Методические указания по выполнению лабораторных работ для студентов специальности «5В071800 Электроэнергетика»



жүктеу 1,63 Mb.
бет24/24
Дата21.01.2022
өлшемі1,63 Mb.
#34311
түріМетодические указания
1   ...   16   17   18   19   20   21   22   23   24
09 Лабораторных работ

Начинаем настройку.

  1. Укажем IP-адреса WAN1 из исходных данных.

    1. Нажмите знак "+" рядом с папкой Interfaces и выберите Ethernet, wan1 и уберите галочку с поля Enable DHCP Client. ОК.


Рис.5.2 Настройка DHCP Client wan1.



      1. Нажмите знак "+" рядом с папкой Objects и выберите Interfaces Addresses, wan1_ip, введите IP на WAN1: 192.168.20.60.

        1. Выберите Interfaces Addresses, wan1net, введите 192.168.20.0/24 ;

      2. В папке Objects выберите Address Book, затем нажмите Add, из меню выберете IP address.

        1. Добавьте объект:

  • FTP-Server: 192.168.1.254 ОК.


Рис.5.3 Вид Interfaces Addresses после настройки.




      1. Создаем разрешающие правила для доступа к серверу. Первое правило перенаправляет установленное соединение по указанным портам, а второе правило разрешает доступ к серверу во внутренней сети.

        1. Нажмите знак "+" рядом с папкой Rules, выберите папку IP Rules.

        2. Нажмите кнопку Add, выберите IP Rule.

        3. Поля заполняем так:

        4. В General

  • Name: ftp-server

  • Action: SAT

  • Service: ftp-outbound

        1. В Address Filter

Source:

  • Interface: lan

  • Network: lannet

Destination:

  • Interface: wan1

  • Network: wan1_ip

Рис.5.4 Настройка FTP-Server.



        1. Перейдите во вкладку SAT.

        2. Выделите Destination IP:

  • New IP Address: FTP-Server. Нажмите ОК.

Рис.5.5 Настройка вкладку SAT.




      1. Нажмите кнопку Add, укажите IP Rule.

        1. Создаем второе правило.

        2. Поля заполняем так:

        3. В General

  • Name: allow_server

  • Action: Allow

  • Service: ftp-inbound

        1. В Address Filter

  • Source:

  • Interface: any

  • Network: all-nets

  • Destination:

  • Interface: core

  • Network: wan1_ip

        1. Нажмите ОК

Рис.5.6 Настройка allow_server.


Рис.5.7 Вид IP Rule после настройки.



      1. Теперь примените настройки. Наверху меню Configuration выберите Save and Activate, нажмите ОК и дождитесь применения.


Рис.5.8 Сохранение настройки.



    1. Настройка компьютера №2.

      1. Соединяем сетевыми кабелями компьютер и межсетевой экран (WAN1-порт )

      2. Открываем: Пуск→Настройка→Сетевые подключения→Подключение по локальной сети → нажать правой кнопкой мыши → Свойства → Выбираем Протокол Интернета TCP/IP → Свойства

      3. Использовать следующий IP-адрес: 192.168.20.ххх (уникальный номер, кроме 60) и маску подсети 255.255.255.0, основной шлюз 192.168.20.60




    1. Настройка компьютера №1

      1. Далее настройте сервер.

      2. Соединяем сетевыми кабелями компьютер и межсетевой экран (LAN-порт )

      3. Открываем: Пуск→Настройка→Сетевые подключения→Подключение по локальной сети → нажать правой кнопкой мыши → Свойства → Выбираем Протокол Интернета TCP/IP → Свойства

      4. Задайте

  • ip-адрес 192.168.1.254;

  • Маска подсети 255.255.255.0.




    1. Соединение компьютеров №1 и №2

      1. Зайдите на компьютере №1 в программу FTP server.

      2. Создайте сервере пользователь user и пароль 123 в настройках программы.

      3. Дайте пользователю user разрешение доступа на любую папку в компьютере №1

      4. С компьютера №2 зайдите в программу File Zilla и в строке хост укажите ip адрес 192.168.1.254, имя user и пароль 123 и нажмите на кнопку Быстрое соединение. Скрин к примеру как должно выглядеть:

Рис.5.8 Screenshot от компьютера №2.




      1. Для того чтобы пропинговать WAN1-интерфейс на DFL-800, создайте правило:

        1. В папке RulesIP Rules, нажмите кнопку Add, укажите IP Rule.

        2. Заполните поля следующим образом:

В General

  • Name: ping_fw_wan1

  • Action: Allow

  • Service: ping-inbound

В Address Filter

  • Source: Interface: wan1 Network: all-nets

  • Destination: Interface: core Network: wan1_ip

Нажмите ОК.

Рис.5.9 Настройка ping firewall wan1




        1. Примените настройки. Наверху меню Configuration выберите Save and Activate, нажмите ОК и дождитесь применения.


Рис.5.10 Сохранение настройки.




      1. Как можно пропинговать в верхнем меню заходим в Tools:

        1. Далее нажимаем на Ping

Рис.5.11 ping ip address




    1. Контрольные вопросы

      1. Что такое WAN?

      2. Для чего используется DHCP Client.

      3. Имеет ли коммутатор консольный порт?

      4. Как происходит установление соединения PPTP?

      5. Метод шифрования, применяемый в PPTP

      6. Как происходит взаимодействие протоколов IPSec?

      7. Что обеспечивает целостность и аутентификацию источника данных в передаваемых пакетах?


Лабораторная работа № 6.

Создание VPN-туннеля на основе протокола L2TP (DFL-800 – клиент Microsoft Vista/XP)
Цель работы: создать виртуальную частную сеть (VPN) на основе протокола L2TP over IPSec с целью подключения удаленного пользователя к внутренней локальной сети с использованием межсетевого экрана DFL-800.

Оборудование:

Межсетевой экран (DFL-800) – 1 шт.

Компьютер с ОС Microsoft Vista/XP – 2 шт.

Данные:

DFL-800

Внутренняя сеть (lannet) : 192.168.1.0/24

IP на LAN (1-7): 192.168.1.1

Внешняя сеть (wan1net): 192.168.100.0/24

IP на WAN1 (wan1_ip): 192.168.100.1

Схема 6


Рис.6.1 Схема подключения оборудования при создании VPN


    1. Настройка L2TP over IPSec на DFL-800

      1. Подаем питание на межсетевой экран.

      2. Соединяем сетевым кабелем компьютера №1 и межсетевой экран (LAN-порт).

      3. Заходим: Пуск→Настройка→Сетевые подключения→Подключение по локальной сети → нажать правой кнопкой мыши → Центр управления сетями и общим доступом → Просмотр состояния →Свойства →Выбираем Протокол Интернета TCP/IPv4 → Свойства

      4. Использовать следующий IP-адрес:

  • 192.168.1.ххх (уникальный номер, кроме 1)

  • маску подсети 255.255.255.0

      1. Подключаемся к межсетевому экрану.

        1. Загружаем Web-браузер (Internet Explorer, Mozzila Firefox и др.).

        2. Набрать в адресной строке http://192.168.1.1 (или https://192.168.1.1) (IP-адрес межсетевого экрана по умолчанию).

        3. Появится приглашение на ввод имени и пароля. ( «admin», «admin»).




    1. Начинаем настройку.

      1. Укажем IP-адреса WAN1 и LAN из исходных данных.

        1. Нажмите знак "+" рядом с папкой Interfaces и выберите Ethernet, wan1 и уберите галочку с поля Enable DHCP Client. ОК.


Рис.6.2 Настройка DHCP Client wan1.




      1. Нажмите знак "+" рядом с папкой Objects

        1. Выберите Interfaces Addresses, wan1_ip, введите IP на WAN1: 192.168.100.1.

        2. Выберите Interfaces Addresses, wan1net, введите 192.168.100.0/24.

        3. Аналогично указать значения внутренней сети (LAN) (192.168.1.1 и 192.168.1.0/24).

Нажмите ОК.

Рис.6.3 Вид Interfaces Addresses после настройки.




      1. Создадим пул IP адресов и IP адрес для L2TP-сервера. При организации туннеля один из адресов данного пула будет назначен удаленному клиенту.

        1. В папке Objects выберите Address Book, затем нажмите Add, из меню выберете IP address.

        2. Добавьте объекты:

  • l2tp-ip-pool: 10.0.0.10-10.0.0.50

  • l2tp-server: 10.0.0.1 ОК.


Рис.6.3 Вид Addresses Book после настройки.



      1. Теперь добавим Pre-Shared Key.

        1. В папке Objects выберите Authentication Objects,

        2. Затем нажмите Add, из меню выберите Pre-Shared Key.

        3. Заполняем поля так:

  • Name: ipsec-pre

  • Shared Secret: Указываем ключ, например 1234567890

  • Confirm Secret: Повторяем ключ.

После заполнения всех полей нажимаем ОК.

Рис.6.4 Настойка Pre-Shared Key.




      1. Добавляем IPSec для пользователей в роуминге.

        1. В папке Interfaces выберите IPSec, затем нажмите Add, из меню выберите IPSec Tunnel.

        2. Поля заполняем так:

В General:

  • Name: IPsec-for-roaming;

  • Local Network: wan1_ip (т.к. удаленные пользователи знают IP-адрес точки подключения. Так же это значение может быть указанно как all-nets, оставив автоматический выбор политики за DFL);

  • Remote Network: all-nets (т.к. в большинстве случаев удаленный IP-адрес пользователей не известен, поэтому позволяем DFL автоматически выбирать политику);

  • Remote Endpoint: (None);

  • Encapsulation Mode: Transport.

В Algorithms:

  • IKE Algorithms: Transport;

  • IKE Life Time: 28800;

  • IPsec Algorithms: Transport;

  • IPsec Life Time: 3600.


Рис.6.5 Настойка IPsec-for-roaming



        1. Наверху выберите вкладку Authentication.

        2. Укажите в поле Pre-shared Key: ipsec-pre.

        3. Во вкладке XAuth: IKE XAuth: Off




        1. Во вкладке Routing:

Рис.6.6 Настойка на IPsec-for-roaming вкладку Routing



        1. Во вкладке IKE Settings:

Рис.6.7 Настойка на IPsec-for-roamingвкладку IKE Settings



        1. Во вкладке Keep-alive: Disable

        2. Во вкладке Advanced:

Рис.6.8 Настойка на IPsec-for-roaming вкладку Advanced

После заполнения всех полей нажимаем ОК.


      1. Добавим L2TP сервер интерфейс.

        1. В папке Interfaces выберите PPTP/L2TP Servers, затем нажмите Add, выберите PPTP/L2TP Servers.

        2. Поля заполняем так:

В General

  • Name: l2tp-if

  • Inner IP Address: l2tp-server

  • Tunnel Protocol: L2TP

  • Outer Interface Filter: IPsec-for-roaming

  • Server IP: wan1_ip




Рис.6.9 Настойка PPTP/L2TP Servers




        1. Во вкладке PPP Parameters:

Рис.6.10 Настойка PPTP/L2TP Servers вкладку PPP Parameters



        1. Во вкладке Add Route:



Рис.6.11 Настойка PPTP/L2TP Servers вкладку

      1. Добавим локальную базу пользователей:

        1. В папке User Authentication выберите Local User Database, затем нажмите Add,

        2. Создайте Local User Database:

  • Name: l2tp-db

        1. Во вкладке Users создайте пользователя (например, test):

  • Name: test

  • Password: test

  • Confirm Password: test

Рис.6.12 Листинг создание в вкладке Users пользователя с User Authentication



      1. Добавим правило аутентификации:

        1. В папке User Authentication выберите User Authentication rule, затем нажмите Add,

        2. Создайте User Authentication rule:

  • В General

  • Name: l2tp-auth

  • Authentication agent: PPP

  • Authentication Source: Local

  • Interface: l2tp-if

  • Originator IP: all-nets

  • Terminator IP: wan1_ip


Рис.6.13 Настойка User Authentication rule.



  • Во вкладке Authentication Options:

  • Local User DB: l2tp-db


Рис.6.14 Настойка Authentication Options.




  • Во вкладке Agent Option:

  • PPP Agent Option выбрать Use MS-CHAP v2 (для Microsoft Vista, если же клиент Microsoft XP, нужно выбирать Use MS-CHAP)

Рис.6.15 Настойка Agent Option.



  • Во вкладке Restriction указать Allow multiple logins per username


Рис.6.16 Настойка Restriction.




      1. Создаем разрешающие правила для доступа удаленным клиентам в lan и наоборот.

        1. Нажмите знак "+" рядом с папкой Rules, выберите папку IP Rules.




        1. Нажмите кнопку Add, выберите IP Rule.

        2. Правило первое

Поля заполняем так:

  • В General

  • Name: allow-l2tp-lan1

  • Action: Allow

  • Service: all_services

  • В Address Filter

  • Source:

  • Interface: l2tp-if

  • Network: all-nets

  • Destination:

  • Interface: lan

  • Network: lannet

Нажмите ОК.

Рис.6.17 Настойка allow-l2tp-lan1

в IP Rules.


        1. Нажмите кнопку Add, выберите IP Rule.

        2. Правило второе

  • В General

  • Name: allow-l2tp-wan1

  • Action: Allow

  • Service: all_services

  • В Address Filter

Source:

  • Interface: lan

  • Network: lannet

Destination:

  • Interface: l2tp-if

  • Network: all-nets

Нажмите ОК.

Рис.6.18 Настойка allow-l2tp-wan1

в IP Rules.Нажмите кнопку Add, выберите IP Rule.


        1. Правило третье

  • В General

  • Name: wan_to_lan

  • Action: Allow

  • Service: all_services

  • В Address Filter

Source:

  • Interface: wan1

  • Network: all-nets

Destination:

  • Interface: lan

  • Network: lannet

Нажмите ОК.

Рис.6.19 Настойка wan_to_lan

в IP Rules.

Нажмите кнопку Add, выберите IP Rule.



        1. Правило четвертое

  • В General:

  • Name: wan_to_lan

  • Action: Allow

  • Service: all_services

  • В Address Filter:

Source:

  • Interface: lan

  • Network: lanlnet

Destination:

  • Interface: wan1

  • Network: wannet

Нажмите ОК.

Рис.6.19 Настойка wan_to_lan в IP Rules.



      1. Далее переходим во вкладку Routing:

        1. Далее Main routing table

        2. Нажмите кнопку Add – выбираем Switch route

  • В General:

  • Switched Interfaces: IPsec-for-roaming;

  • Network: all-nets.

Нажмите ОК.

Рис.6.19 Настойка IPsec-for-roaming в Switch Route.



        1. Нажмите кнопку Add – выбираем Switch route

  • В General:

  • Switched Interfaces: l2tp-tp;

  • Network: all-nets.

Нажмите ОК.

Рис.6.19 Настойка l2tp-tp в Switch Route.



      1. Теперь примените настройки.

        1. Наверху меню Configuration выберите Save and Activate, нажмите ОК и дождитесь применения.


Рис.5.10 Сохранение настройки.




    1. Настройка соединения L2TP для клиентов Microsoft ХP

Убедитесь, что служба IPsec в Windows XP работает: Администрирование → Службы.

      1. Соединяем сетевыми кабелями компьютер и межсетевой экран (WAN1-порт).

      2. Пуск→Настройка→Панель управления→Центр управления сетями и общим доступом → Просмотр состояния → Свойства → Выбираем Протокол Интернета TCP/IPv4 → Свойства

      3. Использовать следующий IP-адрес: 192.168.100.15, маску подсети 255.255.255.0 и основной шлюз: 192.168.100.1.

      4. Пуск → Сетевые подключения → Мастер новых подключений → Подключить к сети на рабочем месте (VPN) → Подключение к виртуальной частной сети → укажите имя создаваемого подключения (например, l2tp_over_IPSec) → Не набирать номер для подключения → укажите 192.168.100.1 → Пользователь и Пароль (test и test).

      5. Далее, в папке Подключения → Свойства:

  • Во вкладке Общие: 192.168.100.1

  • Во вкладке Безопасность выберите Дополнительно -> Параметры:

Шифрование данных: необязательное (подключиться даже без шифрования)

      1. Разрешить следующие протоколы: Протокол проверки пароля Microsoft (MS-CHAP).

      2. И во вкладке безопасность выбрать параметры IPSec и ввести ключ 1234567890.

      3. Во вкладке Сеть выберите Тип VPN: L2TP IPSec VPN.

Нажмите ОК.


    1. Контрольные вопросы

      1. Как создается виртуальные частные сети (VPN) с помощью DFL-800

      2. Какие протоколы использует система IPSec?

      3. Как происходит взаимодействие протоколов IPSec?

      4. Что такое L2TP протокол?

      5. Принцип работы технологии PPPoE.

      6. Как с помощью протокола IKE между двумя точками устанавливается защищенный канал?

Лабораторная работа № 7.

Аудит безопасности протокола Spanning Tree (STP)
Цель работы: Изучение уязвимостей алгоритма Spanning Tree и Rapid Spanning Tree на базе операционной системы Linux.
Оборудование:

Коммутатор DES-3810-28 1 шт.

Коммутатор DES-3200-10 1 шт.

Рабочая станция 3 шт.

Кабель Ethernet 3 шт.


    1. Краткие сведения

Основное назначение протокола Spanning Tree – построение топологии ЛВС без избыточного дублирования соединений или «закольцовывания», недопустимых в силу логики работы алгоритма прозрачного моста (Transparent Bridge), являющимся основным для всех коммутаторов Ethernet. STP позволяет организовать отказоустойчивую архитектуру Ethernet-сети, и определен стандартами IEEE 802.1d/s/w.



Используя STP, вы можете построить сеть, в которой существует несколько параллельных путей, и гарантировать при этом, что:

  • резервные пути прохождения трафика при нормальном функционировании основного пути заблокированы;

  • один из резервных путей активизируется при нарушении основного пути.

Важно заметить, что Spanning Tree Protocol определен для различных сред передачи данных (MAC, Media Access Control). Далее в тексте рассматриваются примеры сетей в основном на базе Ethernet, как наиболее распространенной. BPDU – это именно пакеты, а не фреймы. BPDU пакеты инкапсулируются в используемый данной топологией тип фрейма с мультикастным MAC адресом в поле назначения, что обуславливает передачу этих пакетов через неинтеллектуальное оборудование, не знающее о существовании Spanning Tree. Работа STP подразумевает выполнение следующих условий:

  • Возможность передачи информации между мостами, что осуществляется путем передачи каждым STP-совместимым устройством специальных блоков данных – Bridge Protocol Data Units (BPDU). Эти блоки данных передаются в пакетах с определенным групповым адресом назначения (multicast address).

  • Один из мостов функционирует как "ведущее" устройство, называемое Designated Root Bridge.

Порядок выполнения работы:

Схема 7.1




      1. Подаем питание на межсетевой экран.

      2. Соединяем сетевым кабелем компьютер №1,2-3 (LAN-порт) с топологией, представленной на схеме 7.1.

      3. В компьютере №1 заходим Пуск → Настройка → Сетевые подключения → Подключение по локальной сети → нажать правой кнопкой мыши → Свойства → Выбираем Протокол Интернета TCP/IP → Свойства. Использовать следующий IP-адрес: 10.90.90.ххх и маску подсети 255.0.0.0.

      4. В компьютерах №2-3, где установлена ОС Linux заходим Console.

      5. Чтобы узнать интерфейс сетевого адаптера набираем команду dmesg |grep eth

      6. Далее, посмотрим параметры сети компьютеров с помощью команд ifconfig.

      7. Теперь задаем IP адреса через команд ifconfig eth0 10.90.90.xxx netmask 255.0.0.0.

      8. Проверяем назначение IP адреса интерфейсу eth0, для этого набираем команду ifconfig.

      9. Пингуем компьютеров между собой с помощью Utility ping 10.90.90.ххх

      10. В компьютере №2 запускаем Utility TCP dump, для этого в Console набираем команду TCP dump, и наблюдаем какие протоколы проходит между компьютерами и коммутаторами.

    1. Настройка коммутаторов.

      1. В компьютере №1 запускаем Командную строку, для этого заходим Пуск → Программы → Стандартные → Командная строка.

      2. Командной строке набираем команду

telnet 10.90.90.90

login → Enter

password → Enter

      1. Далее набираем команду show switch для того, чтобы посмотреть состояние коммутатора, и убеждаемся что протокол STP Disable.

    1. Проверка работа сети.

      1. Теперь соединяем коммутаторы между собой вторым Ethernet кабелем как показано на схеме 7.1.

      2. Проверяем Utility ping в компьютерах, и убеждаемся что ping пропал.

      3. После этого включаем протокол STP, для этого набираем в командной строке компьютере №1 enable stp.

      4. Пингуем компьютеров между собой с помощью Utility ping 10.90.90.ххх.

      5. Далее наблюдая за команды TCP dump убеждаемся что появилось протокол Spanning Tree или Rapid Spanning Tree.

      6. После завершение работы взбрасываем настройку коммутатора, для этого в компьютере №1 повторяем пункт 7.3.1 и 7.3.2.

      7. Далее в компьютере №1 набираем команду reset config.



    1. Контрольные вопросы

      1. Что такое протокол покрывающего дерева?

      2. Какими особенностями обладает протокол RSTP?

      3. Чем примечателен и для чего используется протокол MSTP?

      4. В чём различия между RSTP и MSTP?

      5. Какой командой запускает TCP dump?

      6. Utility ping относится какому протаколу?

      7. Маска сети 255.0.0.0 какому классу относится?

      8. Для чего исползуется протокол STP?


Список литературы

  1. Е.В. Смирнова, П.В. Козик. Технологии современных сетей Ethernet. Методы коммутации и управления потоками данных. – П.: БХВ-Петербург. 2012. – 272с.

  2. Е.В. Смирнова, А.В. Пролетарский, И.В. Баскаков, Р.А. Федотов. Построение коммутируемых компьютерных сетей. – М.: БИНОМ – 2011. – 367с.

  3. А. Старовойтов. Сеть на Linux. Проектирование. Прокладка. Эксплуатация. – П.: БХВ-Петербург. – 2006. 282с.

  4. Ибе О. И14 Компьютерные сети и службы удаленного доступа: Пер. с англ. – М.: ДМК Пресс. – 336с.

  5. Д.В. Иртегов. Введение в сетевые технологии. – П.: БХВ-Петербург. – 2004. – 560с.

  6. Н.Г. Кузьменко. Компьютерные сети и сетевые технологии. П.: Наука и техника. – 386с.


Содержание


1 Введение

3

2 Лабораторная работа №1

3

3 Лабораторная работа №2

13

4 Лабораторная работа №3

17

5 Лабораторная работа №4

20

6 Лабораторная работа №5

26

7 Лабораторная работа №6

33

8 Лабораторная работа №6

46

Список литературы

49




жүктеу 1,63 Mb.

Достарыңызбен бөлісу:
1   ...   16   17   18   19   20   21   22   23   24




©g.engime.org 2024
әкімшілігінің қараңыз

    Басты бет
рсетілетін қызмет
халықаралық қаржы
Астана халықаралық
қызмет регламенті
бекіту туралы
туралы ережені
орталығы туралы
субсидиялау мемлекеттік
кеңес туралы
ніндегі кеңес
орталығын басқару
қаржы орталығын
қаржы орталығы
құрамын бекіту
неркәсіптік кешен
міндетті құпия
болуына ерікті
тексерілу мемлекеттік
медициналық тексерілу
құпия медициналық
ерікті анонимді
Бастауыш тәлім
қатысуға жолдамалар
қызметшілері арасындағы
академиялық демалыс
алушыларға академиялық
білім алушыларға
ұйымдарында білім
туралы хабарландыру
конкурс туралы
мемлекеттік қызметшілері
мемлекеттік әкімшілік
органдардың мемлекеттік
мемлекеттік органдардың
барлық мемлекеттік
арналған барлық
орналасуға арналған
лауазымына орналасуға
әкімшілік лауазымына
инфекцияның болуына
жәрдемдесудің белсенді
шараларына қатысуға
саласындағы дайындаушы
ленген қосылған
шегінде бюджетке
салығы шегінде
есептелген қосылған
ұйымдарға есептелген
дайындаушы ұйымдарға
кешен саласындағы
сомасын субсидиялау