Grundlagen Firewall und NAT



Ähnliche Dokumente
Sicherheits-Richtlinien

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Firewalls mit Iptables

IPTables und Tripwire

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewall Implementierung unter Mac OS X

Internet Security 2009W Protokoll Firewall

Anbindung des eibport an das Internet

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Registrierung eines VPN-Zuganges ins Hamnet

Technical Note ewon über DSL & VPN mit einander verbinden

WLAN Konfiguration. Michael Bukreus Seite 1

mit ssh auf Router connecten

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Kontrollfragen: Internet

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Adressen im Internet (Wdh.)

Tutorial -

Virtual Private Network

Step by Step Webserver unter Windows Server von Christian Bartl

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Leichte-Sprache-Bilder

Collax PPTP-VPN. Howto

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Benutzerkonto unter Windows 2000

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Konfigurationsbeispiel ZyWALL USG

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

How to install freesshd

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Urlaubsregel in David

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Was ist Sozial-Raum-Orientierung?

NAT und Firewalls. Jörn Stuphorn Universität Bielefeld Technische Fakultät

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Netzwerkeinstellungen unter Mac OS X

Sicherheit unter Linux Workshop

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Guide DynDNS und Portforwarding

HTBVIEWER INBETRIEBNAHME

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Printserver und die Einrichtung von TCP/IP oder LPR Ports

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Multimedia und Datenkommunikation

Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester Übungsleiter: Sebastian Ebers,

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Anbindung einer Gateprotect GPO 150

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Anleitung über den Umgang mit Schildern

Professionelle Seminare im Bereich MS-Office

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Workflows verwalten. Tipps & Tricks

OP-LOG

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Einführung. zum Thema. Firewalls

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

Nicht über uns ohne uns

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Schnellstart. MX510 ohne mdex Dienstleistung

Local Control Network Technische Dokumentation

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Internetzugang Modul 129 Netzwerk Grundlagen

Die Bundes-Zentrale für politische Bildung stellt sich vor

Virtual Private Network

Nutzung von GiS BasePac 8 im Netzwerk

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

Subpostfächer und Vertretungen für Unternehmen

Netzwerk einrichten unter Windows

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Transkript:

Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe

Quellen im WWW http://www.netfilter.org http://iptables-tutorial.frozentux.net/iptables-tutorial.html http://www.tecchannel.de http://www.harry.homelinux.org/index.php... selber suchen!...

Aufgaben einer Firewall Kontrolle des Netzwerksverkehrs zwischen einem geschützten und einem öffentlichen Datennetz Geschütztes oder inneres Netz ist oft identisch mit dem LAN oder Intranet Öffentliches oder äusseres Netz ist zumeist das Internet Bestimmte Dienste, Computer und / oder Benutzer werden reguliert

Fragen zur Einrichtung einer Firewall Welche Internet-Dienste dürfen vom Intranet aus genutzt werden? Welche Dienste darf die ganze Welt in Anspruch nehmen? Welche Dienste dürfen ausgewählte Benutzer oder Computer in Anspruch nehmen? Welche Dienste dürfen nur lokal genutzt werden?

Grundlegende Funktionsweise Zwischen den Teilnehmern im Netz werden Pakete ausgetauscht (IP: TCP, UDP, ICMP) Jedes IP-Paket hat eine Source Address und eine Destination Address sowie einen Protokoll-Typ (z.b. ICMP, TCP, UDP). Jedes TCP oder UDP Paket hat einen Source- und einen Destination-Port. ICMP Pakete haben einen Nachrichtentyp, der den Dienst beschreibt.

Paketfilterung Aufgrund der IP-Adressen, der Portnummern, Flags und dem Verbindungs-Status kann bei jedem Paket entschieden werden, wie damit zu verfahren ist. Ausserdem muss unterschieden werden, welches Netz (angeschlossen über ein Interface ) das innere und welches das äussere Netz und ggf. eine DMZ ist. Daraus kann man dann Regeln zur Filterung der Pakete ableiten.

Kriterien für Paketfilterung Netzwerkschnittstelle (innen / aussen), IP-Adressen (Quelle / Ziel), Portnummern bei TCP und UDP, Nachrichtentypen bei ICMP, SYN- und ACK-Flags im TCP-Header, Flussrichtung (ein- oder ausgehend).

Filter-Regeln (1) Wir betrachten hier Linux, siehe: www.netfilter.org netfilter kann Pakete filtern (sic!), manipulieren (mangle) und NAT/Masquerading betreiben. Aufgrund der vorgenannten Kriterien wird eine Menge von Regeln definiert. Diese werden als Regel-Listen (chains) im Linux- Kernel hinterlegt, die chains sind wiederum in Tabellen (tables) organisiert.

