Iptables. Krzysztof Rykaczewski. 15/11/06 1
|
|
- Halina Kot
- 9 lat temu
- Przeglądów:
Transkrypt
1 Iptables Krzysztof Rykaczewski 15/11/06 1
2 Co to takiego filtr pakietów? Filtr pakietów to oprogramowanie, które sprawdza nagłówki (ang. header) ) pakietów w trakcie jak przechodzą przez maszynę na której działa i decyduje o ich losie. Umożliwia on operowanie na pakietach przechodzących do systemu, z systemu i poprzez system. W Linuxie filtrowanie pakietów IP wbudowane jest w jądro systemu operacyjnego. Począwszy od wersji jądra odpowiedzialny jest za to moduł o nazwie netfilter, oferujący niezależną filtrację pakietów przychodzących, wychodzących i routowanych. 15/11/06 2
3 Czym więc jest iptables? Iptables to jedna z implementacji filtra pakietów, która dostarcza programistom i administratorom wygodniejsze interfejsy oraz duże możliwości Tak naprawdę jest to moduł dołączający się do netfiltera Służy do dynamicznego generowania reguł filtracji. Reguły te przechowywane są w pamięci jądra, ale można je zapisać (iptablessave lub iptablesrestore) Głównie używany jest jako firewall bądź router Ma wygodniejszą składnię i jest o wiele prostsze w obsłudze niż starsze ipfwadm i ipchains 15/11/06 3
4 Możliwości Iptables standardowo umożliwia jedynie proste filtrowanie na podstawie adresów IP oraz wykonywanie prostych akcji jak DROP, ACCEPT, SNAT czy DNAT. Ma ona jednak bardzo pożyteczną cechę (jest rozszerzalne), dzięki temu zostało napisanych wiele rozszerzeń, które umożliwiają filtrowanie według bardziej wyszukanych kryteriów czy też wykonywanie bardziej zaawansowanych akcji. Filtrowanie pakietów ze względu na adres i port: źródłowy i docelowy. Filtrowanie pakietów ze względu na typ pakietu: UDP, TCP, ICMP. Filtrowanie ze względu na wykorzystany protokół (IPv4,( 15/11/06 4 IPv6), czas życia...
5 Instalacja... Jeśli jeszcze nie mamy zainstalowanego iptables: # tar xzvf iptables1.3.6.tar.gz # cd iptables1.3.6 # make # make install Musimy upewnić się ze mamy wszystkie potrzebne funkcje wbudowane w nasz kernel # make menuconfig CONFIG_NETFILTER (,,Network packet filtering (replaces ipchains)'') Dzięki uatkywnieniu wszystkich opcji będziemy mieli pełną funkcjonalność netfiltra 15/11/06 5
6 Instalacja (2) Konfiguracja Kernela Musimy teraz uaktywnić kilka opcji kernela z sekcji Network options: <*> Packet socket [*] Network packet filtering (replace ipchains) <*> Unix domain sockets [*] TCP/IP networking [*] IP: advanced router [*] IP: policy routing [*] IP: use netfilter MARK value as routing key [*] IP: fast network address translation [*] IP: use TOS value as routing key IP NETFILTER CONFIGURATION > 15/11/06 6
7 Instalacja (3) Konfiguracja Kernela Należy pamiętać jednocześnie aby nie zaznaczać opcji [ ] IP: TCP Explicit Congestion Notification support Wtedy bowiem nasz system nie będzie mógł utrzymać łączności z 8% całego Internetu 15/11/06 7
8 Konfiguracja iptables Konfiguracja polega na definiowaniu tzw. reguł (ang. rules) składających się z wzorca i akcji. Każda trafiająca wiadomość dopasowywana jest do wzorca; jeśli nie pasuje do wzorca pod uwagę brana jest kolejna reguła gdy już ustali się ten do którego pasuje o dalszym losie wiadomości decyduje akcja reguły. Przeszukiwanie trwa do pierwszego dopasowania wzorca lub do wyczerpania reguł Wyróżnia się trzy typy reguł: reguły filtrujące reguły translacji NAT reguły do manipulowania zaawansowanymi opcjami protokołu IP 15/11/06 8
9 Konfiguracja iptables Wszystkie reguły tego samego typu przechowywane są w strukturze zwanej tablicą (ang. table). Istnieją zatem trzy wbudowane tablice: filter tablica na podstawie której odbywa się filtrowanie pakietów (dla reguł filtrujących) nat tablica na podstawie której odbywa się translacja adresów (dla reguł translacji NAT) mangle używana do zmiany informacji zawartych w pakiecie IP 15/11/06 9
