Számítógépes Hálózatok GY 8.hét

Hasonló dokumentumok
Számítógépes Hálózatok GY 9.hét

Számítógépes Hálózatok. 8. gyakorlat

Számítógépes hálózatok

Számítógépes Hálózatok

Számítógépes Hálózatok GY 8.hét

IPTABLES. Forrás: Gregor N. Purdy: Linux iptables zsebkönyv

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI

Hálózatok építése és üzemeltetése

nftables Kadlecsik József MTA Wigner FK

IPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):

Hálózati beállítások Készítette: Jámbor Zoltán 2016

A netfilter csomagszűrő tűzfal

Netfilter. Csomagszűrés. Összeállította: Sallai András

HBONE rendszergazdák tanácsa

OpenBSD hálózat és NAT64. Répás Sándor

Hálózatok építése és üzemeltetése

Netfilter: a jó, a rossz és a csúf. Kadlecsik József KFKI RMKI <kadlec@mail.kfki.hu>

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

OpenBSD hálózat és NAT64. Répás Sándor

Alap tűzfal otthoni PC-re (iptables I)

Számítógépes Hálózatok GY 4.hét

Hálózatok építése és üzemeltetése

Számítógépes Hálózatok GY 6.hét

HOGYAN Packet Shaping - Gentoo Linux Wiki

Számítógépes Hálózatok GY 3-4.hét

Linux hálózati adminisztráció

Az iptables a Linux rendszerek Netfilter rendszermagjának beállítására szolgáló eszköz.

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

T?zfalak elméletben és gyakorlatban. Kadlecsik József KFKI RMKI

Hálózati architektúrák és Protokollok PTI 6. Kocsis Gergely

Hálózatok építése és üzemeltetése

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Számítógépes Hálózatok GY 7.hét

Hálózatok építése és üzemeltetése


A Sangoma Technologies Intelligens

Internet ROUTER. Motiváció

Portforward beállítási segítség

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

LINUX Hálózat beállítása. Forrás:

Széchenyi István Egyetem

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Információs Rendszerek Szakirány

Hálózati architektúrák laborgyakorlat

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Az internet ökoszisztémája és evolúciója. Gyakorlat 2

Hálózati architektúrák és Protokollok Levelező II. Kocsis Gergely

Számítógépes hálózatok GY

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Az egészségügyi munkaerő toborzása és megtartása Európában

Az internet ökoszisztémája és evolúciója. Gyakorlat 3

Hálózatok építése és üzemeltetése

Hálózatbiztonság a gyakorlatban

Hogyan szűrjük a röntgensugarat?

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Konfigurálás és mérés IP hálózatokban. Varga Tamás

Modbus kommunikáció légkondícionálókhoz

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Segédlet a Hálózati architektúrák és protokollok laborgyakorlathoz v0.6

Hálózati Technológiák és Alkalmazások

Ethernet/IP címzés - gyakorlat

SDN a különböző gyártói megközelítések tükrében

Ha a parancs argumentuma egy interfész, akkor csak a megadott interfészt beállításait jeleníti meg.

Számítógépes Hálózatok 2011

Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez

Amennyiben argumentumként megadunk egy interfész nevet, úgy csak a megadott interfészt fogja kilistázni.

IPv6 Elmélet és gyakorlat

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Supák Zoltán

Hálózatok építése és üzemeltetése

Hálózati rendszerek adminisztrációja JunOS OS alapokon

SSH haladóknak. SSH haladóknak

Hálózati architektúrák és Protokollok GI 6. Kocsis Gergely

Fábián Zoltán Hálózatok elmélet

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

Csomagsz rés Linux-Netlter környezetben

Számítógépes Hálózatok GY 3.hét

Excel vagy Given-When-Then? Vagy mindkettő?

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

1. Ismerkedés a Hyper-V-vel, virtuális gépek telepítése és konfigurálása

Számítógépes Hálózatok

Számítógépes hálózatok GY

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Budapest By Vince Kiado, Klösz György

USER MANUAL Guest user

Linux iptables csomagszűrési gyorstalpaló, kezdőknek...

