PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy



Podobne dokumenty
ZiMSK NAT, PAT, ACL 1

Translacja adresów - NAT (Network Address Translation)

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Budowa i konfiguracja sieci komputerowej cz.2

Aneks do instrukcji obsługi routera Asmax Br-804v II

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. VLAN, trunk, intervlan-routing 1

Zapory sieciowe i techniki filtrowania danych

ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x)

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

7. ACL, NAT, PAT, DHCP

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Zapory sieciowe i techniki filtrowania.

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Komunikacja w sieciach komputerowych

Algorytmy routingu. Kontynuacja wykładu

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

NAT/NAPT/Multi-NAT. Przekierowywanie portów

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Skalowanie adresów IP

ZiMSK. Routing dynamiczny 1

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

ZADANIE.10 DHCP (Router, ASA) 1,5h

pasja-informatyki.pl

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

Systemy Sieciowe. w Instytucie Informatyki Stosowanej Politechniki Łódzkiej

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

MASKI SIECIOWE W IPv4

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

ZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Sieci komputerowe - administracja

ZiMSK. Konsola, TELNET, SSH 1

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

NAT (Network Address Translation)

Telefon IP 620 szybki start.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Telefon AT 530 szybki start.

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

UIS (Utrzymanie Infrastruktury Sieciowej)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Ćwiczenie Konfiguracja dynamicznej i statycznej translacji NAT

PORADNIKI. Routery i Sieci

Zarządzanie sieciami WAN

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

7. Konfiguracja zapory (firewall)

4. Podstawowa konfiguracja

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation)

Programowanie sieciowe

Podstawy działania wybranych usług sieciowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Bramka IP 2R+L szybki start.

Opis efektów kształcenia dla modułu zajęć

host, aby móc działać w Internecie, host musi otrzymać globalnie unikatowy adres

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

Systemy bezpieczeństwa sieciowego

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

Zakresy prywatnych adresów IPv4: / / /24

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Eduroam - swobodny dostęp do Internetu

Przewodnik technologii ActivCard

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Przełączanie i Trasowanie w Sieciach Komputerowych

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Konfiguracja połączeń sieciowych

Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)

Fundamentals of Network Security (FNS) prezentacja programu

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

ARP Address Resolution Protocol (RFC 826)

NAT. Zakres adresów IP adresów. liczba bitów maski 24-bit block

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Połączenie VPN LAN-LAN PPTP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Transkrypt:

PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1

NAT Technologia NAT umożliwia ograniczenie liczby publicznych adresów IP i wykorzystanie prywatnych adresów IP w sieciach wewnętrznych

NAT Podstawowe pojęcia Wewnętrzny adres lokalny adres IP przypisany do hosta w sieci wewnętrznej. Ten adres IP zazwyczaj nie jest przypisany przez organizację InterNIC (ang. Internet Network Information Center) ani dostawcę usług. Najczęściej jest to adres prywatny zgodny ze standardem RFC 1918. Wewnętrzny adres globalny legalny adres IP przypisany przez organizację InterNIC lub dostawcę usług. Adres ten reprezentuje dla sieci zewnętrznych jeden lub więcej wewnętrznych, lokalnych adresów IP.

NAT Podstawowe pojęcia Zewnętrzny adres lokalny adres IP zewnętrznego hosta, który znany jest hostom znajdującym się w sieci wewnętrznej. Zewnętrzny adres globalny adres IP przypisany do hosta w sieci zewnętrznej. Ten adres przypisany jest przez właściciela hosta.

NAT - Cechy Statyczna translacja NAT umożliwia utworzenie odwzorowania typu jeden-dojednego pomiędzy adresami lokalnymi i globalnymi. Dynamiczna translacja NAT odwzorowuje mapę adresów prywatnych IP na adres publiczny.

NAT - Cechy

PAT - Cechy W technologii PAT tłumaczone adresy są rozróżniane przy użyciu unikatowych numerów portów źródłowych powiązanych z globalnym adresem IP.

PAT - Cechy

NAT Korzyści (1) Eliminacja konieczności ponownego przypisania adresów IP do każdego hosta po zmianie dostawcy usług internetowych (ISP). Użycie mechanizmu NAT pozwala na uniknięcie zmiany adresów wszystkich hostów, dla których wymagany jest dostęp zewnętrzny, a to wiąże się z oszczędnościami czasowymi i finansowymi.

NAT Korzyści Zmniejszenie liczby adresów przy użyciu dostępnej w aplikacji funkcji multipleksowania na poziomie portów. Gdy wykorzystywany jest mechanizm PAT, hosty wewnętrzne mogą współużytkować pojedynczy publiczny adres IP podczas realizacji wszystkich operacji wymagających komunikacji zewnętrznej. W takiej konfiguracji do obsługi wielu hostów wewnętrznych wymagana jest bardzo niewielka liczba adresów zewnętrznych. Pozwala to zaoszczędzić adresy IP.

NAT Korzyści (2) Zwiększenie poziomu bezpieczeństwa w sieci. Ponieważ w wypadku sieci prywatnej nie są rozgłaszane wewnętrzne adresy ani informacje o wewnętrznej topologii, sieć taka pozostaje wystarczająco zabezpieczona, gdy dostęp zewnętrzny odbywa się z wykorzystaniem translacji NAT.

Konfiguracja mechanizmu NAT i PAT

Konfiguracja NAT

Konfiguracja PAT

Weryfikowanie konfiguracji mechanizmu NAT i PAT

Problemy z NAT i PAT

Zalety mechanizmu NAT

Authentication Proxy (Cisco IOS Firewall)

Co to jest Authentication Proxy? Uwierzytelnienie bazujące na HTTP Zapewnia dynamiczne uwierzytelnienie i autoryzacje za pomocą protokołu TACACS+ i RADIUS Upoważnienie dla wszystkiego rodzaju ruchu sieciowego dla wszystkich plikacjidziała na wszystkich typach interfejsów i ruch zarówno wychodzącego jak i przychodzącego Nie obsługuje AAA Procesy Bezpieczeństwa Sieciowego 19

Co widzi użytkownik? Procesy Bezpieczeństwa Sieciowego 20

Działanie Authentication Proxy Procesy Bezpieczeństwa Sieciowego 21

Obsługiwane AAA Servers Procesy Bezpieczeństwa Sieciowego 22

Konfiguracja Authentication Proxy User Add an ACL to block inward traffic from the inside except from the AAA server. Add an ACL to block inward traffic from the outside. User inside outside AAA server Outbound Enable the authentication proxy to intercept inward HTTP traffic from the inside. Inbound Enable the authentication proxy to intercept inward HTTP traffic from the outside. Procesy Bezpieczeństwa Sieciowego 23

Configuration Tasks Task 1 Configure the AAA server (CSACS). Task 2 Configure AAA on the router. Enable AAA. Specify AAA protocols. Define AAA servers. Allow AAA traffic. Enable the router s HTTP server for AAA. Task 3 Authenticate the proxy configuration on the router. Set the default idle time. Create and apply authentication proxy rules. Task 4 Verify the configuration. Procesy Bezpieczeństwa Sieciowego 24

Procesy Bezpieczeństwa Sieciowego Wykład 4 KONIEC Procesy Bezpieczeństwa Sieciowego 25