Przypisywanie adresów IP do MAC-adresów



Podobne dokumenty
Aneks do instrukcji obsługi routera Asmax Br-804v II

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Konfiguracja zapory Firewall w systemie Debian.

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Filtrowanie danych wychodzących

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

4. Podstawowa konfiguracja

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

Blokowanie stron internetowych

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Zapora systemu Windows Vista

Blokowanie stron internetowych

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Zarządzanie Infrastrukturą IT

Sieci Komputerowe Translacja adresów sieciowych

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Konfiguracja aplikacji ZyXEL Remote Security Client:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

7. Konfiguracja zapory (firewall)

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Instrukcja. Skrócona instrukcja konfiguracji wideodomofonowego systemu jednorodzinnego V_1.0

Aktywacja urządzeń i reguły haseł

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

NAT/NAPT/Multi-NAT. Przekierowywanie portów

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Router programowy z firewallem oparty o iptables

Przekierowanie portów w routerze - podstawy

Konfiguracja pomiaru temperatury oraz alarmu poprzez wyjścia cyfrowe w przypadku przekroczenia zadanej temperatury

Bezpieczeństwo w M875

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

Konfiguracja panelu ASTRAADA HMI z sterownikiem ASTRADA ONE

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Opis ogólny ustawień NAT na podstawie Vigora serii 2700

Instrukcja konfiguracji programu TV Wall do zarządzania dekoderami IN-IP-5904-MP, IN-IP-5904

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

Przykłady wykorzystania polecenia netsh

pomocą programu WinRar.

Konfiguracja i uruchomienie usługi Filtry adresów IP dla użytkowników Centrum Usług Internetowych dla Klientów Banku Spółdzielczego w Łęcznej.

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

11. Autoryzacja użytkowników

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Instrukcja instalacji Control Expert 3.0

INFORMATOR TECHNICZNY WONDERWARE

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Filtr danych przychodzących

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Przewodnik technologii ActivCard

Przekierowanie portów na urządzeniu TP-Link TD-8840

Konfiguracja zapory ogniowej w trybie zaawansowanym na

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instalacja Moodle na serwerze SBS2000/2003. Opiekun pracowni internetowej SBS

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Problemy techniczne SQL Server

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Telefon IP 620 szybki start.

NAT. Zakres adresów IP adresów. liczba bitów maski 24-bit block

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Konfiguracja pracy rejestratora w sieci

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski SYSTEMY SCADA

Przygotowanie urządzenia:

Telefon AT 530 szybki start.

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja zarządzania kontami i prawami. użytkowników w systemie express V. 5

INSTRUKCJA OBSŁUGI PROGRAMU. ver

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Konfiguracja UTM. Kroki konfiguracji UTM:

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Konfiguracja zapory ogniowej w trybie standardowym na module SCALANCE S623

Sieć TCP/IP. Konfiguracja sieci TCP/IP - Windows 2000/XP/2003

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

Bezpieczny system poczty elektronicznej

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Konfiguracja konta pocztowego na szkolnym serwerze

INSTRUKCJA KONFIGURACJI I PODŁĄCZENIA NETBOX

Transkrypt:

Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada domyślny adres 192.168.1.1 (maska 255.255.255.0). Z Menu routera wybieramy kolejno LAN >> Bind IP to MAC. Następnie zaznaczamy pole Strict Bind (rysunek poniżej), co oznacza iż tylko adresy z listy po prawej stronie, będą miały wyjście na świat przez Internet. Adresy IP można dodawać poprzez przycisk Add (rysunek poniżej) wpisując uprzednio właściwy adres IP IP Address i skojarzony z nim adres fizyczny MAC address. Oczywiście adresy muszą mieścić się w podsieci routera, tj. 192.168.1.0 / 24. Obiekty używane w IP Filter/Firewall Aby następnie zająć się tworzeniem obiektów Object and Groups należy najpierw poznać ich definicje. IP Object/IP Group Można tworzyć grupy o dowolnej nazwie, zawierające wiele adresów IP, na przykład adresy wszystkich urządzeń w oddziale firmy, aby później używać ich w filtrach Firewalla. To pozwala stosować regułę Firewalla nie do jednego, lecz do wielu adresów jednocześnie, co redukuje liczbę wymaganych filtrów oraz zmniejsza poziom komplikacji Firewalla. 1

Service Type Object/Service Type Group Można tworzyć zestawy usług bazujących na protokołach i portach, aby następnie posługiwać się nazwami tych zestawów podczas tworzenia reguł Firewalla. Mogą być to pojedyncze obiekty, albo grupy zawierające po kilka takich obiektów. Content Security Management (CSM) Można tworzyć profile IM/P2P Blocking, aby następnie wykorzystać je w konfiguracji filtrów Firewalla. Dzięki temu można przypisać indywidualny profil CSM do określonej grupy (IP Object/IP Group) w zależności od polityki zabezpieczeń w naszej sieci. Przykład Posłużmy się przykładem. Przypuśćmy, że mamy 3 główne departamenty w firmie: 1) R&D departament (R&D dept.) 2) Sales departament (Sales dept.) 3) FAE departament (FAE dept.) Adresacja IP jest taka, jak na rysunku poniżej. Obowiązują w tej sieci następujące reguły: Administratorzy oraz szefowie departamentów (leaders) mają pełny dostęp do Internetu Członkowie departamentu R&D mogą tylko wysyłać i odbierać maile Departamenty Sales i FAE mają dostęp do stron http wewnętrznegoweb-serwera, wysyłania i odbierania maili, używania MSN-a i Skype-a, podczas gdy inne aplikacje są zablokowane (np. P2P) Serwer poczty oraz Web-Serwer odpowiadają tylko na portach usług 2

Definiujemy 8 obiektów (IP Objects) oraz 4 grupy (IP Groups): IP Object: 1. R&D dept: 192.168.1.11 ~ 192.168.1.49 (wszystkie adresy IP departamentu R&D) 2. Sales dept: 192.168.1.51 ~ 192.168.1.79 (wszystkie adresy IP departamentu Sales) 3. FAE dept: 192.168.1.81 ~ 192.168.1.99 (wszystkie adresy IP departamentu FAE) 4. Servers: 192.168.1.3 ~ 192.168.1.9 (adresy serwerów) 5. R&D leader: 192.168.1.10 (adres IP szefa departamentu R&D) 6. Sales leader: 192.168.1.50 (adres IP szefa departamentu Sales) 7. FAE leader: 192.168.1.80 (adres IP szefa departamentu FAE) 8. Administrator: 192.168.1.2 (adres IP Administratora) IP Group: 1. Admin Group: 4 obiekty IP (R&D leader, Sales leader, FAE leader and Administrator) 2. Marketing and Support Group: 2 obiekty IP (Sales dept, FAE dept) 3. R&D Group: 1 obiekt IP (R&D dept) 4. Server Group: 1 obiekt IP (Servers) Definiujemy 8 obiektów usług (Service Type Objects) oraz 3 obiekty grup zawierających te usługi (Service Type Groups): Service Type Object: 1. Web http: dostęp http dla pracowników; port źródłowy:1024~65535, port docelowy:80 2. Web https: dostęp https dla pracowników; port źródłowy:1024~65535, port docelowy: 443 3. Receive Mail: Odbieranie e-mail przez pracowników: port źródłowy: 1024~65535, port docelowy: 110 4. Send Mail: Wysyłanie e-mail przez pracowników: port źródłowy: 1024~65535, port docelowy: 25 5. Mail Server1: Serwer Poczty - wysyłanie e-mail: port źródłowy: 110, port docelowy: 1024~65535 6. Mail Server2: Serwer Poczty - odbieranie e-mail: port źródłowy: 25, port docelowy: 1024~65535 7. HTTP Server: udostępnianie stron http przez serwer; port źródłowy: 80, port docelowy: 1024~65535 8. HTTPS Server: udostępnianie stron https przez serwer port źródłowy: 443, port docelowy: 1024~65535 Service Type Group: 1. M&S permit: zawiera 4 Obiekty (1~4 ) grupa serwisowa skupiająca usługi dozwolone m.in. dla departamentów Sales i FAE 2. R&D permit: zawiera 2 Obiekty (3~ 4) - grupa serwisowa skupiająca usługi dozwolone dla departamentu R&D 3. Server permit: zawiera 4 Obiekty (5~8) grupa serwisowa skupiająca usługi dozwolone dla wewnętrznych serwerów Poczty i HTTP (Web-Serwera) Definiujemy 2 profile CMS: 1. R&D and Servers: profil ten blokuje wszystkie aplikacje P2P oraz komunikatory internetowe 2. M&S: profil ten pozwala korzystać jedynie z MSN-a oraz Skype-a, przy czym blokuje wszelkie inne komunikatory oraz aplikacje P2P. 3

Mając już gotowy plan, należy powyższe definicje obiektów, grup oraz profili CMS wprowadzić do routera. 1. Tworzenie obiektów IP (IP Object) Z menu głównego routera należy wybrać kolejno Objects and Groups >> IP Object i utworzyć 8 obiektów IP. Dla przykładu pokazano utworzenie dwóch obiektów. 1. Poniżej zilustrowano utworzenie obiektu "R&D". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1). Obiekty "Sales dept", "FAE dept" oraz "Servers" tworzymy w ten sam sposób. 2. Poniżej zilustrowano utworzenie obiektu "R&D leader". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1).Obiekty "Sales leader", "FAE leader" oraz "Administrator" tworzymy w ten sam sposób. 4

2. Tworzenie grup obiektów IP (IP Group) Z menu głównego routera należy wybrać kolejno Objects and Groups >> IP Group i utworzyć 4 grupy zawierające obiekty IP. 1. Poniżej zilustrowano utworzenie grupy IP "Admin Group". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1). Po wpisaniu nazwy Admin Group i wybraniu interfejsu LAN, przyciskiem (pokazanym na rysunku niebieską strzałką) dodajemy z listy po lewej pożądane obiekty do naszej grupy. 5

2. Wciskamy OK, aby zapisać zmiany. 3. Odnosząc się do poprzednich kroków 1 i 2, tworzymy tak samo pozostałe 3 grupy IP. - Marketing and Support Group: która zawiera 2 obiekty (Sales dept, FAE dept) - R&D Group: która zawiera 1 obiekt (R&D dept) - Server Group: która zawiera 1 obiekt (Servers). 3. Tworzenie obiektów usług Z menu głównego routera należy wybrać kolejno Objects and Groups >> Service Type Object i utworzyć 6 obiektów. 1. Poniżej zilustrowano utworzenie obiektu "Web http". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1). 6

2. Po wpisaniu nazwy Web http oraz wyborze protokołu TCP ustawiamy zakres portów źródłowych (Source Port) oraz docelowych (Destination Port). Wciskamy OK aby zapisać zmiany. Pozostałych 7 obiektów usług tworzymy bardzo podobnie. 4. Tworzenie grup obiektów serwisowych Z menu głównego routera należy wybrać kolejno Objects and Groups >> Service Type Group i utworzyć 3 grupy. 7

1. Poniżej zilustrowano utworzenie grupy " M&S permit ". Operację zaczynamy od kliknięcia w cyfrę 1 (Index 1). Z listy "Available Service Type Objects" wybieramy obiekty serwisowe, które chcemy umieścić w grupie " M&S permit " poprzez przeniesienie je na listę "Selected Service Type Objects" za pomocą specjalnego przycisku >>. 2. W taki sam sposób tworzymy pozostałe dwie grupy obiektów serwisowych: R&D permit: zawiera 2 obiekty (3 and 4) Server permit: zawiera 4 obiekty (5, 6, 7 and 8) 5. Tworzenie profili CSM (Content Security Management) Z menu głównego routera wybieramy kolejno Objects and Groups >> CSM Profile i tworzymy 2 profile CSM. 8

1. Profil "M&S" blokuje wszystkie aplikacje z wyjątkiem MSN-a oraz Skype-a. 9

2. Profil "R&D and Servers" blokuje wszystkie aplikacje bez wyjątków. 6. Ustawianie reguł / filtrów IP w Firewallu Z Menu routera wybieramy kolejno: Firewall >> Filter Setup i wciskamy 2 (rysunek poniżej), otwierając tym samym zakładkę Default Data Filter. 10

Tworzymy kilka reguł (rysunek poniżej), w których wykorzystamy wcześniej utworzone obiekty, grupy oraz filtry CSM. Aby utworzyć pierwszą regułę block all, klikamy pole 2 (rysunek poniżej) w kolumnie Filter Rule 11

1. Reguła "block all". Blokujemy domyślnie cały wychodzący ruch, wypuszczając na zewnątrz wyjątki, które pojawią się w następnych regułach. 2. Reguła "pass Admin". Wypuszcza na zewnątrz cały ruch z grupy "Admin Group". Po wciśnięciu przycisku Edit (zaznaczony na rysunku poniżej), będziemy mogli wybrać zdefiniowaną wcześniej grupę, tj. 1-Admin Group. 12

3. Reguła "pass M&S". Przepuszcza ruch web & mail i pozwala na używanie programów MSN & Skype dla grupy "Market & Sales Group". 4. Reguła "pass R&D". Przepuszcza ruch mail dla grupy "R&D Group". 13

5. Reguła "pass Servers". Przepuszcza ruch web & mail dla grupy "Server Group". Przypuśćmy, że zatrudniamy nowego pracownika w departamencie Sales Dept. Jego adres IP to 192.168.1.100. Wystarczy teraz utworzyć nowy obiekt IP i dodać go do grupy IP "Market & Support". Zapobiega to modyfikacji Firewalla i dodawaniu nowych reguł, które nieobacznie mogą zaszkodzić bezpieczeństwu sieci. Wszelkie operacje wykonujemy teraz na obiektach, grupach oraz profilach CSM. 14