Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (
|
|
- Sabina Karpińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (
2 Zabezpieczenia w sieciach komputerowych
3 Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje ruch pomiędzy fragmentami sieci Umożliwia ograniczanie dostępu do określonych usług (portów) Umożliwia monitorowanie nawiązanych połączeń (tylko SPI) Umożliwia manipulowanie nagłówkami pakietów warstw IP i TCP
4 Firewall iptables Rodzaje firewalli: bezstanowe (port filter) - traktują, każdy pakiet indywidualnie SPI (stateful packet inspection) - potrafią, przyporządkować pakiet do określonego połączenia
5 Firewall iptables Możliwości iptables: firewall bezstanowy firewall SPI przepisywanie adresów (NAT, maskarada) przekierowywanie pakietów (REDIRECT) filtrowanie/manipulowanie nagłówkami IP (np. TTL)
6 Firewall iptables Podstawowe zasady iptables: każdy pakiet trafia do łańcucha regułek regułki testują, pakiet w kolejności umieszczenia regułek w łańcuchu pakiet nie spełniający warunku regułki przechodzi do następnej regułki w łańcuchu regułka może pakiet zaakceptować, odrzucić lub skierować do innego łańcucha jeżeli pakiet dojdzie do końca łańcucha stosowana jest domyślna regułka łańcucha łańcuchy pogrupowane są w tablice
7 Firewall iptables
8 Firewall iptables Regułka iptables: iptables tablica operacja łańcuch warunki akcja Gdzie tablica - nazwa tablicy operacja - operacja do wykonania na łańcuchu regułek (uwaga! nie na pakietach!) łańcuch - nazwa łańcucha w tablicy warunek - warunek logiczny który powinien spełniać pakiet akcja - co się dzieje z pakietem spełniającym warunek
9 Firewall iptables iptables działa tylko dla IP w wersji 4 Dla IPv6 należy użyć polecenia ip6tables którego składnia jest identyczna jak iptables: ip6tables tablica operacja łańcuch warunki akcja Uwaga, iptables i ip6tables mają swoje osobne łańcuchy i tablice co oznacza że iptables nie zmieni i nie pokaże żadnych regułek dla IPv4 a ip6tables nie zmieni i nie pokaże żadnych regułek dla IPv6
10 Firewall iptables Apache2 używa następującej wersji IP: Jeżeli interfejs sieciowy dopuszcza użycie IPv6 to Apache przy dyrektywie Listen port otwiera port w wersji 6 w przeciwnym wypadku otwiera port w wersji 4 Co oznacza że dla localhost zawsze domyślnie używa IPv6 chyba że wymusi się stosowanie IPv4 przy pomocy dyrektywy Listen :port
11 Firewall iptables - tablice Najważniejsze tablice iptables -t filter tablica filtrowania pakietów i SPI. Tablica domyślna, w przypadku nie podania żadnej tablicy. -t nat tablica NAT (Network Address Translation) -t mangle tablica do manipulacji nagłówkami pakietów (np. do zmiany TTL)
12 Firewall iptables operacje Operacje na łańcuchach: -A - append, dodanie regułki na koniec łańcucha -D - delete, usuniecie regułki -I - insert, wstawienie regułki w określone miejsce w łańcuchu -R - replace, zastąpienie wskazanej regułki przez regułkę tworzoną w poleceniu
13 Firewall iptables operacje Operacje na łańcuchach: -L - list, wyświetlenie istniejących regułek -F - flush, usunięcie wszystkich regułek z łańcucha. Uwaga, nie zmienia domyślnej polityki (akcji) łańcucha! -Z - zero, zeruje liczniki pakietów -P - policy, zmienia domyślną politykę (akcję) łańcucha
14 Firewall iptables operacje Operacje na łańcuchach: -N - new, tworzy nowy łańcuch w tablicy -X - expunge, usuwa łańcuch z tablicy razem ze wszystkimi regułkami łańcucha -E - rename, zmiana nazwy łańcucha, regułki zostają bez zmian
15 Firewall iptables - łańcuchy Łańcuchy tablicy filter INPUT - pakiety przychodzące do komputera, zarówno docelowe jak i tranzytowe OUTPUT - pakiety wysyłane z komputera FORWARD - pakiety przechodzące przez komputer (pakiety tranzytowe)
16 Firewall iptables - łańcuchy Łańcuchy tablicy nat PREROUTING - pakiety przychodzące do komputera, zarówno docelowe jak i tranzytowe POSTROUTING - pakiety opuszczające komputer, zarówno wygenerowane lokalnie jak i tranzytowe OUTPUT - pakiety wygenerowane lokalnie (łańcuch przetwarzany przed POSTROUTING)
