Konfiguracja zapory sieciowej na routerze MikroTik
|
|
- Jacek Cichoń
- 6 lat temu
- Przeglądów:
Transkrypt
1 Konfiguracja zapory sieciowej na routerze MikroTik Wstęp Aby zacząć konfigurację firewalla na routerze MikroTik, należy przede wszystkim zapoznać się z możliwościami, jakie oferuje to urządzenie. W dużym skrócie RouterOS to rozwiązanie pośrednie pomiędzy routerami domowymi, a w pełni zarządzalnymi routerami (na przykład firmy Cisco). Z tego powodu przed samą konfigurcją zapory sieciowej, trochę miejsca poświęciłem na krótkie omówienie funkcji dostępnych na tym routerze. Funkcje obsługiwane przez MikroTik RouterOS dotyczące zapory sieciowej: Stateful filtering filtrowanie dynamiczne, w którym każde nawiązane połączenie otrzymuje wpis w tabeli stanów. Po otrzymaniu każdego pakietu, program sprawdza przed rozważeniem reguł filtrowania czy dany pakiet pochodzi z nawiązanego już wcześniej połącznia i jeżeli taka sytuacja ma miejsce, przepuszcza pakiet dalej. Dodatkowo funkcja ta automatycznie blokuje nieużywane porty dopóki nie otrzyma zapytania o otwarcie któregoś z nich (zapobiega to zbieraniu informacji przed atakiem poprzez skanowanie portów) Source and destination NAT translacja źródłowych i docelowych adresów sieciowych, ukrywanie adresów IP, NAT jest rozbudowaną funkcją, jej najważnejsze aspekty zostaną wyjaśnione dalej w dokumencie NAT helpers (h323, pptp, quake3, sip, ftp, irc, tftp) wbudowane funkcje umożliwiające zastosowanie translacji NAT dla wymienionych protokołów (SIP helper umożliwia także translację protokołu RTP) Internal connection, routing and packet marks markowanie pakietów, funkcja umożliwiająca zastosowanie QoS Filtering by IP address and address range, port and port range, IP protocol, DSCP and many more reguły filtrowania ruchu sieciowego czyli podstawowa, z punktu widzenia użytkownika funkcja zapory sieciowej Address lists funkcja umożliwiająca tworzenie i korzystanie z list adresowych Custom Layer7 matcher metoda wyszukiwania wzorców i schematów w połączeniach w celu identyfikacji protokołów warstwy aplikacji. L7 matcher zbiera dane z pierwszych 10 pakietów (lub pierwszych 2KB danych) zestawionego połączenia i przeszukuje je w poszukiwaniu reguł. IPv6 support oznacza, że urządzenie jest kompatybilne z protokołem IPv6 PCC - per connection classifier, used in load balancing configurations funkcja umożliwiająca implementację jednej z metod load balancingu (równoważenia obciążenia) na routerze RAW filtering to bypass connection tracking funkcja, która umożliwia przepuszczenie lub odrzucenie pakietów przed zarejestrowaniem ich przez mechanizmy śledzenia połączeń. RAW table to jakby druga zapora sieciowa, ze swoimi domyślnymi łańcuchami (prerouting i output). Ponieważ ingerencja w RAW table nie jest wymagana do poprawnego działania zapory sieciowej, a jej konfiguracja jest prawie taka sama jak domyślnej tabeli reguł, dalej w tekście skupię się na omówieniu różnic i zasad którymi należy się kierować, aby taką tabelę skonfigurować.
