Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji



Podobne dokumenty
Przesyłania danych przez protokół TCP/IP

Sieci komputerowe i bazy danych

Serwery multimedialne RealNetworks

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

SIECI KOMPUTEROWE. Podstawowe wiadomości

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Problemy z bezpieczeństwem w sieci lokalnej

Klient-Serwer Komunikacja przy pomocy gniazd

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Warstwy i funkcje modelu ISO/OSI

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Multicasty w zaawansowanych usługach Internetu nowej generacji

Zdalne logowanie do serwerów

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Dr Michał Tanaś(

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Protokoły internetowe

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Protokoły zdalnego logowania Telnet i SSH

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Bezpieczny system poczty elektronicznej

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Technologie cyfrowe semestr letni 2018/2019

1. Model klient-serwer

Instrukcja konfiguracji funkcji skanowania

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

KATEDRA SYSTEMÓW MULTIMEDIALNYCH. Transmisja nagrań wideofonicznych w sieci TCP/IP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Pełna specyfikacja pakietów Mail Cloud

Zakładanie konta

E-3IZ1-03-s5. Sieci komputerowe

Data wykonania Część praktyczna

Pełna specyfikacja pakietów Mail Cloud

Wybrane działy Informatyki Stosowanej

World Wide Web? rkijanka

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Programowanie współbieżne i rozproszone

Klient poczty elektronicznej - Thunderbird

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Sieci równorzędne, oraz klient - serwer

Sieci komputerowe - opis przedmiotu

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

TELEFONIA INTERNETOWA

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

Pełna specyfikacja pakietów Mail Cloud

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych.

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

BeamYourScreen Bezpieczeństwo

Adresy w sieciach komputerowych

Cennik usług Usługa Mobilnego Internetu

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Model sieci OSI, protokoły sieciowe, adresy IP

OFERTA NA SYSTEM LIVE STREAMING

Bazy danych 2. Wykład 1

1. FTP 2. SMTP 3. POP3

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Win Admin Replikator Instrukcja Obsługi

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Podstawy Secure Sockets Layer

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Sieci Komputerowe Modele warstwowe sieci

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Eduroam - swobodny dostęp do Internetu

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Ministerstwo Finansów

Zajęcia e-kompetencje

TWÓJ BIZNES. Nasz Obieg Dokumentów

Adres IP

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Usługi sieciowe systemu Linux

SIECI KOMPUTEROWE Adresowanie IP

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Firewall bez adresu IP

Serwery strumieniujące wideo

Sieci VPN SSL czy IPSec?

Laboratorium nr 4 - Badanie protokołów WWW

Projektowanie bezpieczeństwa sieci i serwerów

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Dokumentacja Użytkownika Systemu. Konfiguracja konta

Transkrypt:

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate.

Spis treści 2. Cel ćwiczenia... 3 3. Opis ćwiczenia... 3 3.1. Certyfikaty SSL... 3 3.2. Strumieniowanie danych... 4 3.3. Usługa POP3... 6 4. Zadania projektowe... 7 4.1. Polityka dla użytkownika A... 7 4.2. Polityka dla użytkownika B... 7 5. Literatura... 8 2

1. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z działaniem urządzenia sieciowego FortiWifi firmy Fortigate w zakresie ochrony użytkowników sieci przy pomocy różnych polityk bezpieczeństwa. Zostaną omówione różne polityki bezpieczeństwa, konfigurowane dla poszczególnych interfejsów,. 2. Opis ćwiczenia Ćwiczenie będzie wykonywane w formie zadania projektowego. W celu poprawnego przeprowadzenia ćwiczenia oraz zaobserwowania działania poszczególnych rozwiązań należy przygotować środowisko testowe. W jego skład wejdą dwa komputery, urządzenie sieciowe FortiWifi. Podczas laboratorium uczestnicy wykonają projekt przedstawiony przez prowadzącego. 3.1. Certyfikaty SSL Certyfikaty SSL są powszechnie stosowane przez podmioty udostępniające swoje usługi za pośrednictwem internetu lub sieci lokalnych w celu zapewnienia: bezpieczeństwa szyfrowanie połączeń, bezpieczne przekazywanie danych osobowych, wiarygodności potwierdzenie tożsamości strony WWW lub serwera w internecie, zaufania świadczenie usług zgodnie ze światowymi standardami. Certyfikaty SSL wydawane m. In. przez CERTUM PCC wyróżniają się przede wszystkim polskojęzycznym wsparciem technicznym oraz zgodnością z międzynarodowymi standardami potwierdzonymi przez certyfikat WebTrust. 3

Jak wspomniano, certyfikat SSL gwarantuje bezpieczeństwo transmisji oraz zachowanie poufności. Certyfikat SSL to rozwiązanie dla Twojego serwera, jeśli: pobierasz i przetwarzasz dane osobowe, prowadzisz sprzedaż w Internecie, publikujesz informacje wymagające uwiarygodnienia, prowadzisz aktywną działalność w Internecie, przekazujesz swoim współpracownikom i partnerom poufne informacje za pośrednictwem Internetu. Certyfikat SSL ma zastosowanie dla: banków i instytucji finansowych, sklepów internetowych (e-commerce), serwisów aukcyjnych, stron internetowych administracji publicznej (BIP, elektroniczne skrzynki podawcze, systemy obsługi interesantów), e-zdrowia serwisów internetowych przetwarzających i udostępniających dane na temat zdrowia pacjentów, biznesowych serwisów internetowych i portali korporacyjnych, serwisów internetowych szkół i uczelni, serwerów pocztowych i serwerów baz danych, aplikacji typu klient-serwer, komunikacji w ramach sieci intranet i ekstranet, zabezpieczenia serwerów udostępniających pliki (SFTP). 3.2. Strumieniowanie danych Strumieniowanie danych to ciągły transfer danych z jednego komputera do drugiego w czasie rzeczywistym w postaci pakietów danych. Istotną różnicą pomiędzy strumieniowaniem a klasycznym pobieraniem danych jest to, że przy pobieraniu dane 4

nie mogą zostać odtworzone dopóki pobieranie nie zostanie zakończone. Strumieniowanie pozwala na odtwarzanie danych w momencie ich odbierania. Rozróżniamy dwa sposoby strumieniowania danych: na żądanie (on demand) strumienie są dostępne na serwerze przez dłuższy czas i są gotowe do odtwarzania na żywo (live) dane są dostępne tylko w konkretnym momencie tak jak w przypadku audycji radiowych. Nie przewiduje się przewijania odtwarzanej audycji. Rodzaje transmisji wideo: Transmisja jeden-do-jednego (unicast), w których pojedynczy pakiet danych przesyłany jest od nadawcy do jednego odbiorcy, dokładnie pod jeden adres. Transmisja może być zrealizowana np. w oparciu o protokół RTP. Za pomocą tego protokołu klient kontaktuje się z serwerem. Serwer odpowiada klientowi poprzez RTP, przesyłając informację opisującą materiał wideo jako sesję strumieniowania. Sesja strumieniowania może składać się z jednego lub więcej strumieni, np. strumienia audio i strumienia wideo. Serwer przekazuje klientowi informację, jak dużo strumieni powinien on oczekiwać oraz podaje dokładne dane dotyczące m.in. typu przesyłanych danych i zastosowanego kodeka. Transmisja jeden-do-wielu (multicast) składa się z pojedynczego pakietu danych, który adresowany jest do grupy odbiorców, przy czym ruter docelowy może wysyłać pakiety nie tylko do użytkowników końcowych, ale także do innych ruterów. Transmisje rozgłoszeniowe ( broadcast) składają się z pojedynczego pakietu danych, kopiowanego i przesyłanego do wszystkich węzłów sieciowych. Pakiet jest adresowany przez węzeł źródłowy specjalnym adresem rozsyłającym, a następnie przesyłany do sieci, która tworzy kopie pakietu i wysyła je do każdego węzła sieci. Urządzenie typu FortiWifi posiada zaimplementowane mechanizmy pozwalające na ograniczanie dostępu do strumieniowania danych za pomocą: 5

obsługi QoS, analizy protokołu TCP, analizy protokołu UDP, blokowanie portów, Współcześnie większość serwisów streamingowych: np. Youtube korzysta z protokołu TCP. Fourtigate umożliwia ograniczanie przesyłania danych wideo poprzez TCP jednak rozwiązanie to ma pewne wady (zostaną one omówione podczas zajęć). Najbardziej uniwersalną formą ograniczania dostępu do różnych strumieni danych jest modyfikacja QoS na FortiWifi. 3.3. Usługa POP3 Protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty. Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera. Jednak protokół ten ma wiele ograniczeń: połączenie trwa wtedy, jeżeli użytkownik pobiera pocztę i nie może pozostać uśpione, każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można w łatwy sposób pominąć - istnieje co prawda komenda top, ale pozwala ona jedynie określić przesyłaną liczbę linii od początku wiadomości, wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku, serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów. Istnieje bardziej zaawansowany protokół IMAP, który pozwala na przeglądanie czekających listów nie po kolei na podobieństwo plików w katalogach i posiada niektóre funkcje pominięte w POP3. 6

3. Zadania projektowe Aby wykonać zadanie, należy skorzystać z FortiOS Handbook. Sieć powinna wyglądać jak narysunku 1. Rysunek 1. Schemat sieci do testowania polityk bezpieczeństwa. 4.1. Definiowanie polityki dla użytkownika A Należy zaimplementować ograniczenia: zablokować protokół POP3, jakie zagrożenia niesie usługa POP3? zablokować strumieniowanie audio zastanowić się jaki rodzaj ograniczania użyć, zastanowić się nad modyfikacją QoS, w jaki sposób efektywnie wykorzystać możliwości FW (FortiWifi)? zdefiniować różnice między różnymi strumieniami, 4.2. Definiowanie polityki dla użytkownika B Należy zaimplementować ograniczenia: zablokować usługę SSL, 7

w jaki sposób wpłynie to na bezpieczeństwo sieci? Czy można ograniczyć zakres blokowania, W jakiej sytuacji blokowanie jest użyteczne? zablokować strumieniowanie wideo: zastanowić się jaki rodzaj ograniczania użyć, zastanowić się nad modyfikacją QoS, w jaki sposób efektywnie wykorzystać możliwości FW (FortiWifi)? zdefiniować różnice między różnymi strumieniami, 4. Literatura 1. FortiWifi QuickStart Guide: http://docs.fortinet.com/uploaded/files/814/fortiwifi-40cquickstart.pdf 2. FortiOS Handbook - The Complete Guide to FortiOS: - http://docs.fortinet.com/d/fortigate-fortios-handbook-thecomplete-guide-to-fortios-5.2 - http://docs.fortinet.com/d/fortigate-fortios-handbook-onlineversion 3. Ogólna strona z dokumentacją: http://docs.fortinet.com/fortigate/admin-guides 8