# Занятие 10.Практика обеспечения безопасности сетевой инфраструктуры. 08 сентября 2022г.
ACL: lvl-hard
Создать такие ACL, которые позволят инфраструктуре удовлетворять условиям:
Программисты имеют доступ до контроллера домена (windows server 2012) (без ограничений по портам), VLAN серверов и сети интернет.
VIP имеют доступ до контроллера домена (без ограничений по портам) и сети интернет.
Адрес 8.8.4.4 в черном списке (недоступен для всех сетей компании)
Админы имеют неограниченный доступ (за исключением заблокированных ранее адресов).
Технологи имеют доступ только до домен-контроллера по необходимым портам (базовые порты для доменного взаимодействия, хватит 5 штук) и с помощью icmp, а также своего шлюза по умолчанию.
Предусмотреть, что все ПК во всех сетях могут получать адрес по DHCP.
P.S. Каждый пункт не обязательно реализуется с помощью одного ACL. Возможно, под один пункт нужно несколько ACL на разных интерфейсах. Или ACL вообще не требуется. В общем, после выполнения задания проверьте по пунктам, что трафик не ходит куда попало, а задание выполняется.
---
Проверка: приложить скрин вывода команды роутера show access-lists

---
и команды ping у следующих ПК:
---
PC5 -> PC4

---
PC4 -> WS16-DC1 (я так понял, что проблемы в серваке, если поменять его на обычный PC то взаимные пинги идут, а тут не идут пинги от PC к верваку, а сервак PC пингует)

---
PC17 -> PC4

---
PC14 -> 8.8.4.4

---
PC15 -> PC5 (ping не пройдёт, нужна проверка с помощью telnet или ssh)Но заменим PC15 на PC13, все равно это хост из сети админов

---
WS16-DC1 -> 8.8.8.8

---
Port security: lvl-hard
Настроить Port-security на всех коммутаторах на активных портах, к которым подключены клиентские ПК. Выставить максимум мак-адресов на активных портах = 2. Режим работы Port-security выставить для логирования событий (без блокировки портов). В конфигурации выключить неактивные интерфейсы.