2 Część 1 Tabela reguł zapory sieciowej Wyjaśnienie wybranych pojęć dotyczących zapory sieciowej: Łańcuch (chain) łańcuchy określają z jakim typem ruchu mamy do czynienia, istnieją trzy łańcuchy podstawowe: - input ruch przychodzący do routera - output ruch wychodzący z routera - forward ruch przechodzący przez router Istnieje możliwość tworzenia własnych łańcuchów co znacznie usprawnia pracę routera i zwiększa czytelność tabeli. Reguła reguła to jeden wpis w tabeli, działa na zasadzie implikacji (jeżeli "x" to "y"). Zasada działania reguły: Na przykład: JEŻELI WARUNEK TO AKCJA JEŻELI adres IP jest równy /24 TO accept (przepuść) Reguły są sprawdzane w kolejności, co oznacza, że: /ip firewall filter add chain=input action=accept protocol=tcp dst-port=22 /ip firewall filter add chain=input action=drop protocol=tcp dst-port=22 w tym wypadku ruch na porcie 22 (SSH) zostanie przepuszczony /ip firewall filter add chain=input action=drop protocol=tcp dst-port=22 /ip firewall filter add chain=input action=accept protocol=tcp dst-port=22 a w tym wypadku zablokowany.
3 Lista opcji konfiguracji reguły w kolejności w jakiej występują w interfejsie graficznym: (oznaczenia: nazwa angielska (nazwa polska) nazwa w konsoli) Chain (łańcuch) chain wybór łańcucha, z którego będą analizowane pakiety. Jeżeli łańcuch o danej nazwie nie istnieje, zostanie utworzony nowy Src. Address (adres źródłowy) src-address adres źródłowy pakietu, wraz z maską lub zakres adresów (np /24, /24 tu "0" w adresie hosta oznacza że każdy adres z tej sieci spełnia warunek, ) Dst. Address (adres docelowy) dst-address adres docelowy pakietu wraz z maską lub zakres adresów Protocol (protokół) protocol port lub nazwa protokołu, domyślnie tcp Src. Port (port źródłowy) src-port dostępne tylko jeśli wybrany został protokół tcp lub udp, można wpisać jeden, kilka lub zakres portów (np. 10,12,22,34-132) Dst. Port (port docelowy) dst-port można wpisać jeden, kilka lub zakres portów Any. Port (dowolny port) port warunek jest spełnony jeśli port źródłowy lub port docelowy zgadzają się z podanym numerem/numerami, można wpisać jeden, kilka lub zakres portów In. Interface (interfejs źródłowy) in-interface interfejs, na którym program zarejestrował przychodzący pakiet Out. Interface (interfejs docelowy) out-interface interfejs, na który zostanie wysłany wychodzący pakiet In. Interface List (lista interfejsów źródłowych) in-interface-list działa tak samo jak In. Interface z tym że należy wybrać wcześniej przygotowaną listę interfejsów Out. Interface List (lista interfejsów docelowych) out-interface-list działa tak samo jak Out. Interface z tym że należy wybrać wcześniej przygotowaną listę interfejsów Packet Mark (markowanie pakietu) packet-mark warunek jest spełniony jeżeli markowanie przychodzącego pakietu odpowiada wybranemu markowaniu, można także wybrać wszystkie niemarkowane pakiety poprzez opcję "no-mark" Connection Mark (markowanie połączenia) connection-mark w obrębie zapory sieciowej działa tak samo jak Packet Mark Routing Mark (markowanie routingu) routing-mark w obrębie zapory sieciowej działa tak samo jak Packet Mark Routing Table (tabela routingu) routing-table warunek jest spełniony gdy adres jest zawarty w konkretnej tabeli routingu
4 Connection Type (typ połączenia) connection-type warunek jest spełniony gdy pakiet należy do połączenia określonego typu, aby ta reguła działała, konieczne jest włączenie odpowiedniego helpera NAT (dostępne helpery NAT: ftp, h323, irc, pptp, quake3, sip, tftp) Connection State (stan połączenia) connection-state do wyboru są następujące opcje: - established pakiet należący do już zestawionego połączenia - invalid pakiet niemający określonego stanu, zazwyczaj w wyniku niepoprawnych lub niekompletnych wartości bitowych - new pakiet nawiązujący nowe połączenie - related pakiet, który jest związany z istniejącym połączeniem, ale