Отчет по учебной практике по дисциплине «Администрирование в информационных сетях»



бет3/4
Дата19.05.2022
өлшемі0,92 Mb.
#35074
түріОтчет
1   2   3   4
Цель работы: Научиться настраивать маршрутизацию по протоколу OSPF, проверять работоспособность протокола и логически разделять сети с помощью VLAN.


Задание. На рисунке представлены физическая и логическая топологии сети. Необходимо выполнить следующее:

  1. Настроить адресацию согласно схеме

  2. Настроить VLAN так, чтобы получилась вышеуказанная логическая топология

  3. Настроить OSPF на всех маршрутизаторах

  4. Проверить таблицу маршрутизации. Убедись, что все устройства друг другу доступны

  5. Добавь Loopback в роутер R1 и объяви только суммированный маршрут до всех Loopback сетей маршрутизаторам R2, R3 и R4

Результат работы:



Лабораторная работа №17.

Сегмент сети DMZ


Цель работы: Настроить сегментацию (демилитаризированную зону) сети

DMZ (англ. Demilitarized Zone — демилитаризованная зона, ДМЗ) — сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных[1]. В качестве общедоступного может выступать, например, веб-сервис: обеспечивающий его сервер, который физически размещён в локальной сети (Интранет), должен отвечать на любые запросы из внешней сети (Интернет), при этом другие локальные ресурсы (например, файловые серверы, рабочие станции) необходимо изолировать от внешнего доступа.
Цель ДМЗ — добавить дополнительный уровень безопасности в локальной сети, позволяющий минимизировать ущерб в случае атаки на один из общедоступных сервисов: внешний злоумышленник имеет прямой доступ только к оборудованию в ДМЗ[2].
Название происходит от военного термина «демилитаризованная зона» — территория между враждующими государствами, на которой не допускаются военные операции. Иными словами, доступ в ДМЗ открыт для обеих сторон при условии, что посетитель не имеет злого умысла. По аналогии, концепция ДМЗ (например, при построении шлюза в публичный Интернет) состоит в том, что в локальной сети выделяется область, которая не безопасна как оставшаяся часть сети (внутренняя) и не опасна как публичная (внешняя).
Системы, открытые для прямого доступа из внешних сетей, как правило, являются главными целями злоумышленников и потенциально подвержены проявлению угроз. Как следствие, эти системы не могут пользоваться полным доверием. Поэтому необходимо ограничить доступ этих систем к компьютерам, расположенным внутри сети.
Предоставляя защиту от внешних атак, ДМЗ, как правило, не имеет никакого отношения к атакам внутренним, таким как перехват трафика.
ение сегментов и контроль трафика между ними, как правило, реализуются специализированными устройствами — межсетевыми экранами. Основными задачами такого устройства являются:

В некоторых случаях для организации ДМЗ достаточно средств маршрутизатора или даже прокси-сервера.
Серверы в ДМЗ при необходимости могут иметь ограниченную возможность соединиться с отдельными узлами во внутренней сети. Связь в ДМЗ между серверами и с внешней сетью также ограничивается, чтобы сделать ДМЗ более безопасной для размещения определённых сервисов, чем Интернет. На серверах в ДМЗ должны выполняться лишь необходимые программы , ненужные отключаются или вообще удаляются.
Существует множество различных вариантов архитектуры сети с DMZ. Два основных — с одним межсетевым экраном и с двумя межсетевыми экранами. На базе этих методов можно создавать как упрощенные, так и очень сложные конфигурации, соответствующие возможностям используемого оборудования и требованиям к безопасности в конкретной сети.

Ход работы:


Прописали ip-addres всем портам FastEthernet на роутере прописали ip NAT, тем самым как бы раздали имена


Далее настроили Access-list и так же Ip-NAT



Так же пропинговали роутер





Подключение к серверу имеется

Это рисунок построения нашей сети.








Достарыңызбен бөлісу:
1   2   3   4




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет