Bezpieczeństwo w M875



Podobne dokumenty
Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Router programowy z firewallem oparty o iptables

Sieci komputerowe laboratorium

Zapora systemu Windows Vista

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Konfiguracja zapory ogniowej w trybie zaawansowanym na

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

Instalacja NOD32 Remote Administrator

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Problemy techniczne SQL Server

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

1. Wstęp. Wizualizacja połączenia

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Projektowanie bezpieczeństwa sieci i serwerów

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

7. Konfiguracja zapory (firewall)

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Aneks do instrukcji obsługi routera Asmax Br-804v II

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

Zarządzanie bezpieczeństwem w sieciach

Przesyłania danych przez protokół TCP/IP

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Instrukcja obsługi routera bezprzewodowego

Konfiguracja zapory Firewall w systemie Debian.

Filtr danych przychodzących

Firewall bez adresu IP

Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Tomasz Greszata - Koszalin

Co to jest iptables?

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Internetowy serwis Era mail Aplikacja sieci Web

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

R o g e r A c c e s s C o n t r o l S y s t e m 5

Konfigurowanie domyślnej zapory sieciowej Windows Server

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Instalacja i konfiguracja pakietu iptables

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

iptables/netfilter co to takiego?

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Iptables informacje ogólne

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

Skrócony podręcznik dla partnerów

11. Autoryzacja użytkowników

Zapory sieciowe i techniki filtrowania danych

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

NAT/NAPT/Multi-NAT. Przekierowywanie portów

Przypisywanie adresów IP do MAC-adresów

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Protokoły sieciowe - TCP/IP

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

epuap Archiwizacja w Osobistym Składzie Dokumentów

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Wireshark analizator ruchu sieciowego

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

9. Internet. Konfiguracja połączenia z Internetem

POŁĄCZENIE STEROWNIKÓW ASTRAADA ONE MIĘDZY SOBĄ Z WYKORZYSTANIEM PROTOKOŁU UDP. Sterowniki Astraada One wymieniają między sobą dane po UDP

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Sprawdzanie połączenia sieciowego

Intergraph Licensing. Konfiguracja Firewall na serwerze licencji

Konfiguracja połączeń sieciowych

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

9. System wykrywania i blokowania włamań ASQ (IPS)

Wykaz zmian w programie SysLoger

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

4. Podstawowa konfiguracja

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

Przekierowanie portów w routerze - podstawy

Model OSI. mgr inż. Krzysztof Szałajko

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server Oto niektóre z nich:

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

1 Moduł Diagnostyki Sieci

Transkrypt:

Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów przechodzących przez zaporę sieciową pod kątem, czy pakiety te są przesyłane przez aplikacje dopuszczone do ruchu sieciowego. W zależności od wyniku tejże analizy pakiety są przepuszczane lub odrzucane. Nagłówki pakietów są sprawdzane na podstawie reguł zapory sieciowej, wśród których wyróżniamy: Dozwolone protokoły Adresy IP oraz porty dozwolonych nadawców Adresy IP oraz porty dozwolonych odbiorców Jeżeli pakiet pasuje do zdefiniowanego parametru, dostaje pozwolenie na przejście przez zaporę sieciową. Reguły określają również sposób postępowania z pakietami, które nie dostały zgody na przejście przez zaporę sieciową. Techniki prostego filtrowania pakietów wymagają dwóch reguł zapory sieciowej na jedno połączenie: Jedna zasada dla zapytania od nadawcy do odbiorcy Druga zasada dla odpowiedzi od odbiorcy do nadawcy Dzięki Stateful Firewall koniecznym jest zdefiniowanie tylko jednej reguły zapory sieciowej dla zapytania od nadawcy do odbiorcy. Druga reguła dodawana jest domyślnie. Filtr pakietów rozpoznaje kiedy, na przykład, komputer A komunikuje się z komputerem B i tylko wtedy pozwala na odpowiedzi. Kiedy odpowiedź dotrze do komputera A lub zostanie przekroczony zdefiniowany czas na odpowiedź, żadne kolejne pakiety z komputera B nie dostaną zgody na przejście przez zaporę sieciową. Dlatego zapytanie z komputera B nie będzie możliwe bez uprzedniego żądania wysyłanego z komputera A. Dzięki specjalnej procedurze możliwe jest przepuszczanie pakietów UDP i ICMP, nawet gdy nie zostało wysłane żądanie otrzymania tych pakietów. W panelu nawigacyjnym wybierz Security -> Firewall rules

Tworzenie reguł zapory sieciowej Incoming firewall rules W domyślnych ustawieniach, nie są zdefiniowane żadne reguły zapory sieciowej. Oznacza to, że żadne pakiety IP nie dostają pozwolenia na przejście przez zaporę. Aby zdefiniować reguły zapory sieciowej, naciśnij przycisk New w obu obszarach incoming firewall rules oraz outgoing firewall rules. W tym obszarze definiujemy co dzieje się z pakietami przychodzącymi z sieci zewnętrznej. Nadawca pakietów liczy się jako źródło, natomiast aplikacje lokalne na M875 liczą się jako miejsce docelowe. Następujące wpisy są wymagane: Protocol Wybierz protokół z listy rozwijalnej dla którego dana reguła będzie znajdowała zastosowanie. Możliwe są następujące opcje: - All (TCP + UDP) - TCP - UDP - ICMP From IP address Wprowadź adres lub zakres adresów IP zewnętrznych stacji zdalnych, z których pakiety IP będą odbierane. W celu zdefiniowania zakresu adresów, użyj notacji CIDR. From port Zdefiniuj port z którego pakiety IP mogą być odbierane. Ta informacja ma znaczenie tylko w przypadku kiedy wybraliśmy protokół TCP, UDP lub All

Outgoing firewall rules To IP address Wprowadź adres lub zakres adresów IP zewnętrznych stacji zdalnych, do których możemy wysyłać pakiety. W celu zdefiniowania zakresu adresów, użyj notacji CIDR. To port Zdefiniuj port na który pakiety IP mogą być wysyłane. Ta informacja ma znaczenie tylko w przypadku kiedy wybraliśmy protokół TCP, UDP lub All Action Z listy rozwijalnej wybierz jedną z następujących czynności, która zdefiniuje co stanie się z przychodzącymi pakietami IP: - Allow: Pakiety IP mogą przechodzić przez zaporę sieciową - Reject: Pakiety IP są odrzucane, i wysyłający otrzymuje odpowiedni komunikat - Discard: Pakiety danych są usuwane bez żadnego powiadomienia wysyłającego Log Dla każdej reguł zapory ogniowej, można określić czy zdarzenia będą logowane w logu zapory sieciowej, jeżeli reguła zadziała. Log entries for unknown incoming connection attempts Zdefiniuj czy próby połączenia nie pokrywające się z żadną regułą będą logowane. W tym obszarze, zdefiniuj co stanie się z pakietami wysyłanymi z sieci lokalnej. Aplikacja lokalna podłączona do M875 wysyłająca pakiety IP liczy się jako źródło. Zewnętrzna stacja zdalna, na przykład w Internecie, liczy się jako miejsce docelowe. Protocol Wybierz protokół z listy rozwijalnej dla którego dana reguła będzie znajdowała zastosowanie. Możliwe są następujące opcje: - All (TCP + UDP) - TCP - UDP - ICMP From IP address Wprowadź adres lub zakres adresów IP aplikacji lokalnej, który może wysyłać pakiety IP do sieci zewnętrznej. W celu zdefiniowania zakresu adresów, użyj notacji CIDR. From port Zdefiniuj port z którego aplikacje lokalne mogą wysyłać pakiety IP. Ta informacja ma znaczenie tylko w przypadku kiedy wybraliśmy protokół TCP, UDP lub All

To IP address Wprowadź adres lub zakres adresów IP zewnętrznych stacji zdalnych do których pakiety IP mogą zostać wysłane. W celu zdefiniowania zakresu adresów, użyj notacji CIDR. To port Zdefiniuj port do którego partner zewnętrzny może wysyłać pakiety IP. Ta informacja ma znaczenie tylko w przypadku kiedy wybraliśmy protokół TCP, UDP lub All Action Z listy rozwijalnej wybierz jedną z następujących czynności, która zdefiniuje co stanie się z wychodzącymi pakietami IP: - Allow: Pakiety IP mogą przechodzić przez zaporę sieciową - Reject: Pakiety IP są odrzucane, i wysyłający otrzymuje odpowiedni komunikat - Discard: Pakiety danych są usuwane bez żadnego powiadomienia wysyłającego Log Dla każdej reguły zapory ogniowej, można określić czy zdarzenia będą logowane w logu zapory sieciowej, jeżeli reguła zadziała. Log entries for unknown outgoing connection attempts Zdefiniuj czy próby połączenia nie pokrywające się z żadną regułą będą logowane. 2. Przekierowanie portów Kolejną funkcją bezpieczeństwa M875 jest przekierowanie portów. Konieczne będzie także utworzenie reguł dla przekierowania portów. Kiedy przychodzi ramka z sieci zewnętrznej na określony port, nagłówek ramki zostaje zmieniony. Dzięki zasadom przekierowania portów, ramka może być przekazana na zdefiniowany adres IP na zdefiniowany port Metoda ta znana jest również jako destination NAT. Przekierowanie portów może być skonfigurowane dla protokołów TCP lub UDP. Uwaga! Reguły zapory sieciowej dla przekierowania portów Dla ramek przychodzących, które mają zostać przekserowane na określony adres IP w sieci lokalnej, musisz utworzyć odpowiednią regułę zapory sieciowej dla tego adresu IP (incoming firewall rule). W panelu nawigacyjnym wybierz Security -> Port forwarding

List of rulet for forwarding Opierając się na poniższych parametrach, zdefiniuj regułę przekierowania portów. Aby dodać kolejną regułę, naciśnij przycisk New. Aby usunąć istniejącą regułę, naciśnij przycisk Delete Zapisz zmiany klikając przycisk Save Protocol Wybierz protokół z listy rozwijalnej dla którego dana reguła będzie obowiązywała. Możliwe są następujące opcje: - TCP - UDP Arrives at port Określ port na który przychodzą ramki do przekierowania z sieci zewnętrznej. Is forwarded to IP address Określ aplikację lokalną do której będą przekazywane przychodzące ramki. Is forwarded to port Określ port aplikacji lokalnej na który przekazywane będą pakiety. Log entry Dla każdej reguły przekierowania portów, można określić czy zdarzenia będą logowane w logu zapory sieciowej, jeżeli reguła zadziała. 3. Zaawansowane funkcje zabezpieczeń Zaawansowane funkcje zabezpieczeń służą zabezpieczeniu M875 i podłączonych do niego aplikacji lokalnych przeciw atakom. Przyjęto, że w czasie normalnej pracy, pewna liczba połączeń lub pakietów typu ping nie będzie przekroczona. Określono górny limit dla pakietów wychodzących i przychodzących. Jeżeli określony limit zostanie przekroczony, wszystkie dalsze pakiety zostaną odrzucone. W panelu nawigacyjnym wybierz Security -> Advanced Settings. Pojawi się następujące okno.

Ustawienia domyślne zostały dobrane w taki sposób, by nigdy nie zostały osiągnięte w przypadku pracy normalnej. Jednakże jeżeli wystąpiłby atak, górne limity powinny zostać z łatwością przekroczone. Jeżeli występują specjalne wymagania w Twoim środowisku operacyjnym, wprowadź odpowiednie wartości w następujących polach. Poniżej przedstawiono wartości domyślne dla każdej z opcji: Maximum number of new incoming TCP connections per second: 25 (Maksymalna liczba nowych, przychodzących połączeń TCP na sekundę) Maximum number of new outgoing TCP connections per second: 75 (Maksymalna liczba nowych, wychodzących połączeń TCP na sekundę) Maximum number of new incoming ping packets per second: 3 (Maksymalna liczba nowych, przychodzących pakietów ping na sekundę) Maximum number of new outgoing ping packets per second: 5 (Maksymalna liczba nowych, wychodzących pakietów ping na sekundę) External ICMP Drop External ICMP Określa co stanie się z pakietami ICMP, które zostaną wysłane z sieci zewnętrznej w kierunku M875 Uwaga! Zwiększenie kosztów ze względu na wzmożony ruch sieciowy Wysyłając i odpowiadając na pakiety ICMP, ruch sieciowy na połączeniu UMTS/GPRS jest wzmożony. Może to skutkować dodatkowymi kosztami, zależącymi od umowy użytkownika z operatorem sieci mobilnej.

Z listy rozwijalnej wybierz jedną z następujących opcji: Allow: Akceptuje i odpowiada na wszystkie typy pakietów ICMP Allow ping: Akceptuje i odpowiada na pakiety typu ping Discard: Wszystkie typy pakietów ICMP są blokowane 4. Firewall log Za każdym razem kiedy reguła zapory sieciowej znajduje zastosowanie, zostaje to odnotowane w firewall log. Aby rejestrować wykorzystania reguł zapory sieciowej musisz aktywować funkcje logowania indywidualnie dla każdej reguły zapory i każdej reguły przekierowania portów. Możesz przechowywać rejestr na Admin PC jak również podglądnąć go w edytorze tekstu. Z panelu nawigacyjnego wybierz Security -> Firewall Log. Naciśnij przycisk Download. Otworzy się okno dialogowe do zapisu pliku. Wybierz pożądaną ścieżkę zapisu i postępuj zgodnie z instrukcjami zawartymi w wyświetlanych oknach dialogowych. Uwaga! Wpisy w Firewall log są tracone jeżeli urządzenie zostanie uruchomione ponownie!