Access Control Lists (ACL)



Podobné dokumenty
Analýza protokolů rodiny TCP/IP, NAT

Bezpečnost v počítačových sítích

Semestrální projekt 2. část

Bezpečnost v počítačových sítích

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Y36SPS Bezpečnostní architektura PS

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Y36SPS Bezpečnostní architektura PS

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Cisco IOS 8 - ACL - Access Control List

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Úvod do síťových technologií

e1 e1 ROUTER2 Skupina1

MODELY POČÍTAČOVÝCH SÍTÍ

Květen /10. Petr Antončík (ant0021), Vojtěch Bazgier (baz0007)

Y36PSI Protokolová rodina TCP/IP

X36PKO Úvod Protokolová rodina TCP/IP

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

Zone-Based Firewall a CBAC na Cisco IOS

Počítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Počítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání

Komunikace v sítích TCP/IP (1)

Počítačové sítě ZS 2009/2010 Projekt návrhu sítě zadání

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Identifikátor materiálu: ICT-3-03

Počítačové sítě Zadání semestrálních projektů

Administrace Unixu (Nastavení firewallu)

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Site - Zapich. Varianta 1

Počítačové sítě, ZS 2007/2008, kombinované studium. Návrh sítě zadání. Petr Grygárek, FEI VŠB-TU Ostrava

Použití programu WinProxy

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu.

Nezávislé unicast a multicast topologie s využitím MBGP

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

Seminární práce pro předmět Technologie sítí WAN (CCNA4) Síťové modely, základy IP adresování

Datum vytvoření. Vytvořeno 18. října Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

Realizace firemního firewallu s použitím Cisco technologií

Bezpečnost sí, na bázi IP

Zabezpečení v síti IP

Zajištění kvality služby (QoS) v operačním systému Windows

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Inovace bakalářského studijního oboru Aplikovaná chemie

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Y36SPS: Firewalling laborka

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Inovace bakalářského studijního oboru Aplikovaná chemie

Routování směrovač. směrovač

VLSM Statické směrování

5. Směrování v počítačových sítích a směrovací protokoly

Sdílený klíč Implementace algoritmů efektivní (rychlost), lze realizovat hardwarově Algoritmy DES, 3DES, AES, Problém s distribucí klíčů

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta,

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.

Desktop systémy Microsoft Windows

Základní konfigurace Linux firewallu

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Počítačové sítě ZS 2013/2014 Projekt návrhu sítě zadání

Návod k instalaci, provozu a údržbě brány MODBUS. Návod k instalaci, provozu a údržbě. Brána Modbus

STRUČNÝ NÁVOD K POUŽITÍ

Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006

Firewal ing v Linuxe

EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

PB169 Operační systémy a sítě

Semestrální práce z předmětu KIV/PD

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Sdílený klíč Implementace algoritmů efektivní (rychlost), lze realizovat hardwarově Algoritmy DES, 3DES, AES, Problém s distribucí klíčů

Základní nastavení brány 2N VoiceBlue MAX

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

Manuál pro nastavení telefonu Siemens C450 IP

32-bitová čísla Autonomních Systémů v protokolu BGP

Téma 11: Firewall v CentOS. Nastavení firewallu

Konfigurace krok za krokem

Analýza aplikačních protokolů

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Administrace Unixu a sítí

VLSM Statické směrování

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Počítačová síť TUONET a její služby

Základní příkazy Cisco IOS pro správu směrovačů a přepínačů

Střední odborná škola a Střední odborné učiliště, Hořovice

Počítačové sítě - program cvičení

Instalace IBM Notes 9 na Windows Server 2012 Core

Protokoly TCP/IP. rek. Petr Grygárek Petr Grygárek, FEI VŠB-TU Ostrava, Počítačové sítě (Bc.) 1

Konfigurace síťových stanic

Nastavení telefonu Nokia 3220

Transkript:

Access Control Lists (ACL) Počítačové sítě 11. cvičení

ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího pravidla se další neaplikují Výběr rozhraní, na němž bude ACL použito Vstupní rozhraní nemusí se směrovat zahozené pakety Výstupní rozhraní jednotné zpracování bez ohledu na původ paketů Závěrečné pravidlo Zahoď vše implicitní, co není povoleno je zakázáno Propusť vše lze ručně nastavit, atypické Vždy je potřeba povolit i zpětný směr (SRC DST)!

Konstrukce ACL Při konstrukci ACL musíme zodpovědět tyto otázky: Filtrovat na vstupu nebo výstupu ze směrovače? Jaké rozhraní směrovače je nejvýhodnější? Jaké protokoly budou povoleny, odkud a kam, jaké jsou jejich porty? Je lepší něco zakázat a zbytek povolit, nebo naopak?

ACL příklad 1 Zakažte veškerý provoz, který nesměřuje na proxy server poskytovatele 40.0.0.1

ACL příklad 1 Zakažte veškerý provoz, který nesměřuje na proxy server poskytovatele 40.0.0.1 Odchozí směr Pořadí Povolit / Zdrojový Protokol Zdrojová IP položky zakázat port Cílová IP 1 povolit IP * 40.0.0.1 2 zakázat IP * * Cílový port Příchozí směr Pořadí Povolit / Zdrojový Protokol Zdrojová IP položky zakázat port Cílová IP 1 povolit IP 40.0.0.1 * 2 zakázat IP * * Cílový port

ACL příklad 2 Povolte do Internetu protokoly DNS a HTTP(S)

ACL příklad 2 Povolte do Internetu protokoly DNS a HTTP(S) Odchozí směr Pořadí Povolit / Zdrojový Cílový Protokol Zdrojová IP Cílová IP položky zakázat port port 1 povolit UDP * * * 53 2 povolit TCP * * * 53 3 povolit TCP * * * 80 4 povolit TCP * * * 443 5 zakázat IP * * Příchozí směr Pořadí Povolit / Zdrojový Cílový Protokol Zdrojová IP Cílová IP položky zakázat port port 1 povolit UDP * 53 * * 2 povolit TCP * 53 * * 3 povolit TCP * 80 * * 4 povolit TCP * 443 * * 5 zakázat IP * *

Definice položek CISCO ACL access-list <č. ACL> {permit deny} <protokol> <zdrojová_ip> <wildcard_maska> [<zdrojový_port>] <cílová_ip> <wildcard_maska> [<cílový_port>] [parametry závislé na protokolu] Wildcard maska říká, které bity adresy ignorovat a které ne 0=porovnat, 1=ignorovat Obrácená subnet maska Port u TCP, UDP: {eq gt lt} <č. portu> Parametry závislé na protokolu Typy ICMP zpráv (echo, echo-reply, ) Zda již musí být TCP spojení navázáno (established)

Syntaktické zkratky any libovolná IP adresa + wildcard maska 255.255.255.255 * host X.X.X.X IP adresa X.X.X.X + wildcard maska 0.0.0.0 Příklad: permit tcp host 158.196.100.100 any eq 80

Přiřazení ACL na rozhraní interface <rozhraní> ip access-group <č. acl> {in out} Na určité rozhraní se přiřadí ACL identifikovaný číslem in filtruje provoz směrem do rozhraní (vstupující do směrovače) out filtruje provoz směrem z rozhraní (vystupující ze směrovače)

ACL příklad 1 Zakažte veškerý provoz, který nesměřuje na proxy server poskytovatele 40.0.0.1 Odchozí směr access-list 101 permit ip any host 40.0.0.1 interface e0 ip access-group 101 in Příchozí směr access-list 102 permit ip host 40.0.0.1 any interface e0 ip access-group 102 out

ACL příklad 2 Povolte do Internetu protokoly DNS a HTTP(S) Odchozí směr access-list 103 permit udp any any eq 53 access-list 103 permit tcp any any eq 53 access-list 103 permit tcp any any eq 80 access-list 103 permit tcp any any eq 443 Příchozí směr access-list 104 permit udp any eq 53 any access-list 104 permit tcp any eq 53 any established access-list 104 permit tcp any eq 80 any established access-list 104 permit tcp any eq 443 any established

ACL příklad 3 Zakažte pro síť 10.0.20.0/24 ICMP provoz s výjimkou použití příkazu ping do vnější sítě

ACL příklad 3 Zakažte pro síť 10.0.20.0/24 ICMP provoz s výjimkou použití příkazu ping do vnější sítě Odchozí směr access-list 105 permit icmp 10.0.20.0 0.0.0.255 any echo access-list 105 deny icmp 10.0.20.0 0.0.0.255 any access-list 105 permit ip any any Příchozí směr access-list 106 permit icmp any 10.0.20.0 0.0.0.255 echo-reply access-list 106 deny icmp any 10.0.20.0 0.0.0.255 access-list 106 permit ip any any

ACL příklad 4 Povolte přístup z vnějšku na POP3 servery v síti 100.10.20.40/30 a SMTP server 100.10.20.45

ACL příklad 4 Povolte přístup z vnějšku na POP3 servery v síti 100.10.20.40/30 a SMTP server 100.10.20.45 Odchozí směr access-list 107 permit tcp 100.10.20.40 0.0.0.3 eq 110 any established access-list 107 permit tcp host 100.10.20.45 eq 25 any established access-list 107 permit tcp host 100.10.20.45 any eq 25 (následovat by měla pravidla zpřístupňující DNS serverům) Příchozí směr access-list 108 permit tcp any 100.10.20.40 0.0.0.3 eq 110 access-list 108 permit tcp any host 100.10.20.45 eq 25 access-list 108 permit tcp any eq 25 host 100.10.20.45 established (následovat by měla pravidla zpřístupňující DNS serverům)

ACL příklad 5+6 Zabraňte úniku paketů z privátní sítě 192.168.0.0/16 Zabraňte podvržení paketů privátní sítě 192.168.0.0/16 z vnějšku (anti-spoofing filtr)

ACL příklad 5+6 Zabraňte úniku paketů z privátní sítě 192.168.0.0/16 (Jen) odchozí směr access-list 109 deny ip 192.168.0.0 0.0.255.255 any access-list 109 permit ip any any Zabraňte podvržení paketů privátní sítě 192.168.0.0/16 z vnějšku (anti-spoofing filtr) (Jen) příchozí směr access-list 110 deny ip 192.168.0.0 0.0.255.255 any access-list 110 permit ip any any