Мегаобучалка Главная | О нас | Обратная связь


Безопасность на основе сегментации трафика



2015-12-06 685 Обсуждений (0)
Безопасность на основе сегментации трафика 0.00 из 5.00 0 оценок




Цель работы:

Изучение механизма сегментации трафика.

 

Порядок выполнения работы:

1. Соберите топологию сети, представленную на рисунке 15.

 

 

Рисунок 15. Топология коммутируемой сети.

 

2. Создайте IP-подсети, как это показано на рисунке 15. Назначьте каждому компьютеру IP-адрес из собственной подсети.

 

3. Изучите раздел 2.6 «Сегментация трафика» теоретического пособия.

4. Организуйте на каждом из коммутаторов 2960 принцип «расчески» - каждый компьютер, подключенный к коммутатору, может обмениваться информацией только с внешним миром, но не с другими компьютерами, подключенными к этому же коммутатору.

5. Подтвердите правильность сделанных настроек.

 

6. Сбросьте настройки коммутатора в фабричные и перезагрузите его.

 

Лабораторная работа №11.

Безопасность на основе протокола IEEE 802.1х.

 

Цель работы:

Изучение протокола IEEE 802.1х, способов его настройки на сетевых узлах, способов настройки сервера RADIUS.

 

Порядок выполнения работы:

1. Соберите сеть с топологией, представленной на рисунке 16.

 

Рисунок 16. Топология коммутируемой сети.

 

2. Изучите раздел 2.7 «Протокол IEEE 802.1х» теоретического пособия.

3. Настройте сервер RADIUS, используя утилиту freeradius.

 

4. Включите протокол 802.1х на коммутаторе. Используйте авторизацию на основе портов.

5. Переведите порт коммутатора, к которому подключен клиент 802.1 х, в неавторизованное состояние.

 

6. Настройте клиента 802.1 х, используя утилиту wpa_supplicant.

7. Запустите клиента 802.1х.

 

8. Проверьте успешность авторизации порта путём:

· взаимодействия между машинами;

· анализа журнала (логов) клиента 802.1х;

· анализа журнала сервера.

9. Физически отключите кабель клиента от порта коммутатора, а затем заново подключите. Выясните, в каком состоянии (авторизации) находится порт клиента. Ответьте на вопрос, можно ли нарушить безопасность сети путём физического подключения неавторизованной машины на авторизованный порт коммутатора.

 

10. Соберите сеть с топологией, представленной на рисунке 17.

 

 

 

Рисунок 17. Топология коммутируемой сети.

 

11. Авторизуйте порт коммутатора 2960, используя клиента 802.1х.

12. Попробуйте осуществить взаимодействие машины № 1 и сервера RADIUS. Какие выводы можно сделать об уязвимостях в безопасности протокола 802.1х на основе портов.

 

ВНИМАНИЕ: Далее работа может выполняться одновременно только одной

Бригадой

13. Соберите сеть с топологией, представленной на рисунке 18.

 

 

Рисунок 18. Топология коммутируемой сети.

 

14. Включите протокол 802.1х на коммутаторе. Используйте авторизацию на основе МАС-адресов.

15. Переведите порт коммутатора 3560, к которому подключен коммутатор SD205, в неавторизованное состояние Затем инициируйте данный порт МАС-адресом машины, на которой запущен клиент 802.1х.

16. Запустите клиента 802.1х.

17. Проверьте успешность авторизации порта путём:

· взаимодействия между клиентом и сервером;

· анализа журнала (логов) клиента 802.1х;

· анализа журнала сервера.

 

18. Попробуйте осуществить взаимодействие между машиной № 1 и сервером.

19. Настройте и запустите клиента 802.1х на машине № 1. Теперь попробуйте осуществить взаимодействие между машиной № 1 и сервером. На основе полученных результатов сделайте вывод о защищенности протокола 802.1х на основе МАС-адресов.

 

20. Сбросьте настройки коммутатора в фабричные и перезагрузите его.

 



2015-12-06 685 Обсуждений (0)
Безопасность на основе сегментации трафика 0.00 из 5.00 0 оценок









Обсуждение в статье: Безопасность на основе сегментации трафика

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Почему люди поддаются рекламе?: Только не надо искать ответы в качестве или количестве рекламы...
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (685)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.005 сек.)