Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.



Hasonló dokumentumok
BorderManager Enterprise Edition

Fábián Zoltán Hálózatok elmélet

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

applikációs protokollok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Tűzfalak működése és összehasonlításuk


Windows hálózati adminisztráció

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Számítógép hálózatok

Hálózati informatikus Mérnökasszisztens

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

Tarantella Secure Global Desktop Enterprise Edition

IBM i. Szerviz és támogatás 7.1

Department of Software Engineering

Forgalmi grafikák és statisztika MRTG-vel

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

A csatlakozási szerződés 1. sz. melléklete

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

Általános rendszergazda Általános rendszergazda

Fábián Zoltán Hálózatok elmélet

{simplecaddy code=1005}

Bevezető. Az informatikai biztonság alapjai II.

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Számítógépes Hálózatok 2011

OpenBSD hálózat és NAT64. Répás Sándor


WorldSkills HU 2008 döntő Gyakorlati feladat

Symantec Firewall/VPN Appliance

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

13. gyakorlat Deák Kristóf

A TechSon Prémium kategóriás DVR-ek beállítása távoli betekintéshez

A számítógép-hálózatok használata

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

2019/02/12 12:45 1/13 ACL

KG-A. Hálózati Architektúrák és Protokollok 1. zárthezi dolgozat. Név: Neptun: Gyakorlati időpont: H10 H16 H18 K10 Sz10 Cs14

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Információ és kommunikáció

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

LEVELEZÉS BEÁLLÍTÁSA

Osztott alkalmazások fejlesztési technológiái Áttekintés

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

NetWare 5 ÁLTALÁNOS ISMERTETÕ

Router konfigurációs útmutató

fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.

Gyors üzembe helyezés

Tájékoztató. Használható segédeszköz: -

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

SIP. Jelzés a telefóniában. Session Initiation Protocol

Távközlési informatika Firewall, NAT. Dr. Beinschróth József

NetWare 6 technikai áttekintés 2. rész

Informatika 10. évf.

KözHáló3 - Köznet. szolgáltatások ismertetése

Informatikai füzetek

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Fábián Zoltán Hálózatok elmélet

Digitális bemenetek: 2 darab 0-5V jelszintű digitális bemenet Pl. nyitásérzékelők, risztóközpontok, mozgásérzékelők, átjelzők, stb.

Lajber Zoltán. Bevezetés

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Összefüggő szakmai gyakorlat témakörei évfolyam. 9. évfolyam

Összefüggő szakmai gyakorlat témakörei. 13 évfolyam. Információtechnológiai gyakorlat 50 óra

Virtuális magánházlózatok / VPN

Hálózati architektúrák laborgyakorlat

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Alkalmazás rétegbeli protokollok:

10. évfolyam 105 óra azonosító számú Hálózatok, programozás és adatbázis-kezelés 105 óra Adatbázis- és szoftverfejlesztés gyakorlat tantárgy

A T-Online Adatpark és Dataplex hálózati megoldásai

SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

Hotspot környezetek gyakorlata

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

INFORMATIKAI BIZTONSÁG ALAPJAI

Egységes Közlekedési Hatóság

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására.

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Számítógépes hálózatok: LAN, MAN, WAN

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

A hálózati határvédelem eszközei

KÉPZETT VILLANYSZERELŐ SZAKEMBER

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Lajber Zoltán. Bevezetés. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság.

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, i.e.)

Fábián Zoltán Hálózatok elmélet

I: ADSL vezeték csatlakozója

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

A hasznos teher beágyazásának biztonságát szolgáló fej- és farokrész A kiegészítő fejrészek sorrendje

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Átírás:

Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N

Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer e-mail: hochenbr@comnetworx.hu

Afféle napirend miről lesz szó a következő órában? tűzfalak és -típusok címtárral integrált tűzfal VPN (Virtual Private Network) Novell BorderManager Enterprise Edition

Tűzfalak intranet

Tűzfalak ftp www intranet DMZ DMZ = demilitarizált zóna

Tűzfal típusok NAT csomagszűrő proxy

NAT Network Address Translation RFC1631 használata esetén az intraneten tipikusan nem regisztrált IP címeket használnak RFC1918 A osztály: 10.0.0.0 B osztály: 172.16.0.0 172.31.0.0 C osztály: 192.168.0.0 192.168.255.0

NAT fajtái: statikus az intranet szolgáltatást (ftp, www,...) nyújtó gépeinek számára dinamikus az intranet szolgáltatást nem nyújtó gépeinek számára statikus és dinamikus

NAT működése: e gépek saját IP címükkel forgalmaznak amely címek tehát tipikusan nem regisztráltak a tűzfal ezen IP címet publikus (azaz az Internet felőli) portjának (egyik) IP címével helyettesíti, és így továbbítja az Internetre e cím természetesen regisztrált a túloldali host a tűzfal ezen publikus IP címére válaszol "azt hiszi", hogy szolgáltatásait maga a tűzfal használja

NAT előnyök: kevesebb regisztrált IP cím szükséges a belső IP címek el vannak rejtve az Internet elől viszonylag egyszerű elég gyors transzparens a felhasználók számára hátrány: közvetlen kapcsolat jön létre a tűzfalon keresztül

NAT

NAT

NAT

Csomagszűrés packet filter (screening router) a szűrés kritériuma: az IP csomag fejléce IP cím, portszám, ACK bit a NAT-tal kombinálható Novell platformon: IPFLT.NLM és FILTCFG.NLM Netare 4.11-től az op. rendszer tartalmazza

Csomagszűrés speciális szolgáltatások ACK bit szűrés az adott irányban csak azokat a csomagokat engedi át, amelyekben az ACK bit be van billentve meggátolja, hogy TCP kapcsolatot az Internetről kezdeményezzenek elrejti az intranet szolgáltatásait: megakadályozza, hogy az Internetről "port scan" segítségével felderítsék őket stateful szűrés az IP header alapján ideiglenes szűrőket hoz létre megkönnyíti a szűrők kialakítását

Csomagszűrés előnyök: egyszerű nagyon gyors transzparens a felhasználók számára hátrányok: közvetlen kapcsolat jön létre a tűzfalon keresztül felhasználónév nem lehet a szűrés kritériuma

Proxy az ISO modell felső szintjein dolgozik ezért működése viszonylag lassú nem szükséges az IP routing a tűzfal privát és publikus portja között legyen mindazonáltal lehetséges: ez esetben NAT-tal lehet kombinálni célszerű csomagszűréssel kombinálni az intranet és az Internet között a csomagok továbbítását alkalmazás (t.i. a proxy) végzi az intranetes gépek totális védelmét biztosítja minden betörési kísérlet csak a proxyig jut el

Proxy két fajtája van proxy az intranetes felhasználók számára teszi lehetővé az Internetes erőforrások használatát a letöltött adatokat cache-eli, ami az Internet kapcsolat forgalmát és az intranetes felhasználók által megélt válaszidőket csökkenti reverse proxy (web server accelerator) az Internetes felhasználók számára teszi lehetővé az intranetes erőforrások használatát a letöltött adatokat cache-eli, ami az Internetes felhasználók által megélt válaszidőket csökkenti

Proxy minden protokollnak (http, ftp, nntp, telnet, smtp,...) van (pontosabban: lehet) saját proxyja ezen alkalmazás-proxyk egymástól függetlenül engedélyezhetőek és konfigurálhatóak transparent proxy szokásos szolgáltatás milyen értelemben transzparens? hát a felhasználók számára a kliensek konfigurálását egyszerűsíti

VPN Virtual Private Network biztonságos (érdemben le nem hallgatható) adatkommunikáció nem biztonságos csatornán (pl. az Interneten) keresztül kriptográfiai megoldások felhasználásával VPN "alagút" (tunnel) létrejöhet VPN szerverek VPN szerver és VPN kliens között

VPN VPN kliens (közvetlen kapcsolat) VPN kliens (az Interneten keresztül) "mezei" kliens tunnel "mezei" szerver intranet DMZ Internet biztonságos csatorna a routereket az egyszerűség kedvéért nem tüntettem fel

VPN "mezei" kliens Internet tunnel "mezei" kliens "mezei" szerver intranet intranet "mezei" szerver biztonságos csatorna a routereket az egyszerűség kedvéért nem tüntettem fel

Címtárral integrált tűzfal címtárunk amúgy is van miért is tárolnánk a proxyn való átjutás (azaz az Internet használata) jogosultságokat szeparált adatbázisban? e jogosultságokat az NDS felhasználóihoz kötjük az NDS-ben megszokott módon általában nem közvetlenül, hanem konténereknél (vagy esetleg csoportoknál) fogva öröklődés (inheritance)

BorderManager Novell BorderManager Enterprise Edition 2001. január 22. óta aktuális verziószáma: 3.6 szolgáltatásai: tűzfal proxy autentikáció RADIUS integráció a RAS szolgáltatás NDS-be integrálása VPN (Virtual Private Network) caching reverse proxy

BorderManager RADIUS RADIUS over UDP PAP / CHAP

BorderManager

BorderManager access rules access rules (hozzáférési szabályok) a kért műveletet (pl. egy web lap letöltése) engedélyezik vagy tiltják az NDS-ben tárolódnak az alábbiakat foglalhatják magukba: port (http, ftp,...) időtartomány source (aki a pl. letöltést kezdeményezi) destination (amit pl. le kell tölteni)

BorderManager access rules a destination kapcsán pl. az alábbiakat lehet felhasználni: URL IP cím DNS név newsgroup alkalmazás (pl. a CyberPatrol) a source kapcsán pl. az alábbiakat lehet felhasználni: NDS object DNS név IP cím

BorderManager access rules

BorderManager access rules

BorderManager NDS autentikáció opcionális pl. web lap lekéréséhez fajtái: explicit: html vagy Java lappal; SSL alapú implicit: transzparens a felhasználó számára; feltétel: az NDS-be bejelentkezve kell lennie naplózás common log szöveges fájl extended log szöveges fájl indexed log bináris fájl

További információk http://www.novell.com/products/ bordermanager szórólap white paper sajtóhírek cikkek

Itt a vége... kérdések? köszönöm a figyelmet!