Firewall bez adresu IP



Podobne dokumenty
Router programowy z firewallem oparty o iptables

Mosty filtrujące. Alex Dupre Zmiana: :52:45Z autorstwa hrs.

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

MASKI SIECIOWE W IPv4

Bezpieczeństwo w M875

Zadania do wykonania Firewall skrypt iptables

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Zarządzanie bezpieczeństwem w sieciach

Kasowanie domyślnej konfiguracji Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej Konfiguracja nowego hotspota...

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

FreeBSD czyli nie taki diabeł straszny cz. 2 TLUG

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

7. Konfiguracja zapory (firewall)

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

Instalacja i konfiguracja pakietu iptables

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Serwer DHCP (dhcpd). Linux OpenSuse.

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

WOJSKOWA AKADEMIA TECHNICZNA

MODEL WARSTWOWY PROTOKOŁY TCP/IP

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Zapory sieciowe i techniki filtrowania danych

Instalacja NOD32 Remote Administrator

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

4. Podstawowa konfiguracja

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

DHCP + udostępnienie Internetu

Opis instalacji i konfiguracji programu HW Virtual Serial Port z kasą PS3000Net

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Bazy Danych i Usługi Sieciowe

Warsztaty z Sieci komputerowych Lista 9

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Zakresy prywatnych adresów IPv4: / / /24

Laboratorium Sieci Komputerowych - 2

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Sieci Komputerowe Translacja adresów sieciowych

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Zadania z sieci Rozwiązanie

Tomasz Greszata - Koszalin

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

FreeBSD/DUMMYNET. Jan Szumiec. 12 grudnia 2002

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

System operacyjny Linux

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Wykaz zmian w programie SysLoger

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

LABORATORIUM - SINUS Firewall

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Adresy w sieciach komputerowych

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Laboratorium 2 Sieci Komputerowe II Nazwisko Imię Data zajęd

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

System kontroli dostępu ACCO NET Instrukcja instalacji

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Aneks do instrukcji obsługi routera Asmax Br-804v II

Qmail radość listonosza. Autorzy: Bartosz Krupowski, Marcin Landoch IVFDS

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik teleinformatyk 312[02]

Linux -- u mnie działa!

Laboratorium sieci komputerowych

Przewodnik szybkiej instalacji

Warsztaty z Sieci komputerowych Lista 8

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Sieci komputerowe laboratorium

11. Autoryzacja użytkowników

Strona1. Suse LINUX. Konfiguracja sieci

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

router wielu sieci pakietów

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Wireshark analizator ruchu sieciowego

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Sieci komputerowe - administracja

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Protokoły sieciowe - TCP/IP

Moduł Ethernetowy. instrukcja obsługi. Spis treści

ZiMSK. VLAN, trunk, intervlan-routing 1

Firewalle, maskarady, proxy

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Transkrypt:

Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl

Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania?

Typy firewalli Filtry pakietów oparte o adres źródłowy i docelowy oraz port pojedynczego pakietu decydują, czy dana przesyłka może zostać przesłana dalej, czy też nie Circuit Level przyporządkowują pakiety do istniejących połączeń TCP i dzięki temu są wstanie kontrolować cały ruch, obecnie większość firewalli tego typu potrafi kontrolować stan połączeń również dla protokołu UDP Aplication Level serwery proxy pośredniczące w połączeniach pomiędzy klientem i serwerem

Typy firewalli (cd.) Transparent(Ethernet Bridge + Packet Filter) nie posiada adresu IP ale potrafi filtrować pakiety ze względu na ten protokół z uwzględnieniem zapamiętywania stanu połączeń

Jak to działa? Ethernet Frame queued soft interupt scheduled Ethernet driver ether_input() All frames bridge_input() Broadcast and local frames Broadcast and Non-local frames Protokoły warstwy 3 Schemat przepływu ramek ethenetowych poprzez bridge

Jak to działa?(cd.) Bridgeintr() Ethernet Ethernet Record source MAC address Drop same segment frames Queued on interface 1 Queued on interface 2 Multicast handling Filtrowanie w warstwie 2 (output( output) Filtrowanie w warstwie 2 (output( output) Non-IP handling Filtrowanie w warstwie 3 (IP) Filtrowanie w warstwie 2 (input( input) Schemat przepływu ramek wewnątrz bridgeintr()

FreeBSD Konfiguracja i kompilacja jądra systemu Uruchomienie bridge a Przygotowanie zasad filtracji pakietów Umieszczenie w strukturze sieci

Schemat układu Serwer 192.168.1.254 Router 80/tcp 22/tcp 53/udp Bridge/Firewall PC1 PC2 PC3 xl0 fxp0 Firewall 192.168.1.0/24 PC1 192.168.1.251 PC2 192.168.1.252 PC3 192.168.1.253

FreeBSD (cd.) Konfiguracja i kompilacja jądra systemu Uruchomienie bridge a Przygotowanie zasad filtracji pakietów Umieszczenie w strukturze sieci

FreeBSD(cd.) Konfiguracja i kompilacja jądra systemu(cd.) # cd /usr/src/sys/i386/conf # cp GENERIC BRIDGE # vi BRIDGE W pliku konfiguracyjnym musimy dopisać: options BRIDGE options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_FORWARD

FreeBSD(cd.) Konfiguracja i kompilacja jądra systemu(cd.) # /usr/sbin/config BRIDGE # cd../../compile/bridge # make depend # make # make install reboot

FreeBSD (cd.) Konfiguracja i kompilacja jądra systemu Uruchomienie bridge a Przygotowanie zasad filtracji pakietów Umieszczenie w strukturze sieci

