0x08 graphic

Sprawozdanie z laboratorium

Sieci

Ćwiczenie numer: 7

Temat: Maskarada i Firewall w Linkuxie

Wykonujący ćwiczenie: Piotr Mościcki

Piotr Szymkowski

Kasia Kalejta

Emilia Jakubowska

Studia dzienne

Kierunek: Informatyka

Semestr: IV Grupa zajęciowa: L2

Prowadzący ćwiczenie: dr Walenty Oniszczuk

...........................

OCENA

Data: 22-04-2014 r.

Teoria:

Zapora sieciowa (ang. firewall - ściana ogniowa) - jeden ze sposobów

zabezpieczania sieci i systemów przed intruzami.

Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego

wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania

blokującego niepowołany dostęp do komputera, na którego straży stoi.

Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed

dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed

nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz.

Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim

oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń

wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu

uznanych za niebezpieczne.

Zadanie 1: Konfiguracja Przełącznika , Bramy Dostępowej oraz 2 klientów

0x01 graphic

Prace zaczęliśmy od podłączenia dwóch klientów i nadania im adresów, odpowiednio:

- klient nr 1: 192.168.10.12

- klient nr 2: 192.168.10.13

- brama: 192.168.10.10

Zdjęcia pingujących się komputerów

192.168.10.12

0x01 graphic

192.168.10.13

0x01 graphic

Zadanie 2: Maskarada, udostępnianie połączenia sieciowego klientom

Następnym krokiem było utworzenie maskarady. Stworzyliśmy swój własny plik maskarady i zmieniliśmy adres podsieci na: 192.168.10.10/24.

0x01 graphic

Nadaliśmy prawa do wykonania za pomoca polecenia:

touch maskarada chmod +x maskarada

a następnie za pomocą polecenia:

./maskarada

wykonaliśmy skrypt i sprawdziliśmy, czy klienci mają dostęp do internetu.

Zadanie 3: Konfiguracja Firewalla

Iptables to program, który filtruje krążące w sieci pakiety danych.

Każdy pakiet danych może dostać jedną z trzech reguł (łańcuchów):

INPUT (wejściowy),

OUTPUT (wyjściowy) i

FORWARD (przekazany)

-P oznacza zmianę zasady dla wbudowanego łańcucha Ustawienie domyslnej polityki blokując CAŁY ruch:

IPTABLES -P INPUT DROP IPTABLES -P OUTPUT DROP IPTABLES -P FORWARD ACCEPT

ACCEPT → powoduje akceptację zmian w danym łańcuchu

DROP → powoduje kategoryczne porzucenie danego łańcucha -akceptacja ruchu z serwera onet.pl do bramy

Odblokowujemy wszystkie połączenia przychodzące i wychodzące

Odblokowujemy tutaj ruch pakietów w jedną i drugą stronę. By to zrobić dodaliśmy regułę w łańcuchu INPUT [-A INPUT] dla protokołu udp [-p udp] dla portu docelowego 53 i zaakceptowaliśmy pakiet [-j ACCEPT] oraz dodaliśmy regułę w łańcuchu OUTPUT [-A OUTPUT] dla protokołu udp [-p udp] dla portów źródłowych 53 i zaakceptowaliśmy pakiet [-j ACCEPT].

-s -określenie adresu źródłowego pakietu

-d -określenie adresu docelowego pakietu

--sport -określenie portu źródłowego

--dport -określenie portu docelowego

-j - określa co należy wykonać z pakietem pasującym do reguły:

-j DENY (odmów, nie akceptuj pakietu)

-j ACCEPT (przyjmij pakiet)

-j DROP (porzuć kategorycznie pakiet)