10 Konfiguracja iptables Sekwencja reguł powstała przez połączenie grup reguł nazywa się łańcuchem (ang. chain). Pakiet iptables posiada pięć wbudowanych łańcuchów: INPUT OUTPUT FORWARD PREROUTIONG POSTROUTING tylko dla nat i mangle 15/11/06 10
11 Składania polecenia iptables Ogólna postać komendy: iptables [t tablica] komenda [wzorzec] akcja tablica: filter, nat, mangle komenda: I n A D R L F Z N X P E testy (akcje): s d p i o... cel: j ACCEPT j DENY j REJECT j DROP... 15/11/06 11
12 Składania polecenia iptables c.d. Komendą może być jedna z poniższych: P łańcuch polityka ustawienie domyślnej polityki; jest stosowana dopiero wowczas gdy pakiet nie pasuje do żadnej reguły A łańcuch [reguła] dodanie reguły do określonego łańcucha I łańcuch [nr reguły] [reguła] wstawianie ie reguły r do określonego łańcucha; jeśli zostanie podany numer to reguła zostanie wpisana w to miejsce zmieniając kolejność pozostałych L łańcuch wyświetlenie wszystkich reguł łańcucha (często z opcjami n lub v ) F łańcuch wyczyszczenie reguł łańcucha lub wszytkich reguł z danej tablicy D łańcuch [nr_reguły] usunięcie konkretnej reguły z określonego łańcucha R łańcuch nr_reguły [reguła] zastąpienie reguły w łańcuchu 15/11/06 12
13 Składania polecenia iptables c.d. Wzorzec: s [!] ip/[netmask] źródłowy adres IP (może być uogólniony do adresu sieci) d [!] ip/[netmask] docelowy adres IP p protokół wybór protokołu: tcp, udp, icmp i all (wszystkie prtokoły TCP) i [!] interfejs_wejściowy o [!] interfejs_wyjściowy sport [!] port[:port] port źródłowy dport [!] port[:port] port docelowy m moduł załadowanie modułu rozszerzającego 15/11/06 13
14 Składania polecenia iptables c.d. Najważniejsze akcje: j ACCEPT oznacza przepuszczenie pasujących pakietów j DROP odrzucenie dopasowanych pakietów (tak jakby w ogóle nie dotarły) j REJECT odrzucenie pakietów z powiadomieniem j LOG zalogowanie dopasowanych pakietów bez usuwania z łańcucha j RETURN usunięcie pakietów z łańcucha pozwalając aby dalej był sprawdzany w kolejnych łańcuchach j SNAT translacja adresów źródłowych j DNAT translacja adresów docelowych j SAME translacja adresów źródłowych i docelowych 15/11/06 14
15 Składania polecenia iptables c.d. Najważniejsze akcje: j REDIRECT przekierowanie do lokalnego systemu j MASQERADE translacja adresów źródłowych na adresy dynamiczne przyznawana na interfejsie 15/11/06 15
16 Rozszerzenia iptables(1) Na bazie netfilter zostało zbudowanych wiele modułów, które dodają nowe możliwości do zarządzania pakietami. Rozszerzają one możliwości ściany ogniowej. Kilka z nich jest ustawionych domyślnie np.: tcp, udp. Większość dostępna jest w dodatku patchomaticng. KRÓTKIE OPISY MODUŁÓW Dotyczce IPSec: ah dopasowuj się do pola "spi" w nagłówku AH pakietu, esp dopasowuj się do pola "spi" w nagłówku ESP pakietu, policy dopasowuje się do "policy" pakietu. 15/11/06 16
17 Rozszerzenia iptables(2) Dopasowujce się do nagłówka pakietu IP: dscp dopasowuje się do 6 bitów DSCP znajdujących się w polu ToS, ecn sprawdza bit ECN w nagłówku pakietu, ipv4options sprawdza różne opcje nagłówka pakietu, np. source routing, record route, tcpmss tos ttl sprawdza pole MSS (Maximum Segment Size), pole ToS (Type of Service), pole TTL (Time To Live). 15/11/06 17
18 Rozszerzenia iptables(3,4) IPSec:Nadzorujące połączenia (stanowość): state umożliwia zidentyfikowanie istniejących połączeń oraz nowych, conntrack rozszerza możliwosci modulu state, helper pozwala określić "pomocnika" do przekazywania połączenia, np. standardowym pomocnikiem jest moduł pozwalający przekazywać połączenia ftpdata w trybie aktywnym. Określające typ pakietu: icmp tcp udp dopasowuje się do pakietów typu ICMP, dotyczy pakietów typu TCP, dotyczy pakietów typu UDP, unclean dotyczy pakietów zniszczonych i niepoprawnych. 15/11/06 18
19 Rozszerzenia iptables(5,6) Określajce limity: connlimit umożliwia określenie maksymalnej liczby połączeń do konkretnego adresu IP z jednego adresu IP klienta, connrate umożliwia określenie maksymalnego/minimalnego transferu, hashlimit umożliwia określenie maksymalnego transferu do danej usługi/serwera. Znakowanie pakietów: mark umożliwia znalezienie oznakowanego pakietu, connmark umożliwia znalezienie każdego pakietu związanego z oznakowanym połączeniem. 15/11/06 19
20 Rozszerzenia iptables(7) Ułatwiające tworzenie reguł: iprange umożliwia wpisanie zakresu adresów IP, mac umożliwia sprawdzenie adresu sprzętowego karty sieciowej MAC, multiport umożliwia wpisanie zakresu portów, owner dla lokalnych połączeń umożliwia określenie który użytkownik wysłał dany pakiet, pkttype określa typ pakietu ( unicast, multicast, broadcast) set wykorzystanie stworzonych zbiorów adresów (polecenie ipset), time określenie daty i/lub czasu, comment umożliwia dopisanie komentarza do każdej reguły. 15/11/06 20
21 Rozszerzenia iptables(8,9) Rozszerzone sprawdzanie pakietów: length sprawdzające wielkość pakietu, string dopasowujące się do zawartości pakietu w polu DATA, ipp2p dopasowujące się do ruchu generowanego przez aplikację typu P2P. Określające częstość: limit określa jak często reguła będzie dopasowana, np. 3 razy na sekund 3/s, nth określa co jaką liczbę pakietów będzie dopasowana reguła, np. co 5 pakiet, random określa dopasowanie reguły do pakietu z zadanym prawdopodobiestwem, np. 50% pakietów. 15/11/06 21
22 Monitorujce: Rozszerzenia iptables(10,11) recent tworzy listy adresów wykorzystujących łącze (przechodzących przez tę regułę),wyniki zapisywane są w katalogu /proc/net/ipt_recent/nazwa, account zlicza ruch do określonych adresów, wyniki w katalogu /proc/net/ipt_account/nazwa, quota Inne: określa quotę dla określonych pakietów. condition pozwala warunkować stosowanie reguły, poprzez plik w katalogu /proc/net/ipt_condition/nazwa osf odczytuje pasywnie "odcisk palca" (fingerprint) konkretnego adresu IP i zapisuje w pliku /proc/sys/net/ipv4/osf psd pozwala wykryć skanowanie portów TCP i UDP. 15/11/06 22
23 Rozszerzenia celów Cele określają co zostanie zrobione z danym pakietem, domyślnymi celami są akceptacja (ACCEPT( ACCEPT) ) i odrzucenie (DROP)) pakietu. Jednak twórcy zapory postanowili rozszerzyć listę dostępnych celów: 1. Zmiana adresów IP: BALANCE podobne do DNAT, ale równomiernie rozkłada obcienie na wiele adresów IP, DNAT Destination NAT, MASQUERADE NETMAP REDIRECT ukrywanie źródlowych adresów IP, statyczna zamiana adresów całych podsieci, przekierowanie ruchu na lokalny komputer, SAME podobne do DNAT/SNAT, ale zawsze przydziela te same adresy IP konkretnym klientom, SNAT Source NAT. 15/11/06 23
24 2. Znakowanie pakietów: Rozszerzenia celów(2) CONNMARK znakuje połączenia, IPMARK znakowanie pakietów na podstawie adresu IP, MARK znakuje pakiety. 3. Zmieniające nagłówek pakietu: DSCP umożliwia zmianę 6 bitów DSCP pola ToS, ECN umożliwia usunięcie bitu ECN, IPV4OPTSSTRIP pakietu, usunięcie wszystkich opcji IP z nagłówka TCPMSS ustawienie pola MSS, TOS TTL ustawienie pola ToS, ustawienie pola TTL. 15/11/06 24
25 4. Śledzenie pakietów: NOTRACK wyłącza śledzenie połączenia, Rozszerzenia celów(3) TARPIT przechwytuje połaczenia i zawiesza je, w celu zabezpieczenie się przed skanowaniem typu Code Red i Nimda, TRACE włącza śledzenie połączenia. 5. Logowanie: LOG ULOG logowanie pakietów, logowanie w przestrzeni użytkownika. 6. Inne: REJECT odrzuca pakiety wysyłając okrelony kod błędu do nadawcy, ROUTE SET pozwala nadpisać wpisy tablicy tras, dodaje/usuwa adresy z zakresów (polecenie ipset), XOR pozwala zastosowa proste zabezpieczenie danych pakietu, poprzez wykonanie funkcji XOR na danych i okrelonym haśle. 15/11/06 25
