Sprawozdanie z laboratorium
Sieci
Ćwiczenie numer: 7
Temat: Maskarada i Firewall w Linkuxie
Wykonujący ćwiczenie: Piotr Mościcki
Piotr Szymkowski
Kasia Kalejta
Emilia Jakubowska
Studia dzienne
Kierunek: Informatyka
Semestr: IV Grupa zajęciowa: L2
Prowadzący ćwiczenie: dr Walenty Oniszczuk
...........................
OCENA
Data: 22-04-2014 r.
Teoria:
Zapora sieciowa (ang. firewall - ściana ogniowa) - jeden ze sposobów
zabezpieczania sieci i systemów przed intruzami.
Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego
wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania
blokującego niepowołany dostęp do komputera, na którego straży stoi.
Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed
dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed
nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz.
Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim
oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń
wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu
uznanych za niebezpieczne.
Zadanie 1: Konfiguracja Przełącznika , Bramy Dostępowej oraz 2 klientów
Prace zaczęliśmy od podłączenia dwóch klientów i nadania im adresów, odpowiednio:
- klient nr 1: 192.168.10.12
- klient nr 2: 192.168.10.13
- brama: 192.168.10.10
Zdjęcia pingujących się komputerów
192.168.10.12
192.168.10.13
Zadanie 2: Maskarada, udostępnianie połączenia sieciowego klientom
Następnym krokiem było utworzenie maskarady. Stworzyliśmy swój własny plik maskarady i zmieniliśmy adres podsieci na: 192.168.10.10/24.
Nadaliśmy prawa do wykonania za pomoca polecenia:
touch maskarada chmod +x maskarada
a następnie za pomocą polecenia:
./maskarada
wykonaliśmy skrypt i sprawdziliśmy, czy klienci mają dostęp do internetu.
Zadanie 3: Konfiguracja Firewalla
Iptables to program, który filtruje krążące w sieci pakiety danych.
Każdy pakiet danych może dostać jedną z trzech reguł (łańcuchów):
INPUT (wejściowy),
OUTPUT (wyjściowy) i
FORWARD (przekazany)
-P oznacza zmianę zasady dla wbudowanego łańcucha Ustawienie domyslnej polityki blokując CAŁY ruch:
IPTABLES -P INPUT DROP IPTABLES -P OUTPUT DROP IPTABLES -P FORWARD ACCEPT
ACCEPT → powoduje akceptację zmian w danym łańcuchu
DROP → powoduje kategoryczne porzucenie danego łańcucha -akceptacja ruchu z serwera onet.pl do bramy
Odblokowujemy wszystkie połączenia przychodzące i wychodzące
Odblokowujemy tutaj ruch pakietów w jedną i drugą stronę. By to zrobić dodaliśmy regułę w łańcuchu INPUT [-A INPUT] dla protokołu udp [-p udp] dla portu docelowego 53 i zaakceptowaliśmy pakiet [-j ACCEPT] oraz dodaliśmy regułę w łańcuchu OUTPUT [-A OUTPUT] dla protokołu udp [-p udp] dla portów źródłowych 53 i zaakceptowaliśmy pakiet [-j ACCEPT].
-s -określenie adresu źródłowego pakietu
-d -określenie adresu docelowego pakietu
--sport -określenie portu źródłowego
--dport -określenie portu docelowego
-j - określa co należy wykonać z pakietem pasującym do reguły:
-j DENY (odmów, nie akceptuj pakietu)
-j ACCEPT (przyjmij pakiet)
-j DROP (porzuć kategorycznie pakiet)
|
|