Benutzer-Werkzeuge

Webseiten-Werkzeuge


lager:oeff_netze:firewall_labor

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
lager:oeff_netze:firewall_labor [09.12.2016 08:37] richardlager:oeff_netze:firewall_labor [04.03.2023 17:19] (aktuell) – Status der Diskussion geändert richard
Zeile 1: Zeile 1:
-~~DISCUSSION|Ergänzungen~~ +~~DISCUSSION:closed|Ergänzungen~~ 
-===== Labor-Übung zu Firewall =====+====== Labor-Übung zu Firewall ======
  
 Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) ''iptables''. Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) ''iptables''.
  
-**HINWEIS:** Wenn mit virtuellen Maschinen gearbeitet wird, dann sind die **[[network:labornutzung#arbeiten_mit_virtuellen_maschinen_vm | notwendigen Anpassungen]]** auf jeden Fall zu berücksichtigen. Ansonsten wird die Anwendung u.U. nicht funktionieren.+**HINWEIS:** Es sollten KEINE Filter auf der Schnittstelle ''eth0'' (graue Schnittstelle) konfiguriert werden, da so u.U. die Verbindung zum ''raumserver'' unterbrochen wird  
 +(z.B. ''INPUT''-chain wird auf ''DROP'' gesetzt und damit keine Pakete mehr von außen angenommen). 
  
 ====== Einführung in Firewall-Regeln ====== ====== Einführung in Firewall-Regeln ======
Zeile 85: Zeile 87:
  
 In der Datei ''/etc/services'' ist festgehalten, auf welchen Ports Standard gemäß ein Dienst angeboten In der Datei ''/etc/services'' ist festgehalten, auf welchen Ports Standard gemäß ein Dienst angeboten
-wird. In der Übung z.B. der Port ''80'' (''http'') benötigt.+wird. In der Übung wird z.B. der Port ''80'' (''http'') benötigt.
  
 =====Notwendige Vorarbeiten ===== =====Notwendige Vorarbeiten =====
Zeile 91: Zeile 93:
 Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall. Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall.
  
-{{:lager:oeff_netze:bilder:firewall_vm_vernetzung.png|Vernetzung}}+{{:lager:oeff_netze:bilder:firewall_einfach.png|Vernetzung}}
  
 Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das
Zeile 97: Zeile 99:
 <code>sudo sysctl net.ipv4.ip_forward=1</code> <code>sudo sysctl net.ipv4.ip_forward=1</code>
  
-Weiterhin muss die Zuordnung der Schnittstellen((virtuelle "Verkabelung" zwischen Host-PC und Guest-VM s. Abbildung Vernetzung)) anhand der MAC-Adressen überprüft werden. Diese 
-Zuordnung ist zunächst zufällig und kann ebenfalls im Netzwerk-Dialog vorgenommen werden. Hier 
-werden auch die VM-Schnittstellen per **Netzwerkbrücke** eingerichtet. 
-Das ''sudo''-Passwort lautet: ''ubuntu.14''(**TIP**: Mit ''sudo -s'' kann man dauerhaft auf root wechseln.) 
 Alle Einstellungen lassen sich mittels ''ifconfig'' und ''route -n'' über eine Konsole überprüfen. Alle Einstellungen lassen sich mittels ''ifconfig'' und ''route -n'' über eine Konsole überprüfen.
  
Zeile 117: Zeile 115:
 getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest.
  
-Wie Sie ein solches Script erstellen, ist [[:network:linux_cmds#kurzeinfuehrung_in_skripting| HIER]] erläutert.+Wie Sie ein solches Script erstellen, ist [[:network:shell_scripting| HIER]] erläutert.
  
 ===== Aufgaben ===== ===== Aufgaben =====
Zeile 132: Zeile 130:
  
 ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ==== ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ====
-{{:lager:oeff_netze:bilder:firewall_aufgabe03.png?200 | Aufgabe 3}}Setzen Sie einen Filter so, dass Ihr Rechner keine TCP-Pakete annimmt. Testen Sie den Filter mit einem ''http''-Request vom PC Ihres Nachbarn auf Ihren PC. Der Webserver ''apache'' ist in der virutellen Maschine Ubuntu 12.04 installiert und kann durch den folgenden Befehl gestartet werden. +{{:lager:oeff_netze:bilder:firewall_aufgabe03.png?200 | Aufgabe 3}}Setzen Sie einen Filter so, dass Ihr Rechner keine TCP-Pakete annimmt. Testen Sie den Filter mit einem ''http''-Request vom PC Ihres Nachbarn auf Ihren PC. Der Webserver ''apache'' ist auf allen Rechner installiert.
-<code>sudo /etc/init.d/apache2 start</code>+
  
 Kann ihr PC mit anderen Protokollen noch erreichen (z.B. ''ping'')? Kann ihr PC mit anderen Protokollen noch erreichen (z.B. ''ping'')?
Zeile 146: Zeile 143:
  
 ==== Aufgabe 5: Filterung auf IP Adresse und Port ==== ==== Aufgabe 5: Filterung auf IP Adresse und Port ====
-{{:lager:oeff_netze:bilder:firewall_aufgabe05.png?200 | Aufgabe 5}}Erstellen Sie einen Regelsatz, der einen Zugriff auf den Webserver Ihren Rechner vom PC Ihres Nachbarn unterbindet. Auf andere Dienste soll Ihr Nachbar jedoch zugreifen können. Andere PCs sollen auch auf Ihren Webserver zugreifen können. Arbeiten Sie bei dieser Aufgabe mit zwei Chains.+{{:lager:oeff_netze:bilder:firewall_aufgabe05.png?200 | Aufgabe 5}}Erstellen Sie einen Regelsatz, der einen Zugriff auf den Webserver Ihres Rechners vom PC Ihres Nachbarn unterbindet. Auf andere Dienste soll Ihr Nachbar jedoch zugreifen können. Andere PCs sollen auch auf Ihren Webserver zugreifen können. Arbeiten Sie bei dieser Aufgabe mit zwei Chains.
  
 ==== Extra Aufgabe 6: Filterung auf Nachrichtentypen ==== ==== Extra Aufgabe 6: Filterung auf Nachrichtentypen ====
Zeile 159: Zeile 156:
 {{ :lager:oeff_netze:bilder:firewall_aufgabe07.png | Aufgabe 7}} {{ :lager:oeff_netze:bilder:firewall_aufgabe07.png | Aufgabe 7}}
  
-Der LAN-PC soll ausschließlich auf die WWW-Seiten und ICMP des Servers zugreifen können. Alle anderen +Der LAN-PC soll ausschließlich auf die WWW-Seiten und ICMP des Servers zugreifen können. Alle anderen Dienst sind zu sperren.
-Dienst sind zu sperren.+
   - Fertigen Sie eine Skizze Ihres Aufbaus an (inkl. aller verwendeten Schnittstellen und IP-Adressen).   - Fertigen Sie eine Skizze Ihres Aufbaus an (inkl. aller verwendeten Schnittstellen und IP-Adressen).
   - Planen Sie Ihre Firewall-Regeln mit Hilfe der Tabelle (s. Tab 1: Planung der Firewall-Regeln).   - Planen Sie Ihre Firewall-Regeln mit Hilfe der Tabelle (s. Tab 1: Planung der Firewall-Regeln).
Zeile 179: Zeile 175:
 {{ :lager:oeff_netze:bilder:firewall_aufgabe08extra.png | Aufgabe 8}} {{ :lager:oeff_netze:bilder:firewall_aufgabe08extra.png | Aufgabe 8}}
  
-Die Firma möchte ihr lokales Netz gegen unberechtigte Zugriff von externen schützen. Die Mitarbeiter +Die Firma möchte ihr lokales Netz gegen unberechtigte Zugriff von externen schützen. Die Mitarbeiter sollen aber alle Webseiten der Server und diese auch per ICMP erreichen können. Alle anderen Dienst sind zu sperren. Die Firewalls sollen darüber hinaus weder von innen noch von außen per ICMP erreichbar
-sollen aber alle Webseiten der Server und diese auch per ICMP erreichen können. Alle anderen Dienst +
-sind zu sperren. Die Firewalls sollen darüber hinaus weder von innen noch von außen per ICMP erreichbar+
 sein. Der Webserver darf weder auf die DMZ noch auf das LAN zugreifen können. sein. Der Webserver darf weder auf die DMZ noch auf das LAN zugreifen können.
 Nr Nr
lager/oeff_netze/firewall_labor.1481269054.txt.gz · Zuletzt geändert: 05.07.2018 10:03 (Externe Bearbeitung)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki