lager:oeff_netze:firewall_labor
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| lager:oeff_netze:firewall_labor [2014/02/12 07:31] – richard | lager:oeff_netze:firewall_labor [2025/11/19 16:15] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ~~DISCUSSION|Ergänzungen~~ | + | ~~DISCUSSION:closed|Ergänzungen~~ |
| - | ===== Labor-Übung zu Firewall ===== | + | ====== Labor-Übung zu Firewall |
| Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) '' | Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) '' | ||
| - | {{:lager: | + | **HINWEIS:** Es sollten KEINE Filter auf der Schnittstelle '' |
| + | (z.B. '' | ||
| - | **HINWEIS: | ||
| ====== Einführung in Firewall-Regeln ====== | ====== Einführung in Firewall-Regeln ====== | ||
| Zeile 18: | Zeile 18: | ||
| Regelsyntax: | Regelsyntax: | ||
| - | ^Nr ^ Chain ^ Source | + | ^Nr ^ Chain ^ Dest IP ^ Source |
| | | FORWARD | any | any | any | any | any | DROP | | | | FORWARD | any | any | any | any | any | DROP | | ||
| | | FORWARD | any | any | tcp | any | 21 | DROP | | | | FORWARD | any | any | tcp | any | 21 | DROP | | ||
| Zeile 47: | Zeile 47: | ||
| * INPUT -> Ziel ist der eigene PC -> Destination-IP eine eigene Adresse | * INPUT -> Ziel ist der eigene PC -> Destination-IP eine eigene Adresse | ||
| - | * OUTPUT | + | * OUTPUT |
| * FORWARD | * FORWARD | ||
| Zeile 87: | Zeile 87: | ||
| In der Datei ''/ | In der Datei ''/ | ||
| - | wird. In der Übung z.B. der Port '' | + | wird. In der Übung |
| =====Notwendige Vorarbeiten ===== | =====Notwendige Vorarbeiten ===== | ||
| Zeile 93: | Zeile 93: | ||
| Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall. | Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall. | ||
| - | {{: | + | {{: |
| - | Für die Firewall-PCs | ||
| Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das | Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das | ||
| Forwarding4 aktiviert werden: | Forwarding4 aktiviert werden: | ||
| - | sysctl net.ipv4.ip_forward=1 | + | < |
| + | Alle Einstellungen lassen sich mittels '' | ||
| + | ===== Dokumentation zu iptables ===== | ||
| + | Der Linux-Kernel der Distribution Ubuntu unterstützt standardmäßig '' | ||
| + | dem Tool '' | ||
| + | Konfigurationen beschrieben sind. Diese Anleitung liegt im HTML-Format vor. Sie finden im Verzeichnis | ||
| + | ''/ | ||
| + | filtering-HOWTO-7.html'' | ||
| + | Zum Öffnen der Seite können Sie den installierten Browser verwenden. Die vielfältigen Optionen und | ||
| + | Parameter sind in der Manual-Page von '' | ||
| + | **Für alle weiteren Aufgaben**: Schreiben Sie zu den Aufgaben mit, welchen Befehl Sie eingegeben | ||
| + | haben, was der Befehl bewirken sollte, was der Befehl im Endeffekt bewirkt hat und wie Sie das Resultat | ||
| + | getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| + | Wie Sie ein solches Script erstellen, ist [[: | ||
| + | ===== Aufgaben ===== | ||
| + | ==== Aufgabe 0: Testen der Netzwerkverbindung ==== | ||
| + | {{: | ||
| + | ==== Aufgabe 1: Verwerfen aller Pakete ==== | ||
| + | {{: | ||
| + | ==== Aufgabe 2: Verwerfen aller Pakete ==== | ||
| + | {{: | ||
| + | |||
| + | ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ==== | ||
| + | {{: | ||
| + | |||
| + | Kann ihr PC mit anderen Protokollen noch erreichen (z.B. '' | ||
| + | Probieren Sie mit 2 Chains zu arbeiten, wobei die gefilterten Pakete | ||
| + | von einer Chain an eine andere gegeben werden. Welche Vorteile | ||
| + | hat dieses Verfahren? | ||
| + | |||
| + | ==== Aufgabe 4: Filterung auf bestimmte Ports ==== | ||
| + | {{: | ||
| + | |||
| + | Kann Ihr PC mit Protokollen noch erreichen (z.B. ping)? | ||
| + | |||
| + | ==== Aufgabe 5: Filterung auf IP Adresse und Port ==== | ||
| + | {{: | ||
| + | |||
| + | ==== Extra Aufgabe 6: Filterung auf Nachrichtentypen ==== | ||
| + | {{: | ||
| + | |||
| + | ===== Vertiefende Aufgabenstellung DMZ ====== | ||
| + | Zunächst soll ein einfaches Firewall-Szenario aufgebaut werden mit nur EINER Firewall. Im Anschluss wird dieser Aufbau durch den Einsatz einer zweiten Firewall zu einer Firmennetzanbindung mit DMZ ausgebaut. | ||
| + | |||
| + | ==== Extra Aufgabe 7: Einfache Firewall ==== | ||
| + | Für das erste Szenario werden drei Rechner benötigt. Die Funktionen der einzelnen Rechner wird im folgenden Bild gezeigt. Hinweis: der „Internet“-Bereich wird im zweiten Aufbau zur DMZ umfunktioniert. | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | Der LAN-PC soll ausschließlich auf die WWW-Seiten und ICMP des Servers zugreifen können. Alle anderen Dienst sind zu sperren. | ||
| + | - Fertigen Sie eine Skizze Ihres Aufbaus an (inkl. aller verwendeten Schnittstellen und IP-Adressen). | ||
| + | - Planen Sie Ihre Firewall-Regeln mit Hilfe der Tabelle (s. Tab 1: Planung der Firewall-Regeln). | ||
| + | - Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| + | |||
| + | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol | ||
| + | | 1 | | | | | | | | | ||
| + | | 2 | | | | | | | | | ||
| + | | 3 | | | | | | | | | ||
| + | | 4 | | | | | | | | | ||
| + | | 5 | | | | | | | | | ||
| + | | 6 | | | | | | | | | ||
| + | |||
| + | |||
| + | ==== Extra Aufgabe 8: DMZ-Szenario mit zwei Firewalls ==== | ||
| + | Basierend auf dem bereits aufgebauten Szenario, soll dieses nun durch eine DMZ erweitert werden. Um nicht zu viele Konfigurationsaufwände zu generieren, wird aus dem " | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | Die Firma möchte ihr lokales Netz gegen unberechtigte Zugriff von externen schützen. Die Mitarbeiter sollen aber alle Webseiten der Server und diese auch per ICMP erreichen können. Alle anderen Dienst sind zu sperren. Die Firewalls sollen darüber hinaus weder von innen noch von außen per ICMP erreichbar | ||
| + | sein. Der Webserver darf weder auf die DMZ noch auf das LAN zugreifen können. | ||
| + | Nr | ||
| + | - Fertigen Sie eine Skizze Ihres Aufbaus an (inkl. aller verwendeten Schnittstellen und IP-Adressen). | ||
| + | - Planen Sie Ihre Firewall-Regeln mit Hilfe der Tabelle (s. Tab 2: Planung der Firewall-Regeln). | ||
| + | - Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| + | |||
| + | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol | ||
| + | | 1 | | | | | | | | | ||
| + | | 2 | | | | | | | | | ||
| + | | 3 | | | | | | | | | ||
| + | | 4 | | | | | | | | | ||
| + | | 5 | | | | | | | | | ||
| + | | 6 | | | | | | | | | ||
lager/oeff_netze/firewall_labor.1392190298.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
