PBS wyklad 06

background image

Procesy Bezpieczeństwa Sieciowego

1

PBS

Wykład 6

1. Filtrowanie pakietów

2. Translacja adresów

3. authentication-proxy

mgr inż. Roman Krzeszewski

roman@kis.p.lodz.pl

mgr inż. Artur Sierszeń

asiersz@kis.p.lodz.pl

mgr inż. Łukasz Sturgulewski

luk@kis.p.lodz.pl

background image

NAT

z

Technologia NAT umożliwia ograniczenie liczby

publicznych adresów IP i wykorzystanie

prywatnych adresów IP w sieciach wewnętrznych

background image

NAT – Podstawowe pojęcia

z

Wewnętrzny adres lokalny
– adres IP przypisany do hosta w sieci wewnętrznej.

Ten adres IP zazwyczaj nie jest przypisany przez

organizację InterNIC (ang. Internet Network

Information Center) ani dostawcę usług. Najczęściej

jest to adres prywatny zgodny ze standardem RFC

1918.

z

Wewnętrzny adres globalny
– legalny adres IP przypisany przez organizację

InterNIC lub dostawcę usług. Adres ten reprezentuje

dla sieci zewnętrznych jeden lub więcej

wewnętrznych, lokalnych adresów IP.

background image

NAT – Podstawowe pojęcia

z

Zewnętrzny adres lokalny
– adres IP zewnętrznego hosta, który znany jest
hostom znajdującym się w sieci wewnętrznej.

z

Zewnętrzny adres globalny
– adres IP przypisany do hosta w sieci zewnętrznej.
Ten adres przypisany jest przez właściciela hosta.

background image

NAT - Cechy

z

Statyczna translacja NAT
umożliwia utworzenie odwzorowania typu jeden-do-

jednego pomiędzy adresami lokalnymi i globalnymi.

z

Dynamiczna translacja NAT
odwzorowuje mapę adresów prywatnych IP na adres

publiczny.

background image

NAT - Cechy

background image

PAT - Cechy

z

W technologii PAT tłumaczone adresy są
rozróżniane przy użyciu unikatowych numerów
portów źródłowych powiązanych z globalnym
adresem IP.

background image

PAT - Cechy

background image

NAT – Korzyści (1)

z

Eliminacja konieczności ponownego przypisania

adresów IP do każdego hosta po zmianie

dostawcy usług internetowych (ISP). Użycie

mechanizmu NAT pozwala na uniknięcie

zmiany adresów wszystkich hostów, dla

których wymagany jest dostęp zewnętrzny, a

to wiąże się z oszczędnościami czasowymi i

finansowymi.

background image

NAT – Korzyści

z

Zmniejszenie liczby adresów przy użyciu

dostępnej w aplikacji funkcji multipleksowania

na poziomie portów. Gdy wykorzystywany jest

mechanizm PAT, hosty wewnętrzne mogą

współużytkować pojedynczy publiczny adres IP

podczas realizacji wszystkich operacji

wymagających komunikacji zewnętrznej. W

takiej konfiguracji do obsługi wielu hostów

wewnętrznych wymagana jest bardzo niewielka

liczba adresów zewnętrznych. Pozwala to

zaoszczędzić adresy IP.

background image

NAT – Korzyści (2)

z

Zwiększenie poziomu bezpieczeństwa w sieci.

Ponieważ w wypadku sieci prywatnej nie są

rozgłaszane wewnętrzne adresy ani informacje

o wewnętrznej topologii, sieć taka pozostaje

wystarczająco zabezpieczona, gdy dostęp

zewnętrzny odbywa się z wykorzystaniem

translacji NAT.

background image

Konfiguracja mechanizmu NAT i PAT

background image

Konfiguracja NAT

background image

Konfiguracja PAT

background image

Weryfikowanie konfiguracji mechanizmu

NAT i PAT

background image

Problemy z NAT i PAT

background image

Zalety mechanizmu NAT

background image

Authentication Proxy

(

Cisco IOS Firewall

)

background image

Procesy Bezpieczeństwa Sieciowego

19

Co to jest Authentication Proxy ?

z

Uwierzytelnienie bazujące na HTTP

z

Zapewnia dynamiczne uwierzytelnienie i

autoryzacje za pomocą protokołu

TACACS+ i RADIUS

z

Upoważnienie dla wszystkiego rodzaju

ruchu sieciowego dla wszystkich

plikacjiDziała na wszystkich typach

interfejsów i ruch zarówno wychodzącego

jak i przychodzącego

z

Nie obsługuje AAA

background image

Procesy Bezpieczeństwa Sieciowego

20

Co widzi użytkownik ?

background image

Procesy Bezpieczeństwa Sieciowego

21

Działanie Authentication Proxy

background image

Procesy Bezpieczeństwa Sieciowego

22

Obsługiwane AAA Servers

background image

Procesy Bezpieczeństwa Sieciowego

23

User

AAA

server

User

inside

outside

Konfiguracja Authentication Proxy

Outbound

Enable the

authentication proxy

to intercept inward

HTTP traffic from the

inside.

Outbound

Enable the

authentication proxy

to intercept inward

HTTP traffic from the

inside.

Inbound

Enable the

authentication proxy

to intercept inward

HTTP traffic from the

outside.

Inbound

Enable the

authentication proxy

to intercept inward

HTTP traffic from the

outside.

Add an ACL to block

inward traffic from

the inside except

from the AAA server.

Add an ACL to block

inward traffic from

the inside except

from the AAA server.

Add an ACL to block

inward traffic from

the outside.

Add an ACL to block

inward traffic from

the outside.

background image

Procesy Bezpieczeństwa Sieciowego

24

Configuration Tasks

z

Task 1—Configure the AAA server (CSACS).

z

Task 2—Configure AAA on the router.

z

Enable AAA.

z

Specify AAA protocols.

z

Define AAA servers.

z

Allow AAA traffic.

z

Enable the router’s HTTP server for AAA.

z

Task 3—Authenticate the proxy configuration on the

router.

z

Set the default idle time.

z

Create and apply authentication proxy rules.

z

Task 4—Verify the configuration.

background image

Procesy Bezpieczeństwa Sieciowego

25

Procesy Bezpieczeństwa Sieciowego

KONIEC

Wykład 4


Document Outline


Wyszukiwarka

Podobne podstrony:
Wyklad 06 kinematyka MS
wykład 06
elektro wyklad 06
KWP Wyklad 06
Metalurgia wyklad 06, Księgozbiór, Studia, Metalurgia
hydrologia wyklad 06
Z Wykład 06 2008
wyklad 06, ekonomia pochodzi od greckiego oiconomicos, oikos-dom, nomos -prawo
WYKŁAD 06, GENETYKA WYKŁAD 6
Wykład 06 2014
wyklad 06[1].01.2008, Zarządzanie studia licencjackie, Finanse publiczne
023 HISTORIA SZTUKI WCZESNOCHRZEŚCIJAŃSKIEJ I BIZANTYJSKIEJ, WYKŁAD, 1 06 10
Makroekonomia Wykład 06 12 2009
wykłady, 06, Wykład 6
pbs wyklad 03.12
MT I Wyklad 06

więcej podobnych podstron