nie jest jego częścią (na przykład pierwszy pakiet RTP po zestawieniu połączenia za pomocą SIP) - untracked pakiet który jest oznaczony przez tabelę RAW do pominięcia śledzenia połączeń Connection NAT State (stan połączenia NAT) connection-nat-state do wyboru są następujące opcje: - srcnat (źródłowy NAT) dotyczy pakietów wychodzących z sieci wewnętrznej - dstnat (docelowy NAT) dotyczy pakietów, których celem jest sieć wewnętrzna. Warto wiedzieć, że pakiety połączenia związanego (related) z którymś z aktywnych połączeń mają docelowy stan NAT jeżeli połączenie wymaga użycia translacji NAT i jest to podstawowy stan połączenia, nawet jeśli nie zostały ustanowione żadne reguły dotyczące dstnat Zaawansowane warunki: Src. Address List (źródłowa lista adresów) src-address-list warunek jest spełniony jeżeli adres źródłowy występuje na określonej liście adresów Dst. Address List (docelowa lista adresów) dst-address-list warunek jest spełniony jeżeli adres docelowy występuje na określonej liście adresów Layer7 Protocol (protokół layer7) layer7-protocol to polecenie wczytuje warunki z wcześniej przygotowanego filtru, skonfigurowanego w menu /ip firewall layer7-protocol. Jako że teoretyczne wyjaśnienie nie oddaje istoty rzeczy, poniżej przykład praktyczny. Sama konfiguracja filtrów protokołu layer7 to temat na osobną pracę 1. /ip firewall layer7-protocol add name=telnet \ regxp="^\\xff[\\xfb-\\xfe].\\xff[\\xfb-\\xfe].\\xff[\\xfb-\\xfe]" comment="" /ip firewall filter add layer7-protocol=telnet protocol=tcp comment="" \ action=accept Content (zawartość) content warunek jest spełniony kiedy pakiet zawiera określony tekst (ciąg znaków) Connection Bytes (bity przesłane przez połączenie) connection-bytes warunek jest spełniony kiedy określona liczba bitów została przesłana w ramach danego połączenia. Wartość 0 oznacza w tym przypadku nieskończoność Connection Rate (szybkość połączenia) connection-rate warunek jest spełniony kiedy dane połączenie osiąga określoną szybkość bitową Per Connection Classifier per-connection-classifier PCC jest tematem zbyt rozległym by omawiać go tutaj. W dużym skrócie PCC rozdziela pakiety na kilka strumieni, przydzielając im określone oznaczenia a warunek w regułach zapory sieciowej pozwala na odfiltrowanie pakietów posiadających konkretne oznaczenie
5 Src. MAC Address (MAC źródłowy) src-mac-address źródłowy adres MAC pakietu, oczywiście należy pamiętać o tym, że w ten sposób możemy określić tylko adres urządzeń bezpośrednio połączonych z routerem Out. Bridge Port (interfejs wyjściowy mostu) out-bridge-port określa interfejs przez na który zostaną wysłane pakiety jeżeli wybrany interfejs wyjściowy to most (bridge). Aby ta funkcja działała, musi być włączona opcja Use IP Firewall use-ip-firewall w ustawieniach mostu. In. Bridge Port (interfejs wejściowy mostu) in-bridge-port określa interfejs na którym został odebrany dany pakiet jeżeli interfejs wejściowy to most (bridge). Aby ta funkcja działała, musi być włączona opcja Use IP Firewall use-ip-firewall w ustawieniach mostu. In. Bridge Port List (lista interfejsów wejściowych mostu) in-bridge-port-list działa tak samo jak In. Bridge Port z tym że należy wybrać wcześniej przygotowaną listę interfejsów Out. Bridge Port List (lista interfejsów wejściowych mostu) out-bridge-port-list działa tak samo jak Out. Bridge Port z tym że należy wybrać wcześniej przygotowaną listę interfejsów IPsec Policy (zasada protokołu Ipsec) ipsec-policy warunek ma postać kierunek, zasada, a do wyboru są następujące opcje: - kierunek in warunek spełniają pakiety z łańcuchów "prerouting", "input" oraz "forward" - kierunek out warunek spełniają pakiety z łańcuchów "postrouting", "output" oraz "forward" - zasada ipsec warunek jest spełniony jeżeli pakiet został poddany enkapsulacji lub dekapsulacji Ipsec - zasada none warunek jest spełniony jeżeli pakiet nie został poddany