Безопасность на основе сегментации трафика

Цель работы:

Изучение механизма сегментации трафика.

Порядок выполнения работы:

1. Соберите топологию сети, представленную на рисунке 15.

Безопасность на основе сегментации трафика - student2.ru

Рисунок 15. Топология коммутируемой сети.

2. Создайте IP-подсети, как это показано на рисунке 15. Назначьте каждому компьютеру IP-адрес из собственной подсети.

3. Изучите раздел 2.6 «Сегментация трафика» теоретического пособия.

4. Организуйте на каждом из коммутаторов 2960 принцип «расчески» - каждый компьютер, подключенный к коммутатору, может обмениваться информацией только с внешним миром, но не с другими компьютерами, подключенными к этому же коммутатору.

5. Подтвердите правильность сделанных настроек.

6. Сбросьте настройки коммутатора в фабричные и перезагрузите его.

Лабораторная работа №11.

Безопасность на основе протокола IEEE 802.1х.

Цель работы:

Изучение протокола IEEE 802.1х, способов его настройки на сетевых узлах, способов настройки сервера RADIUS.

Порядок выполнения работы:

1. Соберите сеть с топологией, представленной на рисунке 16.

Безопасность на основе сегментации трафика - student2.ru

Рисунок 16. Топология коммутируемой сети.

2. Изучите раздел 2.7 «Протокол IEEE 802.1х» теоретического пособия.

3. Настройте сервер RADIUS, используя утилиту freeradius.

4. Включите протокол 802.1х на коммутаторе. Используйте авторизацию на основе портов.

5. Переведите порт коммутатора, к которому подключен клиент 802.1 х, в неавторизованное состояние.

6. Настройте клиента 802.1 х, используя утилиту wpa_supplicant.

7. Запустите клиента 802.1х.

8. Проверьте успешность авторизации порта путём:

· взаимодействия между машинами;

· анализа журнала (логов) клиента 802.1х;

· анализа журнала сервера.

9. Физически отключите кабель клиента от порта коммутатора, а затем заново подключите. Выясните, в каком состоянии (авторизации) находится порт клиента. Ответьте на вопрос, можно ли нарушить безопасность сети путём физического подключения неавторизованной машины на авторизованный порт коммутатора.

10. Соберите сеть с топологией, представленной на рисунке 17.

Безопасность на основе сегментации трафика - student2.ru

Рисунок 17. Топология коммутируемой сети.

11. Авторизуйте порт коммутатора 2960, используя клиента 802.1х.

12. Попробуйте осуществить взаимодействие машины № 1 и сервера RADIUS. Какие выводы можно сделать об уязвимостях в безопасности протокола 802.1х на основе портов.

ВНИМАНИЕ: Далее работа может выполняться одновременно только одной

Бригадой

13. Соберите сеть с топологией, представленной на рисунке 18.

Безопасность на основе сегментации трафика - student2.ru

Рисунок 18. Топология коммутируемой сети.

14. Включите протокол 802.1х на коммутаторе. Используйте авторизацию на основе МАС-адресов.

15. Переведите порт коммутатора 3560, к которому подключен коммутатор SD205, в неавторизованное состояние Затем инициируйте данный порт МАС-адресом машины, на которой запущен клиент 802.1х.

16. Запустите клиента 802.1х.

17. Проверьте успешность авторизации порта путём:

· взаимодействия между клиентом и сервером;

· анализа журнала (логов) клиента 802.1х;

· анализа журнала сервера.

18. Попробуйте осуществить взаимодействие между машиной № 1 и сервером.

19. Настройте и запустите клиента 802.1х на машине № 1. Теперь попробуйте осуществить взаимодействие между машиной № 1 и сервером. На основе полученных результатов сделайте вывод о защищенности протокола 802.1х на основе МАС-адресов.

20. Сбросьте настройки коммутатора в фабричные и перезагрузите его.

Наши рекомендации