lager:oeff_netze:firewall_labor
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| lager:oeff_netze:firewall_labor [2014/02/25 16:52] – richard | lager:oeff_netze:firewall_labor [2025/11/19 16:15] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ~~DISCUSSION|Ergänzungen~~ | + | ~~DISCUSSION:closed|Ergänzungen~~ |
| - | ===== Labor-Übung zu Firewall ===== | + | ====== Labor-Übung zu Firewall |
| Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) '' | Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) '' | ||
| - | {{:lager: | + | **HINWEIS:** Es sollten KEINE Filter auf der Schnittstelle '' |
| + | (z.B. '' | ||
| - | **HINWEIS: | ||
| ====== Einführung in Firewall-Regeln ====== | ====== Einführung in Firewall-Regeln ====== | ||
| Zeile 18: | Zeile 18: | ||
| Regelsyntax: | Regelsyntax: | ||
| - | ^Nr ^ Chain ^ Source | + | ^Nr ^ Chain ^ Dest IP ^ Source |
| | | FORWARD | any | any | any | any | any | DROP | | | | FORWARD | any | any | any | any | any | DROP | | ||
| | | FORWARD | any | any | tcp | any | 21 | DROP | | | | FORWARD | any | any | tcp | any | 21 | DROP | | ||
| Zeile 47: | Zeile 47: | ||
| * INPUT -> Ziel ist der eigene PC -> Destination-IP eine eigene Adresse | * INPUT -> Ziel ist der eigene PC -> Destination-IP eine eigene Adresse | ||
| - | * OUTPUT | + | * OUTPUT |
| * FORWARD | * FORWARD | ||
| Zeile 87: | Zeile 87: | ||
| In der Datei ''/ | In der Datei ''/ | ||
| - | wird. In der Übung z.B. der Port '' | + | wird. In der Übung |
| =====Notwendige Vorarbeiten ===== | =====Notwendige Vorarbeiten ===== | ||
| Zeile 93: | Zeile 93: | ||
| Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall. | Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall. | ||
| - | {{: | + | {{: |
| - | Für die Firewall-PCs | ||
| Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das | Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das | ||
| Forwarding4 aktiviert werden: | Forwarding4 aktiviert werden: | ||
| < | < | ||
| - | Weiterhin muss die Zuordnung der Schnittstellen((virtuelle " | ||
| - | Zuordnung ist zunächst zufällig und kann ebenfalls im Netzwerk-Dialog vorgenommen werden. Hier | ||
| - | werden auch die VM-Schnittstellen per **Netzwerkbrücke** eingerichtet. | ||
| - | Das '' | ||
| Alle Einstellungen lassen sich mittels '' | Alle Einstellungen lassen sich mittels '' | ||
| Zeile 120: | Zeile 115: | ||
| getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| - | Wie Sie ein solches Script erstellen, ist [[:network:linux_cmds# | + | Wie Sie ein solches Script erstellen, ist [[:network:shell_scripting| HIER]] erläutert. |
| ===== Aufgaben ===== | ===== Aufgaben ===== | ||
| Zeile 135: | Zeile 130: | ||
| ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ==== | ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ==== | ||
| - | {{: | + | {{: |
| - | annimmt. | + | |
| - | Testen Sie den Filter mit einem http-Request vom PC Ihres | + | Kann ihr PC mit anderen Protokollen noch erreichen (z.B. '' |
| - | Nachbarn auf Ihren PC. Der Webserver apache ist in der virutellen | + | |
| - | Maschine Ubuntu 12.04 installiert | + | |
| - | /etc/init.d/apache2 start | + | |
| - | über die Root Shell gestartet werden. | + | |
| - | Kann ihr PC mit anderen Protokollen noch erreichen (z.B. ping)? | + | |
| Probieren Sie mit 2 Chains zu arbeiten, wobei die gefilterten Pakete | Probieren Sie mit 2 Chains zu arbeiten, wobei die gefilterten Pakete | ||
| von einer Chain an eine andere gegeben werden. Welche Vorteile | von einer Chain an eine andere gegeben werden. Welche Vorteile | ||
| hat dieses Verfahren? | hat dieses Verfahren? | ||
| + | ==== Aufgabe 4: Filterung auf bestimmte Ports ==== | ||
| + | {{: | ||
| + | |||
| + | Kann Ihr PC mit Protokollen noch erreichen (z.B. ping)? | ||
| + | |||
| + | ==== Aufgabe 5: Filterung auf IP Adresse und Port ==== | ||
| + | {{: | ||
| + | |||
| + | ==== Extra Aufgabe 6: Filterung auf Nachrichtentypen ==== | ||
| + | {{: | ||
| + | |||
| + | ===== Vertiefende Aufgabenstellung DMZ ====== | ||
| + | Zunächst soll ein einfaches Firewall-Szenario aufgebaut werden mit nur EINER Firewall. Im Anschluss wird dieser Aufbau durch den Einsatz einer zweiten Firewall zu einer Firmennetzanbindung mit DMZ ausgebaut. | ||
| + | |||
| + | ==== Extra Aufgabe 7: Einfache Firewall ==== | ||
| + | Für das erste Szenario werden drei Rechner benötigt. Die Funktionen der einzelnen Rechner wird im folgenden Bild gezeigt. Hinweis: der „Internet“-Bereich wird im zweiten Aufbau zur DMZ umfunktioniert. | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | Der LAN-PC soll ausschließlich auf die WWW-Seiten und ICMP des Servers zugreifen können. Alle anderen Dienst sind zu sperren. | ||
| + | - Fertigen Sie eine Skizze Ihres Aufbaus an (inkl. aller verwendeten Schnittstellen und IP-Adressen). | ||
| + | - Planen Sie Ihre Firewall-Regeln mit Hilfe der Tabelle (s. Tab 1: Planung der Firewall-Regeln). | ||
| + | - Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| + | |||
| + | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol | ||
| + | | 1 | | | | | | | | | ||
| + | | 2 | | | | | | | | | ||
| + | | 3 | | | | | | | | | ||
| + | | 4 | | | | | | | | | ||
| + | | 5 | | | | | | | | | ||
| + | | 6 | | | | | | | | | ||
| + | ==== Extra Aufgabe 8: DMZ-Szenario mit zwei Firewalls ==== | ||
| + | Basierend auf dem bereits aufgebauten Szenario, soll dieses nun durch eine DMZ erweitert werden. Um nicht zu viele Konfigurationsaufwände zu generieren, wird aus dem " | ||
| + | {{ : | ||
| + | Die Firma möchte ihr lokales Netz gegen unberechtigte Zugriff von externen schützen. Die Mitarbeiter sollen aber alle Webseiten der Server und diese auch per ICMP erreichen können. Alle anderen Dienst sind zu sperren. Die Firewalls sollen darüber hinaus weder von innen noch von außen per ICMP erreichbar | ||
| + | sein. Der Webserver darf weder auf die DMZ noch auf das LAN zugreifen können. | ||
| + | Nr | ||
| + | - Fertigen Sie eine Skizze Ihres Aufbaus an (inkl. aller verwendeten Schnittstellen und IP-Adressen). | ||
| + | - Planen Sie Ihre Firewall-Regeln mit Hilfe der Tabelle (s. Tab 2: Planung der Firewall-Regeln). | ||
| + | - Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| + | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol | ||
| + | | 1 | | | | | | | | | ||
| + | | 2 | | | | | | | | | ||
| + | | 3 | | | | | | | | | ||
| + | | 4 | | | | | | | | | ||
| + | | 5 | | | | | | | | | ||
| + | | 6 | | | | | | | | | ||
lager/oeff_netze/firewall_labor.1393347137.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