enkapsulacji lub dekapsulacji Ipsec TLS Host (host TLS) warunek spełniają pakiety protokołu SSH mające określoną nazwę hosta TLS. Program zadziała poprawnie tylko wtedy kiedy ramka uwierzytelnienia TLS jest zawarta w jednym segmencie TCP Ingress Priority ingress-priority priorytet nadawany zgodnie ze standardem WMM (Wireless Multimedia Extensions) przez punkt dostępowy routera Mikrotik 3 Priority (priorytet) priority priorytet pakietów VLAN, WMM, DSCP, MPLS, EXP lub nadany przez regłuę tabeli mangle akcją set priority set-priority DSCP (TOS) (typ usługi DSCP) dscp warunek spełniają pakiety mające określoną wartość pola TOS (Type Of Service, typ usługi) w nagłówku IP TCP MSS tcp-mss warunek spełniają pakiety IP, których długość pola danych zgadza się z polem MSS (Maximum Segment Size, maksymalny rozmiar segmentu) w nagłówku protokołu TCP. Dostępne tylko jeśli w warunku Protocol wybrany został protokół tcp 4 Packet Size (rozmiar pakietu) packet-size warunek spełniają pakiety mające określony rozmiar, można również wybrać zakres rozmiarów Random (losowo) random regułę spełniają losowo wybrane pakiety, można ustawić prawdopodobieństwo z zakresu 1-99% TCP Flags (flaga TCP) tcp-flags warunek spełniają pakiety mające określoną flagę w nagłówku TCP
6 ICMP Options (opcje ICMP) icmp-options warunek spełniają pakiety ICMP mające określony typ i/lub kod, składnia w konsoli: typ:kod IPv4 Options (opcje IPv4) ipv4-options warunek jest spełniony gdy w nagłówku IP w polu "opcje" występuje określona opcja 5 TTL (czas życia) ttl warunek spełniają pakiety mające określoną wartość pola TTL Dodatkowe opcje: Connection Limit (limit połączeń) connection-limit warunek spełniają pakiety z określoną maską, należące do dowolnych połączeń, aż do osiągnięcia maksymalnej liczby połączeń. Najlepiej używać tego warunku razem z warunkami connection-state=new i/lub tcp-flags=syn ponieważ program na sprawdzenie tego warunku zużywa dużo zasobów procesora 6 Limit (limit) limit warunek spełniają wszystkie pakiety aż do osiągnięcia pewnego limitu. Składnia w konsoli: liczba[/czas],burst:tryb, gdzie: - liczba liczba bitów lub pakietów spełniających warunek danym czasie - czas przedział czasowy, w którym limit nie może zostać przekroczony - burst wstępna liczba bitów/pakietów do sprawdzenia, liczba określona przez parametr burst zostaje odnowiona co 10ms więc należy wpisać przynajmniej 1/100 limitu na sekundę - tryb tryb packet zlicza pakiety, tryb bit zlicza bity Dst. Limit (limit strumienia danych) dst-limit działa podobnie jak Limit z tym że odnosi się do konkretnego strumienia danych definiowanego przez tryb. Składnia w konsoli: liczba[/czas],burst,tryb[/czas_wygaśnięcia], gdzie: - liczba, czas działają tak samo jak w warunku Limit - burst działa tak samo, z tym że liczba jest odnawiana co przedział określony przez parametr czas - tryb określa które pola składają się na strumień danych, dostępne są opcje: src-address, dst-address, src-and-dst-address, dst-address-and-port, addresses-and- dst-port - czas_wygaśnięcia określa przedział czasowy, po którym strumień danych w którym nie przesyłane są żadne pakiety będzie mógł zostać usunięty (parametr opcjonalny) Nth (co który) nth warunek który spełnia co któryś pakiet z określonego przedziału (np. 3,1 oznacza że z każdego przedziału trzech pakietów, warunek spełnia pakiet pierwszy; 4,4 oznacza że z każdego przedziału czterech pakietów, warunek spełnia pakiet czwarty) 7 Time (czas) time warunek spełniają pakiety przychodzące/wychodzące w określonym czasie (np. time=0s 7h30m,mon,tue,wed,thu oznacza że warunek spełnia każdy pakiet od północy do godziny 7:30 od poniedziałku do czwartku) 8 Src. Address Type (tryb transmisji adresu źródłowego) src-address-type warunek spełniają pakiety, których adres źródłowy pasuje do określonego trybu transmisji (unicast, multicast, broadcast, local pakiety których adresem docelowym jest adres jednego z interfejsów routera) Dst. Address Type (tryb transmisji adresu docelowego) dst-address-type działa tak samo jak Src. Address Type, z tym że program sprawdza adres docelowy