17 Firewall iptables - łańcuchy Łańcuchy tablicy mangle: INPUT OUTPUT FORWARD PREROUTING POSTROUTING Funkcja poszczególnych łańcuchów jest identyczna jak odpowiednich łańcuchów z tablic filter i nat
18 Firewall iptables - warunki Warunki (muszą być spełnione wszystkie podane w regułce) -p protokół - protocol, pakiet musi być pakietem podanego protokołu. Np. -p tcp, -p icmp -s adres/netmask - source, nadawca pakietu musi należeć do podanej sieci. Np. -s /24 -d adres/netmask - destination, odbiorca pakietu musi należeć do podanej sieci. Np. -d /24
19 Firewall iptables - warunki Warunki (muszą być spełnione wszystkie podane w regułce) -i interfejs - input interface, pakiet został odebrany przez podaną kartę sieciową. Np. -i wlan0 -o interfejs - output interface, pakiet jest przeznaczony do wysłania przez podaną kartę sieciową. Np. -o eth0! - negacja logiczna następnego warunku. Np.! -d /24
20 Firewall iptables - warunki Pakiety warunków: umożliwiają stosowanie zaawansowanych warunków w regułkach każdy pakiet przed użyciem wymaga załadowania przy pomocy warunku -m pakiet warunek -m pakiet jest prawdziwy, jeżeli dany pakiet jest dostępny w systemie pakiet traktowany jest przez Linuxa podobnie jak sterownik do urządzenia pakiet można włączyć/wyłączyć w konfiguracji kernela
21 Firewall iptables - warunki Pakiet warunków connbytes - licznik bajtów połączenia: --connbytes od:do - warunek jest prawdziwy jeżeli w połączeniu dotychczas przesłano pomiędzy od a do jednostek --connbytes-dir kierunek - określa kierunek przepływu danych, możliwe wartości: original, reply, both --connbytes-mode jednostka - określa co ma być liczone, możliwe wartości: packets, bytes, avgpkt
22 Firewall iptables - warunki Pakiet warunków connlimit - licznik jednoczesnych połączeń z danego akresu adresów --connlimit-above n - warunek jest prawdziwy jeżeli nawiązane (established) jest n lub więcej połączeń z danego adresu --connlimit-mask n - ilość bitów w netmask
23 Firewall iptables - warunki Pakiet warunków conntrack - SPI: --ctstate stan1,stan2,... - warunek jest prawdziwy jeżeli pakiet należy do połączenia znajdującego się w jednym z podanych stanów
24 Firewall iptables - warunki Pakiet warunków conntrack - SPI: stany połączenia: INVALID - pakiet ani nie należy do żadnego z istniejących połączeń, ani nie otwiera nowego połączenia. NEW - pakiet otwiera nowe połączenie. ESTABLISHED - pakiet należy do istniejącego połączenia.
25 Firewall iptables - warunki Pakiet warunków conntrack - SPI: stany połączenia: RELATED - pakiet otwiera nowe połączenie, które jest ściśle powiązane z połączeniem istniejącym (np. połączenie danych FTP) SNAT, DNAT - pakiet należy do połączenia przechodzącego przez NAT
26 Firewall iptables - warunki Pakiet warunków icmp - opcje ICMP pakiet włączany automatycznie przy -p icmp --icmp-type typ - warunek jest prawdziwy jeżeli pakiet jest komunikatem ICMP określonego typu
27 Firewall iptables - warunki Pakiet warunków iprange - przedziały adresów IP: --src-range od-do - przedział adresów nadawcy pakietu --dst-range od-do - przedział adresów odbiorcy pakietu
28 Firewall iptables - warunki Pakiet warunków limit - ograniczenie ilości zadziałań regułki. Uwaga, nie jest to ograniczenie ilości pakietów! --limit wartość/jednostka - regułka zadziała tylko określoną ilość razy na jednostkę czasu. Np. 3/hour
29 Firewall iptables - warunki Pakiet warunków multiport - zakresy portów --sports port,port:port - warunek prawdziwy jeżeli port źródłowy należy do podanego zakresu --dports port,port:port - warunek prawdziwy jeżeli port docelowy należy do podanego zakresu
30 Firewall iptables - warunki Pakiet warunków owner - właściciel procesu który wysłał pakiet. dotyczy tylko pakietów wysyłanych (nie forwardowanych) ma sens tylko w łańcuchach OUTPUT i POSTROUTING. --uid-owner - właściciel, można podać login lub zakres uidów --gid-owner - grupa, można podać nazwę, lub zakres gidów
31 Firewall iptables - warunki Pakiet warunków string - wyszukiwanie sekwencji bajtów w pakiecie. --string tekst - warunek jest prawdziwy jeżeli pakiet zawiera podany tekst. --hex-string - warunek jest prawdziwy jeżeli pakiet zawiera podany ciąg bajtów.
32 Firewall iptables - warunki Pakiet warunków tcp - opcje TCP pakiet włączany automatycznie przy -p tcp --sport port - port źródłowy. --dport port - port docelowy. --tcp-flags flaga1,flaga2,... - pakiet ma ustawione wszystkie podane flagi TCP. Możlie flagi: SYN, ACK, FIN, RST, URG, PSH, ALL, NONE. --syn - równoważne --tcp-flags SYN
33 Firewall iptables - warunki Pakiet warunków time - czas lokalny --datestart - od daty --datestop -... do daty. --timestart - od czasu --timestop -... do czasu. --monthdays - dni miesiąca. --weekdays - dni tygodnia.
34 Firewall iptables - warunki Pakiet warunków ttl - pole TTL (Time To Live) nagłówka IP --ttl-eg n TTL=n --ttl-gt TTL>n --ttl-lt - TTL<n
35 Firewall iptables - warunki Pakiet warunków udp - opcje UDP pakiet włączany automatycznie przy -p udp --sport port - port źródłowy. --dport port - port docelowy.
36 Firewall iptables - akcje ACCEPT - zaakceptowanie pakietu. REJECT - odrzucenie pakietu z komunikatem ICMP do nadawcy. DROP - odrzucenie pakietu bez informacji do nadawcy. LOG - zapisanie informacji o pakiecie w logu systemowym Uwaga, akcja LOG nie kończy przetwarzania pakietu
37 Firewall iptables - akcje DNAT - NAT dla pakietów wychodzących --to-destination adres-adres:port-port - adres i (opcjonalnie) port docelowy pakietu zostanie zmieniony na adres z podanego zakresu. Można podać pojedynczy adres i port.
38 Firewall iptables - akcje SNAT - NAT dla pakietów przychodzących --to-source adres-adres:port-port - adres i (opcjonalnie) port źródłowy pakietu zostanie zmieniony na adres z podanego zakresu. Można podać pojedynczy adres i port.
39 Firewall iptables - akcje REDIRECT - zmiana portu docelowego (uproszczony NAT) --to-ports port-port - port docelowy pakietu zostanie zmieniony na port z podanego zakresu. Można podać pojedynczy port.
40 Firewall iptables - akcje TTL - manipulowanie polem TTL w nagłówku pakietu Uwaga, akcja TTL nie kończy przetwarzania pakietu --ttl-set wartość - wpisanie w pole TTL podanej wartości. --ttl-dec wartość - zmniejszenie TTL o podaną wartość. --ttl-inc wartość - zwiększenie TTL o podaną wartość
iptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Bardziej szczegółowoWykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe
Bardziej szczegółowoInstalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
Bardziej szczegółowoPakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)
Bardziej szczegółowoIptables informacje ogólne
Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoCo to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
Bardziej szczegółowoSieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowoLinux. iptables, nmap, DMZ
Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...
Bardziej szczegółowoIptables. Krzysztof Rykaczewski. mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1
Iptables Krzysztof Rykaczewski mozgun@mat.uni.torun.pl http://www.mat.uni.torun.pl/~mozgun/ 15/11/06 1 Co to takiego filtr pakietów? Filtr pakietów to oprogramowanie, które sprawdza nagłówki (ang. header)
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoNajprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoSystemy programowych zapór sieciowych (iptables)
Systemy programowych zapór sieciowych (iptables) 1. Wprowadzenie Programowe zapory sieciowe (ang. firewall) wykorzystywane mogą być do przeróżnych celów w zależności od złożoności takiej zapory programowej.
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoKonfiguracja zapory sieciowej na routerze MikroTik
Konfiguracja zapory sieciowej na routerze MikroTik Wstęp Aby zacząć konfigurację firewalla na routerze MikroTik, należy przede wszystkim zapoznać się z możliwościami, jakie oferuje to urządzenie. W dużym
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoZarządzanie ruchem w sieci małego ISP Michał Prokopiuk
Zarządzanie ruchem w sieci małego ISP Michał Prokopiuk Trochę informacji - Sloneczko.net to lokalny ISP - działa w Krakowie na Starym Mieście i Kazimierzu - Ilość użytkowników dobiega do 1000 - ruch dobija
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
Bardziej szczegółowoTeletransmisja i sieci komputerowe 2
ZAKŁAD SYSTEMÓW KOMPUTEROWYCH Teletransmisja i sieci komputerowe 2 LABORATORIUM Tomasz Orczyk Bielsko-Biała 2012 Zajęcia 1 Konfiguracja wirtualnej maszyny z systemem Debian GNU Linux Lorem ipsum 1 Zajęcia
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Firewall zapora sieciowa. Zadania oprogramowania rewall: ltrowanie i analiza pakietów jeśli otrzymam taki pakiet, to, blokowanie protokołów lub zawartości, autoryzacja użytkowników i szyfrowanie połączeń
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 8
Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoCONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl
IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum
Bardziej szczegółowoŚciana ogniowa w systemie operacyjnym LINUX. Autor: Gładysz Krystian IVFDS
Ściana ogniowa w systemie operacyjnym LINUX Autor: Gładysz Krystian IVFDS 1 STRESZCZENIE Codziennie do sieci Internet podłącza się około kilku do kilkudziesięciu tysięcy nowych komputerów. Sieć Internet
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoFiltrowanie stateful inspection w Linuksie i BSD
Filtrowanie stateful inspection w Linuksie i BSD Paweł Krawczyk 6 lipca 2001 Spis treści 1 Wstęp 3 2 Filtry pakietowe 3 3 Filtry stateful inspection 4 4 Filtry w systemach operacyjnych 4 4.1 Linux...............................
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoSieci komputerowe - Protokoły warstwy transportowej
Piotr Kowalski KAiTI - Protokoły warstwy transportowej Plan i problematyka wykładu 1. Funkcje warstwy transportowej i wspólne cechy typowych protokołów tej warstwy 2. Protokół UDP Ogólna charakterystyka,
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoFiltrowanie pakietów IP minihowto
Filtrowanie pakietów IP minihowto Daniel Letkiewicz Abstrakt: Dokument zawiera podstawowe informacje o filtrowaniu pakietów IP za pomocą programu ipf. Przedstawiono możliwości
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoWarstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoFirewalle do zastosowań domowych
firewalla dla domu PLD Linux Distribution czarny@pld-linux.org Lab. Sieci Komputerowe II, 2007 Outline Klasyfikacja firewalli firewalla dla domu 1 Klasyfikacja firewalli 2 firewalla dla domu Outline Klasyfikacja
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoSystemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoZadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Bardziej szczegółowoFirewall'e. Cele firewalli
Firewall'e Pojęcie firewall pochodzi z przemysłu, zapora chroniąca przed rozprzestrzenianiem się ognia. W przypadku sieci komputerowych zastosowanie jest analogiczne, firewall ma na celu możliwie najdokładniejsze
Bardziej szczegółowoLABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark
Bardziej szczegółowoInternet Control Message Protocol (ICMP) Łukasz Trzciałkowski
Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoBezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Bardziej szczegółowoTworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Bardziej szczegółowoAdresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoPrzykłady wykorzystania polecenia netsh
Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować
Bardziej szczegółowoOkreślanie konfiguracji TCP/IP
Określanie konfiguracji TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa, 2014/2015 Internet Control Message Protocol Protokół IP nie jest wyposażony w żadne
Bardziej szczegółowoSieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Bardziej szczegółowoDHCP + udostępnienie Internetu
Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoSIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.
SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5 Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy Opracował: dr inż. Piotr Czyżewski Warszawa 2009 WSTĘP Wireshark jest darmowym analizatorem
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoPodstawy administracji systemu Linux
Podstawy administracji systemu Linux Sieci komputerowe/ Instytut Fizyki Teoretycznej UWr 22 stycznia 2006 Plan kursu Zdalna praca w sieci 1 Instalacja Linuksa 2 Tryb tekstowy 3 Linux od podszewki 4 Pierwsze
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowoJak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org
Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org Ping flood Ping flood popularny sposób ataku na serwer internetowy polegający na przeciążeniu łącza pakietami ICMP generowanymi na przykład
Bardziej szczegółowoWprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Bardziej szczegółowo2017/04/18 10:44 1/10 Proxmox. Instalujemy minimalną wersję Debiana - czyli: podstawowe narzędzia oraz SSH.
