафика из внутренней сети.

Используйте команду access-list для создания нумерованного списка ACL IP.

R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 any

Шаг 2:Примените ACL к интерфейсу G0/1.

Используйте ip-доступ-группа команда для применения списка доступа к входящему трафику на интерфейсе G0/1.

R3(config)# interface g0/1

R3(config-if)# ip access-group 110 in

Часть 6: Создайте пронумерованный IP ACL 100 на R3

На R3, блокирует все пакеты, содержащие исходный IP-адрес из следующего пула адресов: любые частные адреса RFC 1918, 127.0.0.0/8 и любой многоадресный IP-адрес. С PC-C используется для удаленного администрирования, позволяет SSH-трафику из сети 10.0.0.0/8 возвращаться на хост PC-C

Шаг 1: Настройте ACL 100 для блокировки всего указанного трафика из внешней сети.

Вы также должны блокировать трафик, поступающий из вашего собственного внутреннего адресного пространства, если это не адрес RFC 1918. В этом действии ваше внутреннее адресное пространство является частью частного адресного пространства, указанного в RFC 1918.

Используйте команду access-list для создания нумерованного списка ACL IP.

R3(config)# access-list 100 permit tcp 10.0.0.0 0.255.255.255 eq 22 host 192.168.3.3

R3(config)# access-list 100 deny ip 10.0.0.0 0.255.255.255 any

R3(config)# access-list 100 deny ip 172.16.0.0 0.15.255.255 any

R3(config)# access-list 100 deny ip 192.168.0.0 0.0.255.255 any

R3(config)# access-list 100 deny ip 127.0.0.0 0.255.255.255 any

R3(config)# access-list 100 deny ip 224.0.0.0 15.255.255.255 any

Шаг 2: Примените ACL к последовательному интерфейсу 0/0/1.

Используйте ip-доступ-группа команда для применения списка доступа к входящему трафику на интерфейсе Serial 0/0/1.

R3(config)# access-list 100 permit ip any any

R3(config)# interface s0/0/1

R3(config-if)# ip access-group 100 in

Шаг 3: Убедитесь, что указанный трафик, поступающий в последовательный интерфейс 0/0/1, обрабатывается правильно.

a. Из командной строки PC-C выполните пинг сервера PC-A. Эхо-ответы ICMP блокируются ACL, поскольку они получены из адресного пространства 192.168.0.0/16.

b. Установите сеанс SSH на 192.168.2.1 с PC-C (должно быть успешным).

Соседние файлы в папке Лабы