7 PSD (wykrywanie skanu portów) psd - mechanizm służący przeciwdziałaniu skanowania portów. Pakiety muszą pochodzić z tego samego adresu IP. Składnia w konsoli: limit_wagi,limit_czasu,waga_niskich_portów,waga_wysokich_portów, gdzie: - limit_wagi liczba, po której PSD zgłosi próbę skanowania portów - limit_czasu czas, w którym limit wagi musi zostać przekroczony, aby PSD wykrył próbę skanowania - waga_niskich_portów waga pakietów z portem docelowym z przedziału waga_wysokich_portów waga pakietów z portem docelowym z przedziału Hotspot hotspot warunek spełniają pakiety wysłane przez klientów hotspotu. Dostępne opcje: - auth uwierzytelnione pakiety - from-client pakiety pochodzące od klientów hotspotu - http zapytania HTTP - local-dst pakiety, których celem jest serwer hotspot - to-client pakiety, których celem jest klient hotspotu IP Fragment fragment warunek spełniają fragmentowane pakiety, ta opcja jest niepotrzebna jeśli włączone jest śledzenie połączeń Akcja: Action (akcja) action akcja, którą zastosuje program jeśli pakiet spełnia warunki, do wyboru: - accept program przepuści pakiet i nie przekaże go do następnej reguły - add-dst-to-address-list program doda adres docelowy do listy określonej parametrem Address List address-list - add-src-to-address-list program doda adres źródłowy do listy określonej parametrem Address List address-list - drop program odrzuci pakiet bez wysyłania żadnych komunikatów - fasttrack-connection program włączy funcję FastTrack dla połączenia, do którego należy pakiet 10 - jump program przekaże pakiet do łańcucha stworzonego przez użytkownika, zasady dotyczące łańcuchów zostaną omówione w dalszej części pracy - log program zapisze informację o pakiecie (rejestrowane są: interfejs źródłowy, docelowy, adres MAC źródłowy, źródłowy adres IP i port, docelowy adres IP i port, długość pakietu) - passthrough pakiet zostaje przekazany do następnej reguły - reject program odrzuca pakiet i wysyła komunikat ICMP - return program zwraca pakiet do łańcucha z którego został wykonany "skok" - tarpit program wstrzyma połączenie TCP
8 Część 2 Tabela NAT Reguły w tabeli NAT nie różnią się zbytnio od tych w tabeli zapory sieciowej jeśli chodzi o konfigurację czy warunki, jednak ich zasada działania jest nieco inna. Zamiast łańcuchów input, output czy forward, istnieją tylko dwa łańcuchy domyślne: srcnat pakiety pochodzące z sieci podrzędnej dstnat pakiety pochodzące z sieci nadrzędnej Nie należy tych łańcuchów mylić z pojęciami SNAT i DNAT oraz akcjami src-nat i dst-nat. Dla uproszczenia można przyjąć, że srcnat oznacza cały ruch sieciowy mający swoje źródło w sieci podrzędnej konfigurowanego routera, a dstnat ruch sieciowy mający swoje źródło w sieci nadrzędnej. Zatem zapytanie do serwera DNS o adresie , pochodzące od hosta o adresie będzie zawsze należało do łańcucha srcnat niezależnie od tego czy dany pakiet został dopiero otrzymany na interfejsie lokalnym czy wysłany na adres nadrzędny. Lista opcji konfiguracji reguły NAT w kolejności w jakiej występują w interfejsie graficznym, z pominięciem opcji tożsamych z tabelą reguł zapory sieciowej: (oznaczenia: nazwa angielska (nazwa polska) nazwa w konsoli) Akcja: Action (akcja) action akcja, którą zastosuje program jeśli pakiet spełnia warunki, do wyboru: - dst-nat zamienia adres docelowy i/lub port docelowy na adresy określone opcją to-addresses i/lub porty określone opcją to-ports - src-nat zamienia adres źródłowy i/lub port źródłowy na adresy określone opcją to-addresses i/lub porty określone opcją to-ports - masquerade działa podobnie jak src-nat z tym że usprawnia komunikację kiedy prywatny adres IP jest zamieniany na dynamiczny (zmienny) publiczny adres IP 12 - netmap przypisuje zakres adresów publicznych zakresowi adresów prywatnych jeden do jednego np. /ip firewall nat add chain=dstnat dst-address= action=netmap to-addresses= /ip firewall nat add chain=srcnat src-address= action=netmap to-addresses= przydziela adresowi lokalnemu /24 adres publiczny /24, adresowi /24 adres /24 itd redirect zamienia port docelowy na port określony opcją to-ports a adres docelowy na adres lokalny routera - same przydziela jeden konkretny adres z zakresu podanego w to-addresses dla każdego połączenia spełniającego warunki np. /ip firewall nat add chain=srcnat any-port=53 src-address= action=same to-addresses= oznacza, że wszystkie zapytania DNS z naszej sieci będą natowane na jeden konkretny adres serwera DNS z tej puli
9 Część 3 konfiguracja zapory sieciowej Planowanie zapory sieciowej Przede wszystkim należy postarać się, żeby cały ruch sieciowy był uregulowany regułami zapory sieciowej. Można to osiągnąć na dwa sposoby: zablokować niepożądany ruch i przepuścić pozostały ostatnim warunkiem w tabeli przepuścić pożądany ruch i zablokować pozostały W praktyce każdy z powyższych modeli ma swoje wady i zalety, a najlepszym rozwiązaniem jest kombinacja ich obu i dostosowanie planu zapory sieciowej do naszych indywidualnych potrzeb. Zanim jednak przejdziemy do konkretnych przykładów zabezpieczeń, poniżej zamieszczam listę przydatnych zasad, które warto stosować: w pierwszej kolejności skonfigurować zasady dostępu do konsoli routera, żeby przypadkowy błąd podczas dalszej pracy nie skutkował koniecznością zaczynania wszystkiego od nowa każdy ruch sieciowy który da się w pewien sposób wyodrębnić (ruch w obrębie jednej sieci, jednego protokołu, portu, interfejsu itd.), warto przekierować do osobnego łańcucha i tam odfiltrować w porządany sposób. Można także stworzyć łańcuchy szczególnego przeznaczenia, najprostszym przykładem jest łańcuch "virus", w którym za pomocą serii reguł możemy odrzucić pakiety przychodzące na konkretne porty, używane przez popularne wirusy. Listę wirusów możemy znaleźć w internecie 14, jednak zanim ją skopiujemy, warto zapoznać się z jej zasadą działania. jeżeli za pomocą warunków da się jednoznacznie zidentyfikować źródło danego pakietu (inny router, serwer, dostawca usługi, źródło ataku), warto dodać jego adres i/lub port źródłowy do listy adresów (tzw. whitelist, blacklist), dzięki temu można np. zablokować cały ruch z wykrytych źródeł ataku za pomocą jednej reguły dla przejrzystości warto dodawać komentarze, nawet jeżeli w tym momencie wiemy jak działa dana reguła, warto zostawić sobie krótki opis na przyszłość dobrą praktyką jest odrzucenie całego ruchu z nieużywanych portów i interfejsów, oraz ruchu, którego zasady działania nie znamy. Znacznie prościej jest dodać kilka reguł jeżeli użytkownik zgłosi potrzebę korzystania z danej usługi niż dochodzić do tego, z jakich źródeł przyszedł atak którego nasza zapora nie była w stanie wykryć i zablokować Tworzenie zapory sieciowej na potrzeby konkretnej sytuacji 1. Sieć domowa 14
iptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Zabezpieczenia w sieciach komputerowych Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje
Instalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Iptables. Krzysztof Rykaczewski. mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1
Iptables Krzysztof Rykaczewski mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1 Co to takiego filtr pakietów? Filtr pakietów to oprogramowanie, które sprawdza nagłówki (ang. header)
Iptables informacje ogólne
Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu
Systemy programowych zapór sieciowych (iptables)
Systemy programowych zapór sieciowych (iptables) 1. Wprowadzenie Programowe zapory sieciowe (ang. firewall) wykorzystywane mogą być do przeróżnych celów w zależności od złożoności takiej zapory programowej.
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
Sieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Tomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Co to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Zarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Linux. iptables, nmap, DMZ
Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...
Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Warsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Teletransmisja i sieci komputerowe 2
ZAKŁAD SYSTEMÓW KOMPUTEROWYCH Teletransmisja i sieci komputerowe 2 LABORATORIUM Tomasz Orczyk Bielsko-Biała 2012 Zajęcia 1 Konfiguracja wirtualnej maszyny z systemem Debian GNU Linux Lorem ipsum 1 Zajęcia
NAT/NAPT/Multi-NAT. Przekierowywanie portów
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić
MBUM #2 MikroTik Beer User Meeting
MikroTik Beer User Meeting Zabezpieczenie routerów MikroTik. Omówienie ostatnio ujawnionych luk. Michał Filipek Michał Filipek Ukończył Politechnikę Warszawską na kierunku Informatyka. Na przestrzeni ostatnich
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Opis ogólny ustawień NAT na podstawie Vigora serii 2700
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów
Przypisywanie adresów IP do MAC-adresów
Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Sieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Przekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Konfiguracja zapory ogniowej w trybie zaawansowanym na
Konfiguracja zapory ogniowej w trybie zaawansowanym na module SCALANCE S623 1. Konfiguracja SCALANCE S jako zapora ogniowa i router NAT... 2 1.1 Wstęp... 2 1.2 Konfiguracja IP urządzeń klasy PC... 2 1.3
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Zapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Warsztaty z Sieci komputerowych Lista 8
Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Listy dostępu systemu Cisco IOS
Listy dostępu systemu Cisco IOS 1. Obsługa routera Cisco Konsola zarządzania routera firmy Cisco pracującego pod kontrolą systemu operacyjnego IOS może pracować w trybie zwykłym lub uprzywilejowanym, sygnalizowanymi
Zapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
SIECI KOMPUTEROWE Adresowanie IP
Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
MikroTik jako filtr rodzinny (stron erotycznych)
MikroTik jako filtr rodzinny (stron erotycznych) W tej części kursu dowiemy się jak stworzyć filtr rodzinny za pomocą serwera proxy na MikroTiku. 1) Logujemy się na MikroTika, z menu bocznego wybieramy
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Moduł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Zadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Ustawienia ogólne WAN 2. Dostęp do Internetu 2.1. WAN1 2.1. WAN2 3. Polityka rozkładu obciążenia 4. Sprawdzenie działania rozkładu obciążenia 5. Awaria u dostawcy ISP Procedura konfiguracji została
Bezpieczeństwo systemów komputerowych. Laboratorium 1
Bezpieczeństwo systemów komputerowych Laboratorium 1 Firewall Firewall Służy do odseparowania sieci wewnętrznej od zewnętrznej Wykorzystuje reguły do identyfikowania i filtrowania ruchu Może filtrować
Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Tomasz Greszata - Koszalin
T: Firewall zapora sieciowa. Zadania oprogramowania rewall: ltrowanie i analiza pakietów jeśli otrzymam taki pakiet, to, blokowanie protokołów lub zawartości, autoryzacja użytkowników i szyfrowanie połączeń
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Tworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Implementacja modułu do wspomagania konfiguracji. Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe
Numer Projektu Badawczego Zamawianego: -MNiSW-02-II/2007 Tytuł projektu: Numer dokumentu: Usługi i sieci teleinformatyczne następnej generacji aspekty techniczne, aplikacyjne i rynkowe -MNiSW-02-II/2007/WUT/D.4
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity