Téma 11 DNS, VPN, NAT a firewally

Podobné dokumenty
Téma 11 DNS, VPN, NAT a firewally

Téma 11 DNS, VPN, NAT a firewally

Téma 11 DNS, VPN, NAT a firewally

Y36SPS Jmenné služby DHCP a DNS

Počítačové sítě Aplikační vrstva Domain Name System (DNS)

Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace DNS

Jmenné služby a adresace

DNS, DHCP DNS, Richard Biječek

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Zásobník protokolů TCP/IP

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Aplikační vrstva. Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace HTTP

Inovace výuky prostřednictvím šablon pro SŠ

Identifikátor materiálu: ICT-3-03

Site - Zapich. Varianta 1

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

X36PKO Jmenné služby Jan Kubr - X36PKO 1 4/2007

Analýza protokolů rodiny TCP/IP, NAT

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Architektura TCP/IP je v současnosti

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

íta ové sít TCP/IP Protocol Family de facto Request for Comments

DNS. Počítačové sítě. 11. cvičení

Standardizace Internetu (1)

Domain Name System (DNS)

X36PKO Úvod Protokolová rodina TCP/IP

Zabezpečení v síti IP

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

VPN - Virtual private networks

Poslední aktualizace: 1. srpna 2011

Domain Name System (DNS)

SOU Valašské Klobouky. VY_32_INOVACE_02_18 IKT DNS domény. Radomír Soural. III/2 Inovace a zkvalitnění výuky prostřednictvím ICT

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Překlad jmen, instalace AD. Šimon Suchomel

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Další nástroje pro testování

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

CAD pro. techniku prostředí (TZB) Počítačové sítě

3.17 Využívané síťové protokoly

Počítačové sítě 1 Přednáška č.10 Služby sítě

Komunikace v sítích TCP/IP (1)

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Access Control Lists (ACL)

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Firewally a iptables. Přednáška číslo 12

PB169 Operační systémy a sítě

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Y36SPS Bezpečnostní architektura PS

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

Inovace bakalářského studijního oboru Aplikovaná chemie

Počítačové sítě II. 15. Internet protokol verze 6 Miroslav Spousta, 2006

MPLS MPLS. Label. Switching) Michal Petřík -

Datum vytvoření. Vytvořeno 18. října Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Inovace výuky prostřednictvím šablon pro SŠ

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Správa systému MS Windows II

MODELY POČÍTAČOVÝCH SÍTÍ

Počítačové sítě. Miloš Hrdý. 21. října 2007

Zásobník protokolů TCP/IP

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti

Bezpečnost vzdáleného přístupu. Jan Kubr

JAK ČÍST TUTO PREZENTACI

pozice výpočet hodnota součet je 255

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta,

Adresování v internetu

Adresářové služby, DNS

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Y36SPS Bezpečnostní architektura PS

Počítačové sítě internet

9. Systém DNS. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si problematiku struktury a tvorby doménových jmen.

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

L i n u x j a k o r o u t e r, f i r e w a l l, D H C P s e r v e r, p r o x y a D N S c a c h e, 2. č á s t

Směrovací protokoly, propojování sítí

Služby správce.eu přes IPv6

DNS Domain Name System

SSL Secure Sockets Layer

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Technologie počítačových sítí 10. přednáška

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Úvod - Podniková informační bezpečnost PS1-2

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

Úvod do síťových technologií

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Počítačové sítě IP multicasting

Transkript:

Téma 11 DNS, VPN, NAT a firewally Obsah 1. Systém symbolických doménových jmen (DNS) 2. Hierarchie DNS a jeho databáze 3. Dotazy do databází DNS 4. Virtuální privátní sítě, princip tunelování 5. Typy VPN 6. Šetření adresami, překlad adres, NAT 7. Problémy s použitím NAT 8. Firewally, filtrace paketů 9. Typy a konfigurace firewallů DNS, VPN, NAT a firewally 1

Domain Name System (DNS) Uživatelé preferují symbolická jména strojů oproti číselným adresám Nutno zajistit mapování jméno_stroje <=> číselná_adresa Internet používá hierarchický prostor jmen (namespace) nezávislý na topologii sítí Citát: V TCP/IP Internetu jsou hierarchicky členěná jména strojů přiřazována podle struktury organizací, které mají oprávnění nakládat s částmi prostoru jmen, nikoli však nutně podle způsobu propojení fyzických sítí. Flexibilní hierarchie jmen symbolická jména strojů doménová jména (domain name) celosvětově jednotná syntaxe hierarchie vyznačena oddělovačem '.' např. cyber.felk.cvut.cz vše, co následuje za první '.'se obvykle nazývádoména poslední úsek ('cz') je tzv. doména 1. řádu nebo vrcholová doména (toplevel domain = TLD) DNS, VPN, NAT a firewally 2

Základní TLD Původní historicky vzniklé v USA a Kanadě stále užívané com edu gov mil int org net arpa národní kód Komerční organizace (commertial) Vzdělávací instituce (educational) Vládní jednotky (government) Vojenské užití(military) Mezinárodní organizace (international) Původněneziskovéorganizace Organizace sítě (network) v současnosti i širší užití Historická doména nyní používaná pro "inverzní rezoluci" Geografické členění podle států dvoupísmenné kódy cz Česko uk Velká Británie de Německo at Rakousko us USA (málo užívané) cn Kontinentální Čína Přidělování domén 2. řádu je svěřeno národním autoritám V ČR je to CZ-NIC V některých zemích jsou domény 2. řádu účelově orientované Např. co.uk (britskékomerčnídomény), ac.uk (akademickéinstituce) DNS, VPN, NAT a firewally 3

Hierarchie DNS nepojmenovaný kořen stromu edu com... cz ucb ibm cvut seznam cs math fel feld felk Autorizace a správa jmen ve směru hierarchie Např. cvut se registruje u správce TLD cz a spravuje cvut.cz Správci sítě FEL na Karlově náměstí registrují felk u správců cvut.cz a jsou autorizováni přidělovat jména v doméně felk.cvut.cz DNS, VPN, NAT a firewally 4

Databáze domén a doménových jmen Celosvětová hierarchicky organizovaná distribuovaná databáze Záznamy jsou trojice (jméno, třída, obsah) Třída označuje typ objektu, který záznam popisuje Např. "stroj", "poštovní server" (mail exchanger) atd. Důsledek: Jedno jméno může označovat více různých objektů. Klient, který chce získat informaci z databáze, uvádí i typ požadovaného objektu. Terminologie: Servery se označují jako jmenné servery (name servers) DNS software na klientských strojích se nazývá rezolver (resolver) DNS používá množinu on-line serverů ve stromové struktuře Daný server může obhospodařovat celý podstrom nebo jen jednu či několik vrstev Např. kořenový server má informace o všech TLD a jejich jmenných serverech DNS, VPN, NAT a firewally 5

Základní typy DNS záznamů Typ Účel Obsah záznamu SOA Start of Authority Sada polí určujících, kterou část jmenné hierarchie tento server implementuje A Host Address 32-bitová IP adresa CNAME Canonical Name Kanonické doménové jméno pro přezdívku (alias) NS Name Server Jméno autoritativního serveru této domény MX Mail Exchanger 16-bitové preferenční číslo a jméno stroje, který pracuje jako hlavní mail server pro tuto doménu PTR Pointer Doménové jméno pro tzv. inverzní rezoluci AAAA Host Address 128-bitová IPv6 adresa Ukázka jednoduché konfigurace jmenného serveru $ORIGIN firma.cz. $TTL 12h @ SOA ns.domena.cz. spravce.mail.domena.cz. ( 2011090801 ; Serial 3h ; Slave refresh (3 hours) 1h ; Slave retry time in case of a problem (1 h) 2h ; Slave expiration time (2 days) 3600 ; Maximum caching time of failed lookups (1 h) ) firma.cz. NS ns.firma.cz. firma.cz. NS ns2.iol.cz. firma.cz. MX 0 mail.firma.cz. firma.cz. MX 100 relay.iol.cz. ns A 190.18.113.16 mail A 190.18.113.16 www A 190.18.113.14 extern-site A 147.120.198.155 DNS, VPN, NAT a firewally 6

Řešení úlohy hledání doménových jmen Je nutno hledat doménová jména od kořene stromu? V praxi Vyhledávánízačíná u lokálního jmenného serveru Každý stroj v lokálnísíti musí znát jeho adresu Lokální server se bude obracet na kořenový server jen zcela výjimečně Bude se obracet na svůj nadřazený server Např. lokálníserver na Karlověnáměstí ns.felk.cvut.cz se bude obracet na ns.cvut.cz Rekurzivní postup "směrem nahoru" Problém efektivity Fakta: nejčastější dotazy jsou lokální pár [jméno adresa]se měnízřídkakdy dotazy se často opakují Řešení: Každý server si pamatuje (v cache) odpovědi, kterézískal od nadřazených serverů Dobu platnosti pamatovaného údaje (TTL) udávázdrojový server, který opravdu drží původní datový záznam (tzv. autoritativní server) DNS, VPN, NAT a firewally 7

Zkracování doménových jmen při hledání DNS pracuje s úplnými doménovými jmény Např. cyber.felk.cvut.cz Rezolver však umožní hledaná jména zkracovat např. na lokálním stroji je nastaveno přednostní vyhledávánív doménách.felk.cvut.cz,.fel.cvut.cz,.cvut.cz Zadá-li uživatel (nebo jeho aplikace) jméno pouze jako www, zajistí rezolver posloupnost dotazů(v tomto pořadí) www.felk.cvut.cz, www.fel.cvut.cz, www.cvut.cz a první pozitivní odpověď považuje za správnou (www.fel.cvut.cz) DNS umí mapovat jen úplná doménová jména na adresy Zkratky jsou k dispozici pouze díky lokálním rezolverům z důvodů většího uživatelského pohodlí. C:\> ipconfig /all Windows IP Configuration Host Name....... : zubrina Primary DNS Suffix.. : felk.cvut.cz DNS Suffix Search List. : felk.cvut.cz fel.cvut.cz Ethernet adapter Ethernet: Physical Address.... : 00-1A-A0-CF-6F-77 IP Address....... : 147.32.85.46 Subnet Mask...... : 255.255.255.128 Default Gateway.... : 147.32.85.1 DNS Servers...... : 147.32.80.9, 147.32.1.20 DNS, VPN, NAT a firewally 8

Reverzní rezoluce Přímá rezoluce: doménové_jméno IP_adresa Reverzní rezoluce: IP_adresa doménové_jméno Nemusí být jednoznačné Více doménových jmen se může mapovat na jednu adresu Poměrně neefektivní, avšak mnohdy potřebné Např. anti-spam Používají se PTR záznamy Zajímavý trik realizovaný lokálním rezolverem Zapišadresu formálnějako jméno stroje a zeptej se na ně Nechť IP adresa je aaa.bbb.ccc.ddd Vytvoř dotaz na ddd.ccc.bbb.aaa.in-addr.arpa Využití historické TLD arpa Odešli name-serveru dotaz na objekt typu PTR s takto vytvořeným "syntetickým" jménem DNS, VPN, NAT a firewally 9

Reálný DNS systém Ukázali jsme jen princip DNS Skutečná implementace je výrazně složitější požadavky na spolehlivost a efektivitu Realizace Kořenových serverů je celá řada (spolehlivost, dostupnost) Vzájemněsi replikují informace o TLD serverech a "delegování" jejich autority Primární a sekundární name-servery Primárníname-server je ten, který držíprimárnídatabázi informací o doméně Sekundární server čas od času kopíruje obsah primárního serveru a zajišťuje autoritativní odpovědi, není-li primární server dostupný "Caching-only" servery Lokální doména (malá organizace) nemá svůj vlastní name-server Ten je např. u poskytovatele připojení Provozuje ale "caching-only" server, který nemá svoji vlastnídatabázi. Všechny dotazy přeposílánadřazenému name-serveru, avšak jeho odpovědi si pamatuje a může pak dotazy vyřizovat lokálně DDNS (Dynamické DNS) Umožňuje mobilním strojům dynamicky registrovat svoje stabilní doménové jméno u momentálního poskytovatele připojení Zatím málo rozšířené, implementováno zřídkakdy na klientské straně DNS, VPN, NAT a firewally 10

Virtuální privátní sítě Hybridní architektura organizace firma.cz Centrála Praha R1 Internet R3 Pobočka Brno 147.30.1.1/24 147.30.100.1/24 147.31.1.1/24 R2 pronajatá linka (velmi drahá) R4 147.30.200.1/24 Jak vytvořit "intranet" bez nákladné pronajaté linky? Odpověď: Použít VIRTUÁLNÍ privátní síť (VPN) VPN kombinuje bezpečnost a ochranu citlivých dat s relativně nízkou cenou přístupu na veřejný Internet Princip tvorby VPN Připojit všechna pracoviště na globální Internet Ochránit data přenášená po veřejné síti Zašifrovat data Přenášet data tzv. IP tunelem DNS, VPN, NAT a firewally 11

Princip vytváření IP tunelů Základem je využití principu zapouzdřování IP HEADER Adresace a směrování při využití VPN Zašifrovaný privátní datagram Datová oblast veřejného datagramu Zapouzdření privátního datagramu do veřejného přenášeného vhodným transportním protokolem Centrála Praha 147.30.1.0/24 R1 Internet R3 Pobočka Brno 147.30.100.0/24 147.31.1.0/24 R2 R4 147.30.200.0/24 Cílová síť Kam směrovat 147.30.1.0 doručit přímo cílovému stroji 147.31.1.0 doručit přímo směrovači R2 147.30.100.0 směrovat tunelem k R3 147.30.200.0 směrovat tunelem k R3 default poslat směrovači poskytovatele Internetu Směrovací tabulka v R1 DNS, VPN, NAT a firewally 12

Možné typy VPN VPN lze realizovat na různých úrovních ISO-OSI modelu L2 VPN Spoje, které"tunelují" data spojové(linkové) vrstvy Někdy označováno jako "virtuální drát" (pseudo-wire) Vytvářejí tak "virtuální LAN" Např. do datové oblasti veřejného datagramu se uloží(třeba i zašifrovaný) ethernetový rámec Na přijímací straně se vyjme a použije se jako lokálněvzniklý fyzický rámec, který může nést i fyzický "broadcast" např. pro ARP L3 VPN Spoje zajišťující přenos "privátních IP datagramů" Často realizovány jako spoje mezi dvěma stroji (point-to-point) To ovšem neznamená, že na koncích spoje nemohou stát směrovače zajišťující univerzálnější logické propojení Efektivnějšínež L2 VPN, avšak obvykle bez možnosti "LAN broadcast" Některésíťovéslužby jsou závisléna této metodě, např. Server Message Block(SMB) protokol, který Microsoft používá pro NetBIOS sítě Windows potřebuje "LAN broadcast" DNS, VPN, NAT a firewally 13

Rozšířené implementace VPN Komerční VPN Nejčastější jsou produkty fy Cisco a jejích subdodavatelů používající často vlastní protokoly Některé z nich přešly časem v obecnéstandardy Oblíbené VPN OpenVPN Volně šiřitelná"open source" implementace umožňujícírealizaci L3 i L2 VPN Je k dispozici pro širokou škálu OS (Windows, Linux/Unix, existuje i klon pro Android, atd.) Integruje směrovače na obou koncích spoje, používášifrovanépřenosy na bázi SSL/TLS (Secure Socket Layer / Transport Level Security) Transportním protokolem může být UDP i TCP Point-to-Point Tunneling Protocol (PPTP) SoučástíMS Windows pod krycím názvem "Dial-up Networking" nebo RAS (Remote Access Service) Transportní vrstvou je TCP PPTP není standardizován internetovou IETF autoritou, a tak existuje řada implementací, které nejsou vzájemně plně kompatibilní Vedle Windows je k dispozici na Linuxech (PoPToP), BSD Unixech (pppd, mpd na FreeBSD), na Mac OS i v ipad, ipod a iphone DNS, VPN, NAT a firewally 14

Šetření IP adresami V našem příkladu VPN používaly lokální sítě IP adresy z veřejného adresního prostoru je to zbytečné a dokonce částečněi nebezpečné Privátní adresní rozsahy 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 192.168.0.0-192.168.255.255 lze využít pro adresy uvnitř privátních sítí Veřejná adresa pro celé pražské pracoviště Centrála Praha 192.168.10.0/24 R1 Internet R3 Veřejná adresa pro celou brněnskou pobočku Pobočka Brno 192.168.110.0/24 192.168.20.0/24 R2 R4 192.168.120.0/24 Směrovače R1 a R3 však musí zajistit i tzv. překlad adres DNS, VPN, NAT a firewally 15

Privátní adresy a jejich překlad Úloha: Jak lze na pracovišti s mnoha počítači zajistit přístup k veřejnému Internetu, aniž by jednotlivé stroje měly globálně platné IP adresy? Řešení: Překlad privátních adres na veřejné (Network Address Translation = NAT) Požadavky na NAT Překlad musí zajistit IP přístup mnoha strojů s užitím jediné veřejné IP adresy Překlad musí být zcela transparentní pro obě komunikující strany Implementace Obvykle softwarové(nebo firmwarové) řešení Nejčastěji implementováno přímo ve směrovači (routeru) Výjimečně speciální hardware, jsou-li extrémní požadavky na rychlost Detaily viz RFC 2663 DNS, VPN, NAT a firewally 16

Princip NAT NAT upravuje záhlaví IP datagramů Uzel realizující NAT má k dispozici jednu veřejnou adresu a řadu adres privátních U odchozích datagramů zamění zdrojovou privátníadresu za "svoji" veřejnou U příchozích datagramů naopak cílovou adresu (ta je u příchozího datagramu veřejná) adresou privátní Ale kterou z mnoha lokálních privátních adres? Přesný způsob překladu je závislý na použitém IP protokolu, který je datagramem nesen U UDP a TCP se překlad opírá o porty, u ICMP je to podstatněsložitější Překladová tabulka Dynamicky vytvářenátabulka Položky se vytvářejí, když datagram odchází. Zaznamená se lokální(privátní) adresa odesilatele, cílová (vzdálená) adresa a u UDP a TCP se zaznamená lokální port, který se u odchozího datagramu změní Při příchodu odpovědi se vyhledá v tabulce uložená vzdálená adresa a port, z čehož se odvodí lokální stroj, jemuž odpověď patřía v tabulce se najde i původnílokální port DNS, VPN, NAT a firewally 17

Překladová tabulka NAT NAT analyzuje odchozí datagram Zapamatuje nesený protokol, adresu a port odesilatele datagramu a cílovou adresu a port V hlavičce datagramu přepíše zdrojovou adresu na svojíveřejnou adresou a "vymyslí si" (a zapamatuje) "nový" zdrojový port Datagram odešle cílovému stroji Odpověď přijde na veřejnou adresu NATu a "nový" port V překladové tabulce NAT tabulce vyhledá u příslušného protokolu pár (vnější adresa, "nový" port), čímž najde odpovídajícívnitřní(privátní) adresu a příslušný port. Upravený datagram pošle stroji na privátní síti. Protože se přepisují nejen adresy, ale i porty, bývá takový systém někdy označován jako NAPT (Network Address & Port Translation) Proto Vnitřní adr. Vniřní port NAT port Vnější adr. Vnější port UDP 192.168.10.5 1300 2800 147.32.80.9 53 DNS, VPN, NAT a firewally 18

Vlastnosti NAT Popsaný mechanismus funguje dobře, pokud Komunikace je zahájena strojem v privátní síti Pak lze založit záznam v překladové tabulce Cílový stroj odpoví Může se stát, že odchozídatagram nebo odpověď se ztratí Ztratí-li se odchozídatagram, přijde zpět ICMP zpráva, např. "Destination unreachable". Naštěstí tyto zprávy nesou kopii záhlaví a počátek datové části ztraceného datagramu, takže tyto informace lze využít k vyhledání záznamu v tabulce Informaci o ztrátě datagramu se musí dovědět původní odesilatel! Ztratí-li se odpověď, musíse využít vhodného časovéprodlevy k vymazání záznamu z tabulky Situace je poměrně jednoduchá u TCP, kdy v překladovétabulce existuje záznam po celou dobu trvání spojení Navázáníspojení a jeho ukončení lze poznat z příznakův záhlaví TCP segmentů U UDP se zpravidla využívá časových prodlev DNS, VPN, NAT a firewally 19

Problémy s NAT Problémy jsou s ICMP protokolem, který nemá porty Většinou ICMP datagramy (např. "Echo request" a "Echo reply") nesou identifikátor použitelný k orientaci v překladové tabulce Je-li za NATem veřejnědostupný server, např. web server poslouchající na privátní adrese a veřejném portu 192.168.1.3:80 pak se externí klient připojuje na veřejnou adresu NAT a daný port V překladové tabulce pak bude statický záznam, který přesměruje příchozítcp datagramy vedoucína veřejný port (např. 80) na odpovídající privátní adresu (např. 192.168.1.3) Problém je v tom, že takový server může být jen jediný; v tabulce nelze mít více záznamů s týmž cílovým portem Mnohdy potřebujeme mít za NATem více např. webových serverů např. měřicí přístroje s web rozhraním Možnosti řešení jsou pak dvě: Další servery nakonfigurovat tak, aby poslouchaly na nestandardním portu (např. 8080); serverům vestavěným v přístrojích však většinou nelze změnit port Za hlavní web server (poslouchající na portu 80) zvolit univerzální server, který umí pracovat jako tzv. "web proxy", který transparentnězprostředkuje spojení se "sekundárními" servery na lokální privátnísíti (umí to např. server Apache2) jde vlastně o variantu tzv. "aplikační brány" DNS, VPN, NAT a firewally 20

Firewally NAT analyzuje obsah datagramů Proč totéž nevyužít obecněji? Firewall Stroj, který odděluje chráněnou síť od "zbytku světa" a kontroluje (zakazuje či povoluje) přístupy Zakázat lze nejen neoprávněné přístupy "dovnitř", ale lze blokovat i nedovolené přístupy ven cenzura přístupu k nedovoleným serverům (často politická motivace Čína, či etická porno) DNS, VPN, NAT a firewally 21

Typy firewallů Firewally jsou v principu tří typů 1. Paketové filtry 2. Aplikační brány 3. Stavové paketové filtry (případně kombinované s detektory útoku) Paketové filtry Nejjednodušší filtrující firewally (tzv. stateless firewall) Pracují na principu analýzy záhlavídatagramů a rozhodují o přípustnosti průchodu firewallem na základě IP adres, protokolů, portů a dalších vlastností datagramů Příkladem je firewall ipfw ve starších verzích FreeBSD Unix Aplikační brány (též Proxy firewally) Komunikace se dělí na dvě spojení Vnějšíklient se obracík firewallu s žádostío službu (1. spojení); ten vytvořínovéspojenís vnitřním serverem poskytujícím žádanou službu (2. spojení) Aplikačníbrána (firewall) přeposíláinformace z jednoho spojenína druhé a na aplikačníúrovni může dokonce kontrolovat přenášený obsah Odtud název "aplikační brána" viz dříve zmíněný web proxy server DNS, VPN, NAT a firewally 22

Typy firewallů (pokr.) Stavové paketové filtry (stateful firewall) Pracují podobně jako základní paketové filtry, avšak umožňují měnit a zapamatovávat si vnitřní stavy a realizovat tak konečný automat Rozhodnutío přípustnosti průchodu paketu je závislénejen na paketu samotném ale též na "historii" zachycenéve stavových proměnných firewallu. Vznikají tak "dynamická pravidla" pro práci s pakety. To přinášívelké výhody zejména u "nespojových" protokolů (ICMP, UDP,...) Příkladem je firewall ipfw2 v novějších verzích FreeBSD (FreeBSD 6 a výše) nebo iptables v Linuxu (v 2.4 a výše) Stavové paketové filtry s detekcí útoku Integrují tzv. IDS (Intrusion Detection System) Mohou např. detekovat následující situaci: Spojení se "tváří", že jde o připojení k webovému serveru, avšak datová oblast TCP segmentu obsahuje příkazy či příznaky, které do http protokolu nepatří Mnohdy se opírají o heuristické informace a různésignatury, takže pracují podobně jako antivirové programy DNS, VPN, NAT a firewally 23

Pravidlové systémy paketových filtrů Paketové filtry rozhodují, co činit s přicházejícím paketem Obvykle se opírají o soustavu pravidel ve tvaru 1. podmínka akce 2. podmínka akce... N. podmínka akce Pravidla se vyhodnocují postupně. Jakmile je splněna příslušná podmínka, je přijato rozhodnutí a práce s posloupností pravidel končí Celková efektivita jistě závisí na pořadí pravidel Akce paketového filtru Základní obvykléakce, o nichž se ve firewallu rozhoduje, jsou allow(propusť), deny(zakaž) a forward ip (přepošli na danou adresu) Podmínky akcí Definují vlastnosti analyzovaných paketů Soupis všech možných vlastností paketůje mimo naše možnosti uvedeme jen několik ilustrativních příkladů DNS, VPN, NAT a firewally 24

Pravidlové systémy paketových filtrů(2) Jako příklad uvedeme zápis pravidel pro ipfw (FreeBSD) Předpokládejme, že DMZ je síť 90.1.20.0/26 a symbolicky ji označíme dmz Zápis pravidel má tvar: akce podmínky modifikátory allow ip from dmz to dmz dovolí neomezenou komunikaci uvnitř DMZ po libovolném IP protokolu allow tcp from any to any established propustí všechny pakety navázaného TCP spojení. (Jak se pozná "navázané spojení"?) Bývá jako jedno z prvních pravidel kvůli efektivitě. deny ip from any to any Poslednípravidlo, které zakazuje vše, co nebylo povoleno některým předchozím pravidlem. allow udp from dmz to ns.provider.cz 53 allow udp from ns.provider.cz 53 to dmz Tato dvojiceumožní komunikaci strojůna DMZ intranetu komunikovat s DNS serverem poskytovatele připojení(53je DNS port). "Stateless firewall" k tomu potřebuje dvě pravidla. U "stateful" firewallu stačí jedno pravidlo allow udp from dmz to ns.provider.cz 53 keep-state Toto pravidlo se "uchytí" při vzniku DNS dotazu "zevnitř". Modifikátor keep-state způsobí, že se vytvoří dynamické pravidlo povolující obousměrný průchod firewallem pro tentýžprotokol a tutéž dvojici IP adres. Dynamicképravidlo se po chvíli (zpravidla za 5 s) samo zruší. DNS, VPN, NAT a firewally 25

Dotazy DNS, VPN, NAT a firewally 26