Benutzer-Werkzeuge

Webseiten-Werkzeuge


lager:oeff_netze:firewall_labor

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
lager:oeff_netze:firewall_labor [04.03.2014 17:50] richardlager:oeff_netze:firewall_labor [05.07.2018 10:03] – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
 ~~DISCUSSION|Ergänzungen~~ ~~DISCUSSION|Ergänzungen~~
-===== Labor-Übung zu Firewall =====+====== Labor-Übung zu Firewall ======
  
 Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) ''iptables''. Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) ''iptables''.
  
-**HINWEIS:** Wenn mit virtuellen Maschinen gearbeitet wird, dann sind die **[[network:labornutzung#arbeiten_mit_virtuellen_maschinen_vm | notwendigen Anpassungen]]** auf jeden Fall zu berücksichtigen. Ansonsten wird die Anwendung u.U. nicht funktionieren.+**HINWEIS:** Es sollten KEINE Filter auf der Schnittstelle ''eth0'' (graue Schnittstelle) konfiguriert werden, da so u.U. die Verbindung zum ''raumserver'' unterbrochen wird  
 +(z.B. ''INPUT''-chain wird auf ''DROP'' gesetzt und damit keine Pakete mehr von außen angenommen). 
  
 ====== Einführung in Firewall-Regeln ====== ====== Einführung in Firewall-Regeln ======
Zeile 45: Zeile 47:
  
   * INPUT  -> Ziel ist der eigene PC  -> Destination-IP eine eigene Adresse   * INPUT  -> Ziel ist der eigene PC  -> Destination-IP eine eigene Adresse
-  * OUTPUT  -> Absender ist eine eigene PC  -> Source-IP eine eigene Adresse+  * OUTPUT  -> Absender ist der eigene PC  -> Source-IP eine eigene Adresse
   * FORWARD  ->  Ziel/Absender ist ein fremder PC  -> IPs sind fremde Adressen   * FORWARD  ->  Ziel/Absender ist ein fremder PC  -> IPs sind fremde Adressen
  
Zeile 85: Zeile 87:
  
 In der Datei ''/etc/services'' ist festgehalten, auf welchen Ports Standard gemäß ein Dienst angeboten In der Datei ''/etc/services'' ist festgehalten, auf welchen Ports Standard gemäß ein Dienst angeboten
-wird. In der Übung z.B. der Port ''80'' (''http'') benötigt.+wird. In der Übung wird z.B. der Port ''80'' (''http'') benötigt.
  
 =====Notwendige Vorarbeiten ===== =====Notwendige Vorarbeiten =====
Zeile 91: Zeile 93:
 Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall. Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall.
  
-{{:lager:oeff_netze:bilder:firewall_vm_vernetzung.png|Vernetzung}}+{{:lager:oeff_netze:bilder:firewall_einfach.png|Vernetzung}}
  
-Für die Firewall-PCs 
 Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das
 Forwarding4 aktiviert werden: Forwarding4 aktiviert werden:
 <code>sudo sysctl net.ipv4.ip_forward=1</code> <code>sudo sysctl net.ipv4.ip_forward=1</code>
  
-Weiterhin muss die Zuordnung der Schnittstellen((virtuelle "Verkabelung" zwischen Host-PC und Guest-VM s. Abbildung Vernetzung)) anhand der MAC-Adressen überprüft werden. Diese 
-Zuordnung ist zunächst zufällig und kann ebenfalls im Netzwerk-Dialog vorgenommen werden. Hier 
-werden auch die VM-Schnittstellen per **Netzwerkbrücke** eingerichtet. 
-Das ''sudo''-Passwort lautet: ''ubuntu.12''(**TIP**: Mit ''sudo -s'' kann man dauerhaft auf root wechseln.) 
 Alle Einstellungen lassen sich mittels ''ifconfig'' und ''route -n'' über eine Konsole überprüfen. Alle Einstellungen lassen sich mittels ''ifconfig'' und ''route -n'' über eine Konsole überprüfen.
  
Zeile 118: Zeile 115:
 getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest.
  
-Wie Sie ein solches Script erstellen, ist [[:network:linux_cmds#kurzeinfuehrung_in_skripting| HIER]] erläutert.+Wie Sie ein solches Script erstellen, ist [[:network:shell_scripting| HIER]] erläutert.
  
 ===== Aufgaben ===== ===== Aufgaben =====
Zeile 133: Zeile 130:
  
 ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ==== ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ====
-{{:lager:oeff_netze:bilder:firewall_aufgabe03.png?200 | Aufgabe 3}}Setzen Sie einen Filter so, dass Ihr Rechner keine TCP-Pakete annimmt. Testen Sie den Filter mit einem ''http''-Request vom PC Ihres Nachbarn auf Ihren PC. Der Webserver ''apache'' ist in der virutellen Maschine Ubuntu 12.04 installiert und kann durch den folgenden Befehl gestartet werden. +{{:lager:oeff_netze:bilder:firewall_aufgabe03.png?200 | Aufgabe 3}}Setzen Sie einen Filter so, dass Ihr Rechner keine TCP-Pakete annimmt. Testen Sie den Filter mit einem ''http''-Request vom PC Ihres Nachbarn auf Ihren PC. Der Webserver ''apache'' ist auf allen Rechner installiert.
-<code>sudo /etc/init.d/apache2 start</code>+
  
 Kann ihr PC mit anderen Protokollen noch erreichen (z.B. ''ping'')? Kann ihr PC mit anderen Protokollen noch erreichen (z.B. ''ping'')?
lager/oeff_netze/firewall_labor.txt · Zuletzt geändert: 04.03.2023 17:19 von richard

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki