FireWall Grzegorz Śliwiński.

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Dostęp do Internetu DSL TP
Usługi sieciowe Wykład VPN -Debian
Usługi sieciowe Wykład 7 Zapora sieciowa, NAT iptables- debian
Usługi sieciowe Wykład 6 Apache2- debian
Usługi sieciowe Wykład 5 DHCP- debian
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
Informacja o stanie bezpieczeństwa i porządku publicznego za rok 2008 w powiecie nidzickim Nidzica, r.
POWIAT MYŚLENICKI Tytuł Projektu: Poprawa płynności ruchu w centrum Myślenic poprzez przebudowę skrzyżowań dróg powiatowych K 1935 i K 1967na rondo.
Technologia VoIP.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Adresacja w protokole IP
Domy Na Wodzie - metoda na wlasne M
SIECI KOMPUTEROWE Adresowanie IP Usługa NAT.
SIECI I INTERNET Konfiguracja sieci Linux a Neostrada Firewall. Omówienie iptables, KMyFirewall, FireStarter Przegląd popularnych przeglądarek internetowych.
SIECI I INTERNET Konfiguracja sieci Linux a Neostrada
Stream Control Transmission Protocol
ANALIZA WYNIKÓW EGZAMINU GIMNAZJALNEGO
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
NOWE TECHNOLOGIE NA USŁUGACH EDUKACJI Publiczna Szkoła Podstawowa nr 3 w Grodkowie Zajęcia w ramach projektu NTUE.
Model Warstwowy Sieciowe Systemy Operacyjne Protokoły sieciowe
Prezentacja poziomu rozwoju gmin, które nie korzystały z FS w 2006 roku. Eugeniusz Sobczak Politechnika Warszawska KNS i A Wykorzystanie Funduszy.
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Router(config)# access-list 1 permit ale można również: Router(config)# access-list 1 permit any.
IDS -architektura generatory zdarzeń systemowych i zewnętrznych - analizują różne zlecenia kierowane do systemu operacyjnego analizatory zdarzeń systemowych.
Network Address Translation
Wrocław DHCP Autorzy: Paweł Obuchowski Paweł Szuba.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Konfiguracja DHCP i dzielenie łącza
FIREWALL Paweł Woźnica.
Sieci komputerowe: Firewall
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Protokoły sieciowe.
Moduł dla firewalla umożliwiający oznaczanie pakietów wchodzących w skład połączeń sieci peer-to-peer Adam DOMAŃSKI Politechnika Śląska, Instytut Informatyki.
Klamki do drzwi Klamki okienne i inne akcesoria
Tomasz Derlecki Michał Dworakowski
Ogólnopolski Konkurs Wiedzy Biblijnej Analiza wyników IV i V edycji Michał M. Stępień
RADA PROGRAMOWA RSIP WŁ Łódź, r. Małgorzata Krawczyk
Rozdział 5: Protokoły sieciowe
Podstawy adresowania hostów w sieciach komputerowych
Internet czyli sieć. Internet WAN (ang. international – międzynarodowa; network – sieć, dosłownie międzysieć) – ogólnoświatowa sieć komputerowa, która.
ZASADY PODZIAŁU SIECI NA PODSIECI, OBLICZANIA ADRESÓW PODSIECI,
Sposoby spędzania wolnego czasu i poczucie bezpieczeństwa w szkole
1. Pomyśl sobie liczbę dwucyfrową (Na przykład: 62)
Podzielność liczb naturalnych
W ZESPOLE SZKÓŁ NR 2 IM. WOJCIECHA KORFANTEGO W JASTRZĘBIU ZDROJU - SESJA WIOSENNA NA TLE WOJEWÓDZTWA.
Analiza matury 2011.
Analiza matury 2013 Opracowała Bernardeta Wójtowicz.
___________________________________ Warszawa, 27 sierpnia 2009 r. Prezentacja wyników za I półrocze 2009 r. Wzrost zysków i przychodów Grupy MNI.
Cesarze starożytnego Rzymu
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Programowanie sieciowe w Javie
Wstępna analiza egzaminu gimnazjalnego.
EGZAMINU GIMNAZJALNEGO 2013
EcoCondens Kompakt BBK 7-22 E.
EcoCondens BBS 2,9-28 E.
WYNIKI EGZAMINU MATURALNEGO W ZESPOLE SZKÓŁ TECHNICZNYCH
Testogranie TESTOGRANIE Bogdana Berezy.
Jak Jaś parował skarpetki Andrzej Majkowski 1 informatyka +
Współrzędnościowe maszyny pomiarowe
ANKIETA ZOSTAŁA PRZEPROWADZONA WŚRÓD UCZNIÓW GIMNAZJUM ZPO W BORONOWIE.
Elementy geometryczne i relacje
Strategia pomiaru.
LO ŁobżenicaWojewództwoPowiat pilski 2011r.75,81%75,29%65,1% 2012r.92,98%80,19%72,26% 2013r.89,29%80,49%74,37% 2014r.76,47%69,89%63,58% ZDAWALNOŚĆ.
ZAPORY SIECIOWE - FIREWALL
2) Serwery pośredniczące (proxy) Serwery pośredniczące służą nie do wybiórczego przekazywania pakietów IP (jak filtry pakietów), ale do wybiórczego przekazywania.
5. TECHNIKI ZABEZPIECZANIA ZASOBÓW SIECI LOKALNEJ Podstawowe pojęcia i koncepcje zabezpieczeń Różne rodzaje zasobów wymagają różnych rodzajów zabezpieczeń.
Zapis prezentacji:

FireWall Grzegorz Śliwiński

Strefy bezpieczeństwa

Typy zapór ogniowych Zapora sieciowa filtrująca pakiety (packet-filtering firewall), Zapora sieciowa z inspekcją stanów (stateful-inspection firewall), Zapora sieciowa pośrednicząca (application proxy firewall)

Architektury zapór ogniowych Trzy typy: Zapora ogniowa z dwiema kartami, Zapora ogniowa z ruterem ekranującym, Zapora ogniowa z dwoma ruterami ekranującymi. oraz ich kombinacje.

Firewall z dwiema kartami

Zapora z ruterem ekranującym

Dwa rutery ekranujące

DMZ

Host pośredniczący

Ataki DOS

Bezpieczna poczta

IPCHAINS Input (wejście) Output (wyjście) Forward (przenoszenie)

IPCHAINS :input ACCEPT :forward DENY :output ACCEPT -A input -s 0/0 -d 0/0 8080:8080 -j REDIRECT 8080 -p tcp -A input -s 0/0 -d 0/0 8080:8080 -j REDIRECT 8080 -p udp -A input -s 0/0 -d 0/0 53:53 -j REDIRECT 53 -p tcp -A input -s 0/0 -d 0/0 53:53 -j REDIRECT 53 -p udp -A input -s 213.155.164.2 -j ACCEPT -A input -s 0/0 20:20 -d 217.98.190.90 1024:65535 -j ACCEPT -p tcp -A input -s 0/0 20:20 -d 217.98.190.90 1024:65535 -j ACCEPT -p udp -A input -d 217.98.190.90 21:22 -j ACCEPT -p tcp -A input -d 217.98.190.90 25:25 -j ACCEPT -p tcp -A input -d 217.98.190.90 80:80 -j ACCEPT -p tcp -A input -d 217.98.190.90 443:443 -j ACCEPT -p tcp -A input -s 213.155.164.47 -d 217.98.190.90 2401:2401 -j ACCEPT -p tcp -A input -s 213.155.164.47 -d 217.98.190.90 2401:2401 -j ACCEPT -p udp -A input -s 212.160.88.35 -d 217.98.190.90 2401:2401 -j ACCEPT -p tcp -A input -s 212.160.88.35 -d 217.98.190.90 2401:2401 -j ACCEPT -p udp -A input -s 217.98.190.90 -j ACCEPT -A input -s 192.168.1.1 -j ACCEPT -A input -s 192.168.1.10 -j ACCEPT -A input -d 217.98.190.90 -j DENY -y -p tcp -A forward -s 192.168.1.0/24 -j MASQ

Algorytm pracy IPTABLES

Input

Forward

Output

*nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [2:328] :OUTPUT ACCEPT [3:388] -A PREROUTING -i eth0 -p tcp -m tcp --dport 8080 -j REDIRECT --to-ports 8080 -A PREROUTING -i eth0 -p udp -m udp --dport 8080 -j REDIRECT --to-ports 8080 -A PREROUTING -i eth0 -p tcp -m tcp --dport 53 -j REDIRECT --to-ports 53 -A PREROUTING -i eth0 -p udp -m udp --dport 53 -j REDIRECT --to-ports 53 -A POSTROUTING -o ppp0 -j SNAT --to-source 217.98.190.90 COMMIT *mangle :PREROUTING ACCEPT [81:13394] :INPUT ACCEPT [79:13247] :FORWARD ACCEPT [2:147] :OUTPUT ACCEPT [73:18301] :POSTROUTING ACCEPT [77:18951] *filter :INPUT ACCEPT [0:0] :FORWARD DROP [0:0] -A INPUT -i eth0 -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -s 213.155.164.2 -j ACCEPT -A INPUT -d 217.98.190.90 -p tcp -m tcp --sport 20 --dport 1024:65535 -j ACCEPT -A INPUT -d 217.98.190.90 -p udp -m udp --sport 20 --dport 1024:65535 -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -s 213.155.164.47 -d 217.98.190.90 -p tcp -m tcp --dport 2401 -j ACCEPT -A INPUT -s 213.155.164.47 -d 217.98.190.90 -p udp -m udp --dport 2401 -j ACCEPT -A INPUT -s 212.160.88.35 -d 217.98.190.90 -p tcp -m tcp --dport 2401 -j ACCEPT -A INPUT -s 212.160.88.35 -d 217.98.190.90 -p udp -m udp --dport 2401 -j ACCEPT -A INPUT -i ppp0 -m state --state NEW,INVALID -j DROP -A FORWARD -s 192.168.1.1 -i eth0 -o ppp0 -j ACCEPT -A FORWARD -d 192.168.1.1 -i ppp0 -o eth0 -j ACCEPT -A FORWARD -s 192.168.1.10 -i eth0 -o ppp0 -j ACCEPT -A FORWARD -d 192.168.1.10 -i ppp0 -o eth0 -j ACCEPT -A FORWARD -i ppp0 -m state --state NEW,INVALID -j DROP