Filter-Regeln (2) Bei jedem IP-Paket wird bis zur ICMP-, TCP- und UDP-Ebene das Regelwerk im Kernel durchlaufen, bis eine passende Regel gefunden wird. Daraufhin wird das Paket durchgelassen oder verworfen ( Policy, siehe unten). Merke: Der Kernel macht die Arbeit, zur Regel- Eingabe benötigt man ein User-Interface! Auf shell-ebene heißt dieses iptables gilt seit Kernel-Version 2.4 heute als Standard.

Filter-Policies Die Verhaltensweise, die aus einer Filter- Regel resultiert, heisst Policy oder Target. Die wichtigsten Policies sind ACCEPT (annehmen) DROP (ablehnen und wegwerfen) Eine weitere Policy namens REJECT lehnt das Paket ab und sendet es mit Fehlermeldung an die Quelle zurück.

Tables und Chains (1) Es gibt 3 Tables (mangle, nat, filter), die wiederum jeweils mehrere Chains enthalten. Die filter Tabelle enthält die Regel-Listen für die eigentliche Paketfilterung. Die Tabelle nat dient der NAT-Funktion, mangle der Manipulation von Paketen. Man unterscheidet für den Firewall-Rechner bestimmte Pakete (INPUT), von ihm selbst zu versendende (OUTPUT) und durchzuleitende (FORWARD) Pakete. Es gibt dazu je eine Chain in filter, sowie noch Chains für PREROUTING und POSTROUTING (mangle, nat).

Tables und Chains (2) Die Pakete durchlaufen je nach Source und Destination auf verschiedene Weise die Tables und Chains. Typische Reihenfolge der Chains: PREROUTING INPUT (-> Firewall) OUTPUT POSTROUTING (Firewall ->) PREROUTING - FORWARD POSTROUTING (für durchzuleitende Pakete) Einzelheiten dazu siehe http://iptables-tutorial.frozentux.net/iptables-tutorial.html

Umgang mit den Regeln Die Regeln werden über Linux-Kommandos an den Kernel geschickt, zweckmässigerweise durch eine Skript-Datei mit iptables-kommandos. Der Kernel speichert sie in der entsprechenden internen Struktur ab. Ansehen kann man sie mit iptables -L Tools: yast und fwbuilder (fortgeschritten) iptables-generator: www.harry.homelinux.org

Firewall-Skript Kommando zum Handling der Regeln: Iptables <options> <functions> z.b.: iptables -list Da es hunderte von Regeln geben kann, schreibt man sie wie ein Programm in eine Skript-Datei. Siehe: /etc/init.d/susefirewall oder ein entsprechendes eigenes Skript dort.

Network Address Translation... oder auch NAT oder Masquerading. Dient dazu, ein ganzes Netzwerk aus internen (meist privaten) Adressen hinter einer einzigen öffentlichen IP-Adresse zu betreiben. Eigentlich eine Router-Eigenschaft, unter Linux aber in ipchains / iptables integriert. Funktioniert zusammen mit Port-Mapping. NAPT = Network Address Port Translation

NAT und Portmapping Beim Verbindungsaufbau von innen nach aussen legt der Router eine Tabelle an: IP 1 /Port 1 <--> IP 2 /Port 2 Dabei bedeutet Index 1 innen, Index 2 aussen. Port 2 wird neu angelegt und dient als Verbindungs-Port zur äusseren IP-Adresse. Portmapping (oder Port Forwarding) definiert, was mit Verbindungswünschen geschieht, die von aussen für einen bestimmten Port eingehen.

Beispiel NAT IP 10.0.0.1 will mit Port 80 an 193.175.21.160 Verbindung aufnehmen. Der Verbindungswunsch wird von einem NAT- Router abgefangen. Der NAT-Router allokiert einen neuen Port an seiner eigenen Aussen-Adresse. Der NAT-Router trägt 10.0.0.1:xx/193.175.21.160:80 unter der neuen Portnummer in seine NAT-Tabelle ein. Von dem neuen Port aus nimmt er Verbindung mit dem Ziel auf. Alle eingehenden Daten auf diesem Port werden an 10.0.0.1 geleitet. Für 10.0.0.2:yy -> 193.175.21.160:80 wird ein anderer neuer Port an der Aussenadresse des NAT-Routers benutzt.

Aufgabenstellung Firewall einrichten mit yast2 Regeln einrichten soweit mit yast möglich NAT einrichten Firewall aktivieren Iptables --list analysieren Skriptfile finden Skriptfile analysieren