26 Pomoc Żeby uzyskać informacje o module: iptables m <moduł> h Uzyskanie pomocy o celu: iptables j <cel> h 15/11/06 26
27 Przykłady Ustawienie domyślnej polityki łańcucha INPUT na DROP: iptables P INPUT DROP Akceptacja pakietów o adresie źródłowym : iptables A INPUT s j ACCEPT Akceptacja pakietów ustanowionych i związanych z innymi połączeniami: iptables A INPUT m state state ESTABLISHED,RELATED j ACCEPT Blokada więcej niż 2 połączeń na port 23 iptables A INPUT p tcp syn dport 23 m connlimit connlimitabove 2 j REJECT rejectwith icmphostunreachable 15/11/06 27
28 Przykłady Akceptacja 3 połączeń na minutę: iptables A INPUT m limit limit 3/min j ACCEPT Umożliwienie tylko jednego na minutę połączenia z portem 22: iptables A INPUT p tcp dport 22 m hashlimit hashlimit 1/min hashlimitmode srcip hashlimitname ssh m state state NEW j ACCEPT 15/11/06 28
29 Bibliografia /11/06 29
Systemy programowych zapór sieciowych (iptables)
Systemy programowych zapór sieciowych (iptables) 1. Wprowadzenie Programowe zapory sieciowe (ang. firewall) wykorzystywane mogą być do przeróżnych celów w zależności od złożoności takiej zapory programowej.
iptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Co to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych
Sieci komputerowe Zajęcia 4 Bezpieczeństwo w sieciach komputerowych Translacja adresów (NAT) NAT (ang. Network Address Translation) umożliwia używanie adresów nierutowalnych (niepublicznych) Polega na
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Zabezpieczenia w sieciach komputerowych Firewall iptables Firewall jest to program lub urządzenie, które: Filtruje
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Sieci Komputerowe, T. Kobus, M. Kokociński 2 Filtracja pakietów w Linuksie Netfilter część jądra systemu
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Filtracja pakietów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Instalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables Mgr inż. Łukasz Jopek Katedra Informatyki Stosowanej Politechniki Łódzkiej ljopek@kis.p.lodz.pl Filtrowanie pakietów i filtrowanie stanowe Filtrowanie pakietów oraz filtrowania stanowe
Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Teletransmisja i sieci komputerowe 2
ZAKŁAD SYSTEMÓW KOMPUTEROWYCH Teletransmisja i sieci komputerowe 2 LABORATORIUM Tomasz Orczyk Bielsko-Biała 2012 Zajęcia 1 Konfiguracja wirtualnej maszyny z systemem Debian GNU Linux Lorem ipsum 1 Zajęcia
Tomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Iptables informacje ogólne
Iptables informacje ogólne Położenie: (nie dotyczy) 3bird Projects 2018, http://edukacja.3bird.pl Ogólnie Logiczna kolejność wprowadzania regułek: 1. Najpierw wprowadzamy to, na co pozwalamy. 2. Na końcu
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe
Pakiet Iptables mgr inż. Rafał Jachowicz Instytut Informatyki Stosowanej Politechniki Łódzkiej rjachowicz@kis.p.lodz.pl opracowane na podstawie materiałów mgr inż. Łukasza Jopka (ljopek.kis.p.lodz.pl)
CONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl
IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum
Sieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Konfiguracja zapory sieciowej na routerze MikroTik
Konfiguracja zapory sieciowej na routerze MikroTik Wstęp Aby zacząć konfigurację firewalla na routerze MikroTik, należy przede wszystkim zapoznać się z możliwościami, jakie oferuje to urządzenie. W dużym
Zarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Linux. iptables, nmap, DMZ
Strona1 Linux iptables, nmap, DMZ Strona2 Spis treści. Spis treści.... 2 iptables wprowadzenie.... 3 Tabele iptables wraz z łaocuchami, oraz najczęściej definiowanymi akcjami.... 3 iptables droga pakietu...
iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Warsztaty z Sieci komputerowych Lista 9
Warsztaty z Sieci komputerowych Lista 9 1 Uwagi ogólne Pracę rozpocznij poleceniem netmode lab, a następnie skonfiguruj interfejs eth0 za pomocą protokołu DHCP (dhclient eth0). Sprawdź, że otrzymany adres
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Zadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Zarządzanie ruchem w sieci małego ISP Michał Prokopiuk
Zarządzanie ruchem w sieci małego ISP Michał Prokopiuk Trochę informacji - Sloneczko.net to lokalny ISP - działa w Krakowie na Starym Mieście i Kazimierzu - Ilość użytkowników dobiega do 1000 - ruch dobija
Warsztaty z Sieci komputerowych Lista 8
Warsztaty z Sieci komputerowych Lista 8 Na dzisiejszej pracowni wszystkie komputery są podłączone interfejsami enp3s0 do przełącznika, zaś interfejsy enp1s0 spinają parami sąsiednie komputery. Do konfiguracji
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Tomasz Greszata - Koszalin
T: Firewall zapora sieciowa. Zadania oprogramowania rewall: ltrowanie i analiza pakietów jeśli otrzymam taki pakiet, to, blokowanie protokołów lub zawartości, autoryzacja użytkowników i szyfrowanie połączeń
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Konfiguracja zapory Firewall w systemie Debian.
Konfiguracja zapory Firewall w systemie Debian. www.einformatyka.com.pl W zasadzie istnieje bardzo niewiele wirusów przeznaczonych na systemy z rodziny Unix lecz nie oznacza to że jesteśmy całkowicie bezpieczni.
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Firewalle, maskarady, proxy
Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Aneks do instrukcji obsługi routera Asmax Br-804v II
Aneks do instrukcji obsługi routera Asmax Br-804v II 1. Aneks do filtrowania WAN (firmware V0.05) 2. Aneks do filtrowania LAN IP Filters (firmware A0.05) 3. Aneks do filtrowania LAN MAC Filters (firmware
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
GPON Huawei HG8245/HG8245T/HG8245H
GPON Huawei HG8245/HG8245T/HG8245H 1. Tryby pracy 2. Logowanie do routera 3. Konfiguracja LAN 4. Konfiguracja WLAN 5. Przekierowania portów i UPnP 6. Zmiana hasła 7. Zapisywanie ustawień w pamięci routera
Ściana ogniowa w systemie operacyjnym LINUX. Autor: Gładysz Krystian IVFDS
Ściana ogniowa w systemie operacyjnym LINUX Autor: Gładysz Krystian IVFDS 1 STRESZCZENIE Codziennie do sieci Internet podłącza się około kilku do kilkudziesięciu tysięcy nowych komputerów. Sieć Internet
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/
Opracowany na podstawie http://dug.net.pl/tekst/31/udostepnienie_polaczenia_internetowego_%28masq%29/ Typy przykład udostępnienia sieci Gdzie na schemacie oznaczono: eth0 interfejs wyjścia na świat eth1
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Firewalle, maskarady, proxy
Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 09 Firewall BSK 2010/11
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
NAT/NAPT/Multi-NAT. Przekierowywanie portów
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN (patrz opis funkcji związanych z routingiem IPv4). Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V
GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V 1. Tryby pracy 2. Logowanie do routera 3. Konfiguracja LAN 4. Konfiguracja WLAN 5. Przekierowania portów i UPnP 6. Zmiana hasła 7. Zapisywanie
FAQ: 00000012/PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo
W tym dokumencie opisano przekierowanie portu na sprzętowym firewall u SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) w celu umoŝliwienia komunikacji STEP 7 ze sterownikiem przez sieć Ethernet/Internet.
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Opis ogólny ustawień NAT na podstawie Vigora serii 2700
Routery Vigor mogą obsługiwać dwie niezależne podsieci IP w ramach sieci LAN. Podsieć pierwsza przeznaczona jest dla realizacji mechanizmu NAT, aby umożliwić komputerom korzystanie z tzw. prywatnych adresów
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
ADRESY PRYWATNE W IPv4
ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.
Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Firewalle do zastosowań domowych
firewalla dla domu PLD Linux Distribution czarny@pld-linux.org Lab. Sieci Komputerowe II, 2007 Outline Klasyfikacja firewalli firewalla dla domu 1 Klasyfikacja firewalli 2 firewalla dla domu Outline Klasyfikacja
Zapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Zabezpieczenia w systemach Linux. Autorzy: Krzysztof Majka, Mirosław Mika IVFDS
Zabezpieczenia w systemach Linux Autorzy: Krzysztof Majka, Mirosław Mika IVFDS 1 STRESZCZENIE Problemem tej pracy było pokazanie w jaki sposób można skonfigurować zaporę sieciową na systemie operacyjnym
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
FAQ: 00000013/PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN
Za pomocą dwóch modułów SCALANCE S 612 V2* (numer katalogowy: 6GK5612-0BA00-2AA3) chcemy umoŝliwić dostęp do sterownika podłączonego do zabezpieczonej sieci wewnętrznej. Komputer, z którego chcemy mieć
DHCP + udostępnienie Internetu
Str. 1 Ćwiczenie 5 DHCP + udostępnienie Internetu Cel ćwiczenia: sieci LAN. Zapoznanie się z instalacją i konfiguracją serwera DHCP. Udostępnienie Internetu Przed przystąpieniem do ćwiczenia uczeń powinien
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Routing statyczny w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Sieci Komputerowe, T. Kobus, M.
Ochrona sieci lokalnej za pomocą zapory sieciowej
BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI WAT NR 14, 2000 Ochrona sieci lokalnej za pomocą zapory sieciowej Zbigniew SUSKI 1, Piotr KOŁODZIEJCZYK 2 STRESZCZENIE: W dobie wzrastającego zagrożenia systemów
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Podstawowe metody testowania wybranych mediów transmisyjnych
Sieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Tworzenie maszyny wirtualnej
Tworzenie maszyny wirtualnej 1. Aby utworzyć nową maszynę wirtualną, z menu Maszyna wybieramy opcję Nowa. Zostanie uruchomiony kreator tworzenia maszyny wirtualnej. 2. Wpisujemy nazwę maszyny oraz wybieramy
Zapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Filtrowanie stateful inspection w Linuksie i BSD
Filtrowanie stateful inspection w Linuksie i BSD Paweł Krawczyk 6 lipca 2001 Spis treści 1 Wstęp 3 2 Filtry pakietowe 3 3 Filtry stateful inspection 4 4 Filtry w systemach operacyjnych 4 4.1 Linux...............................
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT
IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623 1. Słownik Użycie terminów interfejs i port: W tym dokumencie używane będą następujące terminy dotyczące portów modułów zabezpieczeń:
Puk, puk! Kto tam? Eeeee... Spadaj!
Puk, puk! Kto tam? Eeeee... Spadaj! czyli port-knocking w praktyce administratora Waldemar Chrzan waldek@chrzan.net Agenda Definicja Pytania Czym port-knocking jest Trenujemy Czym port-knocking nie jest
Firewall'e. Cele firewalli
Firewall'e Pojęcie firewall pochodzi z przemysłu, zapora chroniąca przed rozprzestrzenianiem się ognia. W przypadku sieci komputerowych zastosowanie jest analogiczne, firewall ma na celu możliwie najdokładniejsze
Protokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator
Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH WebManipulator Informacje dodatkowe konfiguracji WebManipulatora (v. 2016_01) PRO-VENT SYSTEMY WENTYLACYJNE,