lager:oeff_netze:firewall_labor
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| lager:oeff_netze:firewall_labor [2014/02/25 17:46] – richard | lager:oeff_netze:firewall_labor [2025/11/19 16:15] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ~~DISCUSSION|Ergänzungen~~ | + | ~~DISCUSSION:closed|Ergänzungen~~ |
| - | ===== Labor-Übung zu Firewall ===== | + | ====== Labor-Übung zu Firewall |
| Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) '' | Die Labor-Übung basiert auf der Linux-Firewall ((Netfilter)) '' | ||
| - | {{:lager: | + | **HINWEIS:** Es sollten KEINE Filter auf der Schnittstelle '' |
| + | (z.B. '' | ||
| - | **HINWEIS: | ||
| ====== Einführung in Firewall-Regeln ====== | ====== Einführung in Firewall-Regeln ====== | ||
| Zeile 18: | Zeile 18: | ||
| Regelsyntax: | Regelsyntax: | ||
| - | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol | + | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol ^ Dest Port ^ Source Port ^ Action ^ |
| | | FORWARD | any | any | any | any | any | DROP | | | | FORWARD | any | any | any | any | any | DROP | | ||
| | | FORWARD | any | any | tcp | any | 21 | DROP | | | | FORWARD | any | any | tcp | any | 21 | DROP | | ||
| Zeile 47: | Zeile 47: | ||
| * INPUT -> Ziel ist der eigene PC -> Destination-IP eine eigene Adresse | * INPUT -> Ziel ist der eigene PC -> Destination-IP eine eigene Adresse | ||
| - | * OUTPUT | + | * OUTPUT |
| * FORWARD | * FORWARD | ||
| Zeile 87: | Zeile 87: | ||
| In der Datei ''/ | In der Datei ''/ | ||
| - | wird. In der Übung z.B. der Port '' | + | wird. In der Übung |
| =====Notwendige Vorarbeiten ===== | =====Notwendige Vorarbeiten ===== | ||
| Zeile 93: | Zeile 93: | ||
| Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall. | Die folgende Abbildung zeigt eine beispielhafte Vernetzung beim Einsatz einer VM-Firewall. | ||
| - | {{: | + | {{: |
| - | Für die Firewall-PCs | ||
| Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das | Die Firewall fungiert hier in einigen Fällen zusätzlich als Router. Aus diesem Grund muss in der VM das | ||
| Forwarding4 aktiviert werden: | Forwarding4 aktiviert werden: | ||
| < | < | ||
| - | Weiterhin muss die Zuordnung der Schnittstellen((virtuelle " | ||
| - | Zuordnung ist zunächst zufällig und kann ebenfalls im Netzwerk-Dialog vorgenommen werden. Hier | ||
| - | werden auch die VM-Schnittstellen per **Netzwerkbrücke** eingerichtet. | ||
| - | Das '' | ||
| Alle Einstellungen lassen sich mittels '' | Alle Einstellungen lassen sich mittels '' | ||
| Zeile 120: | Zeile 115: | ||
| getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | getestet haben! Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| - | Wie Sie ein solches Script erstellen, ist [[:network:linux_cmds# | + | Wie Sie ein solches Script erstellen, ist [[:network:shell_scripting| HIER]] erläutert. |
| ===== Aufgaben ===== | ===== Aufgaben ===== | ||
| Zeile 135: | Zeile 130: | ||
| ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ==== | ==== Aufgabe 3: Filterung auf das Layer4-Protokoll ==== | ||
| - | {{: | + | {{: |
| - | < | + | |
| Kann ihr PC mit anderen Protokollen noch erreichen (z.B. '' | Kann ihr PC mit anderen Protokollen noch erreichen (z.B. '' | ||
| Zeile 149: | Zeile 143: | ||
| ==== Aufgabe 5: Filterung auf IP Adresse und Port ==== | ==== Aufgabe 5: Filterung auf IP Adresse und Port ==== | ||
| - | {{: | + | {{: |
| ==== Extra Aufgabe 6: Filterung auf Nachrichtentypen ==== | ==== Extra Aufgabe 6: Filterung auf Nachrichtentypen ==== | ||
| Zeile 160: | Zeile 154: | ||
| Für das erste Szenario werden drei Rechner benötigt. Die Funktionen der einzelnen Rechner wird im folgenden Bild gezeigt. Hinweis: der „Internet“-Bereich wird im zweiten Aufbau zur DMZ umfunktioniert. | Für das erste Szenario werden drei Rechner benötigt. Die Funktionen der einzelnen Rechner wird im folgenden Bild gezeigt. Hinweis: der „Internet“-Bereich wird im zweiten Aufbau zur DMZ umfunktioniert. | ||
| - | {{: | + | {{ : |
| - | Der LAN-PC soll ausschließlich auf die WWW-Seiten und ICMP des Servers zugreifen können. Alle anderen | + | Der LAN-PC soll ausschließlich auf die WWW-Seiten und ICMP des Servers zugreifen können. Alle anderen Dienst sind zu sperren. |
| - | Dienst sind zu sperren. | + | |
| - Fertigen Sie eine Skizze Ihres Aufbaus an (inkl. aller verwendeten Schnittstellen und IP-Adressen). | - Fertigen Sie eine Skizze Ihres Aufbaus an (inkl. aller verwendeten Schnittstellen und IP-Adressen). | ||
| - Planen Sie Ihre Firewall-Regeln mit Hilfe der Tabelle (s. Tab 1: Planung der Firewall-Regeln). | - Planen Sie Ihre Firewall-Regeln mit Hilfe der Tabelle (s. Tab 1: Planung der Firewall-Regeln). | ||
| - Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | - Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| - | + | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol | |
| - | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol | + | |
| | 1 | | | | | | | | | | 1 | | | | | | | | | ||
| | 2 | | | | | | | | | | 2 | | | | | | | | | ||
| Zeile 180: | Zeile 172: | ||
| ==== Extra Aufgabe 8: DMZ-Szenario mit zwei Firewalls ==== | ==== Extra Aufgabe 8: DMZ-Szenario mit zwei Firewalls ==== | ||
| Basierend auf dem bereits aufgebauten Szenario, soll dieses nun durch eine DMZ erweitert werden. Um nicht zu viele Konfigurationsaufwände zu generieren, wird aus dem " | Basierend auf dem bereits aufgebauten Szenario, soll dieses nun durch eine DMZ erweitert werden. Um nicht zu viele Konfigurationsaufwände zu generieren, wird aus dem " | ||
| - | {{: | ||
| - | Die Firma möchte ihr lokales Netz gegen unberechtigte Zugriff von externen schützen. Die Mitarbeiter | + | {{ : |
| - | sollen aber alle Webseiten der Server und diese auch per ICMP erreichen können. Alle anderen Dienst | + | |
| - | sind zu sperren. Die Firewalls sollen darüber hinaus weder von innen noch von außen per ICMP erreichbar | + | Die Firma möchte ihr lokales Netz gegen unberechtigte Zugriff von externen schützen. Die Mitarbeiter sollen aber alle Webseiten der Server und diese auch per ICMP erreichen können. Alle anderen Dienst sind zu sperren. Die Firewalls sollen darüber hinaus weder von innen noch von außen per ICMP erreichbar |
| sein. Der Webserver darf weder auf die DMZ noch auf das LAN zugreifen können. | sein. Der Webserver darf weder auf die DMZ noch auf das LAN zugreifen können. | ||
| Nr | Nr | ||
| Zeile 191: | Zeile 182: | ||
| - Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | - Halten Sie Ihre Firewall-Regeln in Form eines einfachen Shell-Scripts fest. | ||
| - | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol | + | ^Nr ^ Chain ^ Dest IP ^ Source IP ^ Protocol |
| | 1 | | | | | | | | | | 1 | | | | | | | | | ||
| | 2 | | | | | | | | | | 2 | | | | | | | | | ||
lager/oeff_netze/firewall_labor.1393350405.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