FreeBSD (cd.) Uruchomienie bridge a W pliku konfiguracyjnym /etc/sysctl.conf musimy dopisać poniższe linie by po każdym restarcie systemu operacyjnego wszystko działało poprawnie. net.link.ether.bridge=1 net.link.ether.bridge_ipfw=1 net.link.ether.bridge_cfg=fxp0,xl0 Po zapamiętaniu zmian zrestartujemy system: #reboot

FreeBSD (cd.) Uruchomienie bridge a (cd.) net.link.ether.bridge_cfg: x -> lfxp0,xl0 net.link.ether.bridge_ipfw:0 -> 1 net.link.ether.bripdge: 0 -> 1

FreeBSD (cd.) Konfiguracja i kompilacja jądra systemu Uruchomienie bridge a Przygotowanie zasad filtracji pakietów Umieszczenie w strukturze sieci

Schemat układu Serwer 192.168.1.254 Router 80/tcp 22/tcp 53/udp Bridge/Firewall PC1 PC2 PC3 xl0 fxp0 Firewall 192.168.1.0/24 PC1 192.168.1.251 PC2 192.168.1.252 PC3 192.168.1.253

FreeBSD (cd.) Przygotowanie zasad filtracji pakietów W pliku /etc/rc.firewall wpisujemy poniżej zdefiniowane zasady filtracji pakietów # Pozwalamy serwerowi na dowolne przesyłanie pakietów ipfw add pass tcp from 192.168.1.254 to any in via xl0 setup keep-state ipfw add pass udp from 192.168.1.254 to any in via xl0 keep-state ipfw add pass ip from 192.168.1.254 to any in via xl0 # Zasady dotyczące TCP # Dostęp do serwera poprzez SSH dla stacji PC1 ipfw add pass tcp from 192.168.1.251 to 192.168.1.254 22 in via fxp0 setup keep-state # Dostęp do serwera WWW dla stacji PC1,PC2,PC3 ipfw add pass tcp from 192.168.1.251 to 192.168.1.254 80 in via fxp0 setup keep-state # Dostęp do serwera SMTP dla wszystkich ipfw add pass tcp from any to 192.168.1.254 25 in via fxp0 setup keep-state # Przepuszczamy pakiety kierowanych do serwisu IDENT ipfw add pass tcp from any to any 113 in via fxp0 setup keep-state

FreeBSD (cd.) Przygotowanie zasad filtracji pakietów(cd.) # Zasady dotyczące UDP # Pozwalamy na ruch do serwera DNS ipfw add pass udp from any to 192.168.1.254 53 in via fxp0 keep-state # Zasady dotyczące ICMP # Przepuszczamy 'ping' ipfw add pass icmp from any to any icmptypes 8 keep-state # Przepuszczamy błędy generowane przez traceroute ipfw add pass icmp from any to any icmptypes 3 ipfw add pass icmp from any to any icmptypes 11 # Wszystkie inne pakiety są odrzucane ipfw add drop log all from any to any

FreeBSD (cd.) Konfiguracja dostępu administracyjnego Do tego celu możemy użyć lokalnie podłączonego monitora i klawiatury lub użyć portu szeregowego jako konsoli. W zależności od tego co kto lubi. Jak skonfigurować port szeregowy by mógł być użyty jako konsola we FreeBSD?

FreeBSD (cd.) Konfiguracja dostępu administracyjnego (cd.) W pliku /etc/ttys musimy zmienić jeden wpis z off na on w lini: ttyd0 "/usr/libexec/getty std.9600" dialup off secure Po zmianie wpis będzie wyglądał tak: ttyd0 "/usr/libexec/getty std.9600" dialup on secure

FreeBSD (cd.) Konfiguracja dostępu administracyjnego (cd.) W katalogu / musimy stworzyć plik o nazwie boot.config w którym umieszczamy wpis: -Dh Wpis ten pozwala na posiadanie konsoli zarówno na porcie szeregowym jak i poprzez podłączenie lokalne monitora i normalnej klawiatury do bridge/firewalla. W instalacji testowej konsola była poprowadzona poprzez okablowanie strukturalne na odległość 90,5 m przy prędkości 9600 bps

Kiedy stosować? Gdy potrzebujemy w sposób przezroczysty połączyć dwa lub więcej segmenty ethernetu W przypadku konieczności separacji stacji/serwisów w tym samym segmencie ethenetu Wszędzie tam gdzie ilość posiadanych adresów IP nie pozwala na stosowanie podziału na podsieci Obawiamy się bezpośredniego zdalnego ataku na firewall W przypadku dużego obciążenia ethernetu Ukrycia topologii sieci (nawet przed użytkownikami sieci wewnętrznej) Do celów testowych lub jako rozwiązanie przejściowe

Zalety i wady Zalety Przezroczysty dla warstwy IP Łatwa integracja z istniejącą infrastrukturą sieciową Niezastąpione rozwiązanie w przypadku niemożności zastosowania podziału na podsieci Element paranoidalny Wady Brak możliwości stosowania zewnętrznych systemów uwierzytelnienia Brak serwisów typu PROXY Brak NAT

Inne rozwiązania NetScreen http://www.netscreen.com/products/fw_vpn_systems.html Lucent Technologies http://www.lucent.com/products/subcategory/0,,ctid+2017-stid+10080-locl+1,00.html CheckPoint (SecurePlatform lub Linux) http://support.checkpoint.com/kb/docs/public/firewall1/ng/pdf/bridge-mode.pdf FreeBSD http://www.freebsd.org/doc/en_us.iso8859-1/articles/filtering-bridges/filtering-bridges-ipfirewall.html OpenBSD http://www.thought.net/jason/bridgepaper/bridgepaper.html Linux http://www.linux.org/docs/ldp/howto/mini/bridge+firewall+dsl.html

Dziękuję Pytania? Janusz Janiszewski Janusz.Janiszewski@nask.pl