FireWall

18
FireWall Grzegorz Śliwiński

description

FireWall. Grzegorz Śliwiński. Strefy bezpieczeństwa. T ypy zapór ogniowych. Zapora sieciowa filtruj ą ca pakiety (packet-filtering firewall) , Zapora sieciowa z inspekcj ą stanów (stateful-inspection firewall) , Zapora sieciowa po ś rednicz ą ca (application proxy firewall). - PowerPoint PPT Presentation

Transcript of FireWall

Page 1: FireWall

FireWall

Grzegorz Śliwiński

Page 2: FireWall

Strefy bezpieczeństwa

Page 3: FireWall

Typy zapór ogniowych Zapora sieciowa filtrująca pakiety

(packet-filtering firewall), Zapora sieciowa z inspekcją

stanów (stateful-inspection firewall),

Zapora sieciowa pośrednicząca (application proxy firewall)

Page 4: FireWall

Architektury zapór ogniowych

Zapora ogniowa z dwiema kartami, Zapora ogniowa z ruterem

ekranującym, Zapora ogniowa z dwoma ruterami

ekranującymi.

oraz ich kombinacje.

Trzy typy:

Page 5: FireWall

Firewall z dwiema kartami

Page 6: FireWall

Zapora z ruterem ekranującym

Page 7: FireWall

Dwa rutery ekranujące

Page 8: FireWall

DMZ

Page 9: FireWall

Host pośredniczący

Page 10: FireWall

Ataki DOS

Page 11: FireWall

Bezpieczna poczta

Page 12: FireWall

IPCHAINS Input (wejście) Output (wyjście) Forward (przenoszenie)

Page 13: FireWall

IPCHAINS:input ACCEPT:forward DENY:output ACCEPT-A input -s 0/0 -d 0/0 8080:8080 -j REDIRECT 8080 -p tcp-A input -s 0/0 -d 0/0 8080:8080 -j REDIRECT 8080 -p udp-A input -s 0/0 -d 0/0 53:53 -j REDIRECT 53 -p tcp-A input -s 0/0 -d 0/0 53:53 -j REDIRECT 53 -p udp-A input -s 213.155.164.2 -j ACCEPT-A input -s 0/0 20:20 -d 217.98.190.90 1024:65535 -j ACCEPT -p tcp-A input -s 0/0 20:20 -d 217.98.190.90 1024:65535 -j ACCEPT -p udp-A input -d 217.98.190.90 21:22 -j ACCEPT -p tcp-A input -d 217.98.190.90 25:25 -j ACCEPT -p tcp-A input -d 217.98.190.90 80:80 -j ACCEPT -p tcp-A input -d 217.98.190.90 443:443 -j ACCEPT -p tcp-A input -s 213.155.164.47 -d 217.98.190.90 2401:2401 -j ACCEPT -p tcp-A input -s 213.155.164.47 -d 217.98.190.90 2401:2401 -j ACCEPT -p udp-A input -s 212.160.88.35 -d 217.98.190.90 2401:2401 -j ACCEPT -p tcp-A input -s 212.160.88.35 -d 217.98.190.90 2401:2401 -j ACCEPT -p udp-A input -s 217.98.190.90 -j ACCEPT-A input -s 192.168.1.1 -j ACCEPT-A input -s 192.168.1.10 -j ACCEPT-A input -d 217.98.190.90 -j DENY -y -p tcp-A forward -s 192.168.1.0/24 -j MASQ

Page 14: FireWall

Algorytm pracyIPTABLES

Page 15: FireWall

Input

Page 16: FireWall

Forward

Page 17: FireWall

Output

Page 18: FireWall

*nat:PREROUTING ACCEPT [0:0]:POSTROUTING ACCEPT [2:328]:OUTPUT ACCEPT [3:388]-A PREROUTING -i eth0 -p tcp -m tcp --dport 8080 -j REDIRECT --to-ports 8080-A PREROUTING -i eth0 -p udp -m udp --dport 8080 -j REDIRECT --to-ports 8080-A PREROUTING -i eth0 -p tcp -m tcp --dport 53 -j REDIRECT --to-ports 53-A PREROUTING -i eth0 -p udp -m udp --dport 53 -j REDIRECT --to-ports 53-A POSTROUTING -o ppp0 -j SNAT --to-source 217.98.190.90COMMIT*mangle:PREROUTING ACCEPT [81:13394]:INPUT ACCEPT [79:13247]:FORWARD ACCEPT [2:147]:OUTPUT ACCEPT [73:18301]:POSTROUTING ACCEPT [77:18951]COMMIT*filter:INPUT ACCEPT [0:0]:FORWARD DROP [0:0]:OUTPUT ACCEPT [73:18301]-A INPUT -i eth0 -j ACCEPT-A INPUT -i lo -j ACCEPT-A INPUT -s 213.155.164.2 -j ACCEPT-A INPUT -d 217.98.190.90 -p tcp -m tcp --sport 20 --dport 1024:65535 -j ACCEPT-A INPUT -d 217.98.190.90 -p udp -m udp --sport 20 --dport 1024:65535 -j ACCEPT-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT-A INPUT -s 213.155.164.47 -d 217.98.190.90 -p tcp -m tcp --dport 2401 -j ACCEPT-A INPUT -s 213.155.164.47 -d 217.98.190.90 -p udp -m udp --dport 2401 -j ACCEPT-A INPUT -s 212.160.88.35 -d 217.98.190.90 -p tcp -m tcp --dport 2401 -j ACCEPT-A INPUT -s 212.160.88.35 -d 217.98.190.90 -p udp -m udp --dport 2401 -j ACCEPT-A INPUT -i ppp0 -m state --state NEW,INVALID -j DROP-A FORWARD -s 192.168.1.1 -i eth0 -o ppp0 -j ACCEPT-A FORWARD -d 192.168.1.1 -i ppp0 -o eth0 -j ACCEPT-A FORWARD -s 192.168.1.10 -i eth0 -o ppp0 -j ACCEPT-A FORWARD -d 192.168.1.10 -i ppp0 -o eth0 -j ACCEPT-A FORWARD -i ppp0 -m state --state NEW,INVALID -j DROPCOMMIT