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

IPv6 alapú otthoni LAN hálózat kialakítása

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Számítógépes Hálózatok. 3. gyakorlat

SQL/PSM kurzorok rész

Átírás:

Számítógépes Hálózatok GY 8.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu

Teszt 10 kérdés 10 perc canvas.elte.hu Kód: 2

Mininet Hálózati linkek tulajdonságai 3

Link csomagvesztéssel Hálózati linkek tulajdonságai: késleltetés (delay), csomagvesztés (loss), sávszélesség (bw) A mininetes python scriptben: linkopts = {'bw':10, 'delay':'5ms, loss=10 } # bw: sávszélesség Mbps-ben # delay: késleltetés mértékegységgel: ms, s, us, stb. # loss: 0-100 közötti egész, csomagvesztés százalék net.addlink(h1, r1, cls=tclink, **linkopts) 4

IP címek interfészekhez rendelése Interfészek lekérdezése # ifconfig IP cím interfészhez rendelése # ip addr add 10.0.2.1/24 dev h1-eth0 vagy (régebben): # ifconfig h1-eth0 10.0.2.1 netmask 255.255.255.0 5

Routing tábla Routing tábla lekérdezése # route -n Default route bejegyzés hozzáadása # ip route add default via 10.0.2.254 Routing táblabejegyzés a 10.10.0.0/16 felé # ip route add 10.10.0.0/16 via 10.10.254.254 Routing táblabejegyzés törlése # ip route del 10.10.0.0/16 6

1. Feladat A) Vizsgáljuk meg, hogy miként hat a csomagvesztés és késleltetés a TCP alapú számológép programra, amit csináltunk. B) Nézzük meg, hogy a gyakorlat anyagai (udp-socket-stream) között elérhető UDP alapú video streamelő alkalmazásokra milyen hatással van a késleltetés és a csomagvesztés. 7

2. Feladat SSH tunnel Számológép szerver elérése localhostra bindolva távolról ssh tunnellel SSH deamon indítása egy hoszton (mininet hoszton) # /usr/sbin/sshd SSH tunnel kihúzása: # ssh -L 80:intra.example.com:80 gw.example.com ssh L <localport>:<remote host>:<remote port> <gateway you can ssh in> localport: a localhost ezen porján lesz elérhető a távoli szerver/szolgáltatás remote host:remote port: ide csatlakozik a tunnel végpont, minden, amit a localportra küldünk ide fog továbbítódni és vissza. A gateway-ről elérhetőnek kell lennie! gateway: a gép, amire be tudunk sshval lépni! 8

iptables Tables and Chains Each function provided by the netfilter architecture is presented as a table. netfilter Tables filter nat mangle This table is in charge of filtering packets. This table is in charge of translating IP addresses of the packets. This table is in charge of changing packet content. 3/9/2017 CSC4430 - Lab on iptables Page 9

iptables Tables and Chains Under each table, there are a set of chains. Under each chain, you can assign a set of rules. netfilter Tables filter nat mangle Chains INPUT PREROUTING INPUT PREROUTING OUTPUT POSTROUTING OUTPUT POSTROUTING FORWARD OUTPUT FORWARD 3/9/2017 CSC4430 - Lab on iptables Page 10

iptables Tables and Chains Chain name: INPUT Table name: filter The command: list There is one rule set in the INPUT chain. The other two chains. [csci4430@vm-a]$ sudo iptables t filter L Chain INPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination [csci4430@vm-a]$ _ The rule in the INPUT chain means: When a packet with ICMP payload passes through the INPUT hook, DROP that packets, no matter it is from anywhere and to anywhere. 3/9/2017 CSC4430 - Lab on iptables Page 11

iptables Tables and Chains [csci4430@vm-a]$ sudo iptables -t filter -A INPUT --protocol icmp --jump DROP [csci4430@vm-a]$ sudo iptables t filter L Chain INPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination [csci4430@vm-a]$ _ This entry shows that a new rule is added to the INPUT chain of the filter table successfully. Add a new rule to the INPUT chain. The protocol of the packets in which this rule is interested is ICMP. If a packet (1) passes through the INPUT hook, and (2) is an ICMP packet, then the packet jumps to the target DROP to discard the packet. 3/9/2017 CSC4430 - Lab on iptables Page 12

NAT Rules Set Up Your private network can access CUHK network and itself only. [csci4430@vm-a]$ sudo iptables -t nat -A POSTROUTING \ -s 10.0.<vm_group_id>.0/24 -d 137.189.0.0/16 \ -j MASQUERADE Your private network can only use SSH to reach the outside world! [csci4430@vm-a]$ sudo iptables -t nat -A POSTROUTING \ -p tcp -d! 10.0.<vm_group_id>.0/24 --dport 22 \ -j MASQUERADE 3/9/2017 CSC4430 - Lab on iptables Page 13

iptables More rules Clear all existing rules Flush all entries in the filter table iptables t filter F Flush all entries in the nat table iptables t nat -F Flush all entries in the mangle table iptables t mangle F List all entries in the nat table iptables t nat L Always take the manual for reference. 3/9/2017 CSC4430 - Lab on iptables Page 14

3. Feladat - tűzfalak Először: iptables.pdf A) ICMP tiltás B) TCP port forwarding C) NAT 15

Vége Köszönöm a figyelmet! 16