2017/04/18 10:44 1/10 Proxmox Proxmox Przykładowy log z instalacji: Log Wstęp Instalujemy minimalną wersję Debiana - czyli: podstawowe narzędzia oraz SSH. Użytkownik Usuwamy użytkownika, którego założyliśmy
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/
Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1
Bardziej szczegółowoMODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Bardziej szczegółowoInstrukcja obsługi urządzenia RW1NET
Instrukcja obsługi urządzenia RW1NET Opis ogólny RW1NET jest to urządzenie typu restarter-watchdog nadzorujące poprawną pracę urządzeń sieciowych takich jak: - switche - huby - routery - komputery - itp.
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Bardziej szczegółowoZałącznik D. Iproute2 i Wireless Tools
Załącznik D Iproute2 i Wireless Tools 1 Pakiet iproute2... 2 1.1 Moduł link... 2 1.2 Moduł addr... 3 1.3 Moduł neigh... 4 1.4 Moduł route... 6 1.5 Moduł rule... 7 1.6 Moduł tunnel... 9 2 Pakiet Wireless
Bardziej szczegółowoLaboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Bardziej szczegółowoSieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Bardziej szczegółowoRodzina protokołów TCP/IP
Rodzina protokołów TCP/IP 1. Informacje ogólne: Rodzina protokołów TCP/IP jest obecnie dominującym standardem w transmisji w sieciach komputerowych. Głównym celem powstania TCP/IP była właśnie możliwość
Bardziej szczegółowoZarządzanie Jakością Usług w Sieciach Teleinformatycznych
Zarządzanie Jakością Usług w Sieciach Teleinformatycznych do sieci R. Krzeszewski 1 R. Wojciechowski 1 Ł. Sturgulewski 1 A. Sierszeń 1 1 Instytut Informatyki Stosowanej Politechniki Łódzkiej http://www.kis.p.lodz.pl
Bardziej szczegółowoZapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Bardziej szczegółowoSieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Bardziej szczegółowoFiltrowanie stateful inspection w Linuksie i BSD
Filtrowanie stateful inspection w Linuksie i BSD Paweł Krawczyk kravietz@aba.krakow.pl 27 sierpnia 2001 Wersja 0.6 Spis treści 1 Wstęp 3 2 Filtry pakietowe 3 3 Filtry stateful inspection 4 4 Filtry w systemach
Bardziej szczegółowoZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Bardziej szczegółowoOryginał tego dokumentu znajduje się pod adresem: http://netfilter.samba.org/unreliable-guides/nat- HOWTO/index.html
Linux 2.4 NAT HOWTO Rusty Russell, lista pocztowa netfilter@lists.samba.org Wersja oryginalna: 1.18, 2002/01/14 09:35:13 Oryginał tego dokumentu znajduje się pod adresem: http://netfilter.samba.org/unreliable-guides/nat-
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoModuł Ethernetowy. instrukcja obsługi. Spis treści
Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com
Bardziej szczegółowo8. Konfiguracji translacji adresów (NAT)
8. Konfiguracji translacji adresów (NAT) Translacja adresów nazywana również maskaradą IP jest mechanizmem tłumaczenia adresów prywatnych sieci lokalnej na adresy publiczne otrzymane od operatora. Rozróżnia
Bardziej szczegółowoInstrukcja 5 - Zastosowania protokołu ICMP
Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym
Bardziej szczegółowoProgramowanie sieciowe
Programowanie sieciowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2014/2015 Michał Cieśla pok. D-2-47, email: michal.ciesla@uj.edu.pl konsultacje: środy 10-12 http://users.uj.edu.pl/~ciesla/
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoLab 9 Konfiguracja mechanizmu NAT (Network Address Translation)
Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation) Cele W ćwiczeniu będzie trzeba wykonać następujące zadania: Umożliwić tłumaczenie adresów pomiędzy sieciami (NAT). Skonfigurować Easy IP.
Bardziej szczegółowoISO/OSI TCP/IP SIECI KOMPUTEROWE
ISO/OSI TCP/IP SIECI KOMPUTEROWE Model referencyjny ISO/OSI Aplikacji Prezentacji Sesji Transportu Sieci Łącza danych Fizyczna Każda warstwa odpowiada konkretnemu fragmentowi procesu komunikacji, który
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowo