Allgemeiner Teil

Werbung
Labor
Firewall
Allgemeiner Teil
Titel der Übung:
Übungsnummer:
Übungsplatz:
Datum der Übung:
Klasse:
Schriftführer:
Übungsteilnehmer:
Firewall
3/5
1
7.3.2006
4BHELI
Reim Erich
Antony Andreas
Reim Erich
Schneider Bernhard
Hager Andreas (krank)
Inhaltsverzeichnis
Allgemeiner Teil…......................................................................................……….
Inhaltsverzeichnis…………….....……………………………………….………...
1. Wissensfeststellung............................................................................................
2. Aufgabenstellung………….…………......................……...................….........
3. Konfigurieren des Routers..........................…………..........…………...……..
4. Access-Liste erstellen.............………...………………...……………..………
4.1. Einfache Liste........……….…………………............................................
4.2. Erweiterte Liste...……….…………………...............................................
5. PIX-Firewall....………………………….............................................……….
5.1. NAT........……….…………………...........................................................
5.2. PAT...……….………………….................................................................
5.3. Quelle...……….…………………..............................................................
7. Messprotokoll....……………………...............................................………….
8. Inventarliste.......................................................................................................
TI
HTBL – Hollabrunn
Erich Reim 4BHELI
Transformator.doc
1
1
2
2
3
4
4
4
5
5
5
5
6
9
Seite 1
Labor
Firewall
1. Wissensfeststellung
Zu Übungsbeginn stellt unser Laborlehrer fest, ob wir über die Grundkenntnisse über eine
Firewall verfügen. Dazu stellte er uns folgende Fragen:
1) Typen von Firewalls
a)
Paket Filter Firewall (3-4 im OSI Modell)
b)
Circuit Level Gateway (4 im OSI Modell)
c)
Applicatioin Level Gateway (7 im OSI Modell)
d)
Stateful Inspection Fireawall
zu a) - Portnummern
- IP-Adressen
- Protokolle (TCP, UDP)
- SYN/ACK-Flag
2) Zwei Firewall-Architekturen
Bastion Host
Screening Router
2. Aufgabenstellung
Netzwerk1
Netzwerk2
Aufgabe war es, zuerst 2 Netzwerke aufzubauen, eines pro Teilgruppe, und diese dann
anschließend über einen Router zu verbinden. Wenn das funktioniert, werden auf dem
Router, der Netzwerk1 und Netzwerk2 verbindet, Access-Listen erstellt und bestimmten
Ports am Router zugewiesen.
TI
HTBL – Hollabrunn
Erich Reim 4BHELI
Transformator.doc
Seite 2
Labor
Firewall
3. Konfigurieren des Routers
Um den Router zu konfigurieren, benötigt man ein Terminal-Programm. Wir
verwendeten dazu das Programm „HyperTerminal“. Um eine Verbindung herstellen zu
können, muss man einige Einstellungen vornehmen:
Schnittstelle:
COM1
Baud-Rate:
9600
Flusssteuerung: XON/XOFF
Nachdem das eingestellt wurde, wird im HyperTerminal angezeigt, wenn der Router
eingeschaltet wird. Nachdem der Router gebootet hat, muss man folgende Befehle
eingeben, um die Netzwerkports des Routers zu konfigurieren:
enable
config term
int fastethernet 0/0
ip address 192.168.1.1 255.255.255.0
int fastethernet 0/1
ip address 192.168.2.1 255.255.255.0
Als wir die Ports konfiguriert hatten, stellten wir fest das wir keine Verbindung herstellen
konnten.
Problem:
unser Aufbau:
So wie wir die beiden PC’s mit dem Router
verbunden haben, kann es nicht funktionieren.
Problemlösung:
Methode 1)
Methode 2)
Switch/Hub
Wir entschieden uns für die Methode 1) und verwendeten noch zusätzliche Router.
TI
HTBL – Hollabrunn
Erich Reim 4BHELI
Transformator.doc
Seite 3
Labor
Firewall
In unserem Teilnetzwerk, verwendeten wir ein Notebook (Inv. Nr. 629) und einen
mobilen PC (Inv. Nr. 692). Um eine Netzwerkverbindung herstellen zu können, mussten
wir den beiden Computern IP-Adressen zuweisen. Weiters wurde zugeteilt welcher PC
auf welchem Router-Interface´(RI) angeschlossen wird.
Notebook: IP:
RI:
IP:
PC:
RI:
192.168.2.3
255.255.255.0
192.168.2.1
192.168.1.10
255.255.255.0
192.168.1.1
Nachdem diese Einstellungen durchgeführt waren, konnte man bereits Ping-Befehle
ausführen.
4. Access-Liste erstellen
Es gibt zwei Arten von Access-Listen. Einfache und Erweiterte.
4.1. Einfache Access-Liste
Wir führten die Übung zuerst mit der einfachen Access-Liste durch.
Bei der Access-Liste ist die Netzmaske verkehrt herum angegeben:
0.0.0.255 ~ 255.255.255.0
int fastethernet 0/0
ip access-group 3 in
access-list 3 deny 192.168.1.10 0.0.0.255
Mit diesen Befehlen wird der Ethernetschnittstelle 0/0 eine Access-Liste
zugewiesen. Es wird eine access-group erstellt. Diese Gruppe erhält eine Nummer,
die bei einfachen Listen zwischen 0 und 100 liegt. Wir wählten die 3. Dann wird
noch vereinbart, was die Liste machen soll. In diesem Fall verweigert (=deny) er
den Zugriff für die IP 192.168.1.10 mit der Netzmaske 255.255.255.0.
4.2. Erweiterte Access-Liste
Anschließend führten wir die Übung noch mit der erweiterten Access-Liste durch.
ip access-list 101 permit tcp any host 10.1.1.2
Erweiterte Listen haben auch eine Nummer, diese sind aber größer 100.
permit
=> zulassen
tcp
=> Protokoll
any
=> Quelle
host 10.11.1.2
=> Ziel
Nachdem diese Liste erstellt wurde, versuchten wir ob es auch funktioniert. Dazu
verwendeten wir die IP-Adresse auf dem mobilen PC, die in der Liste zugelassen
wird. Mit dieser IP-Adresse kann man im Netz auf alle anderen Geräte pingen.
Verändert man jedoch die IP-Adresse auf eine andere Adresse, so geht dies nicht
mehr. Der Grund ist, das alle Adressen, die nicht ausdrücklich in dem Netzwerk
zugelassen werden, automatisch verweigert werden. Das bedeutet, man kann
TI
HTBL – Hollabrunn
Erich Reim 4BHELI
Transformator.doc
Seite 4
Labor
Firewall
Adressen manuell sperren, wird das aber nicht gemacht werden sie dann
automatisch gesperrt.
5. PIX-Firewall
5.1. NAT (Network Address Translation)
NAT ist in Computernetzen ein Verfahren, um eine IP-Adresse in einem Datenpaket
durch eine andere zu ersetzen. Häufig wird dies benutzt, um private IP-Adressen auf
öffentliche IP-Adressen abzubilden.
Verwendung:
NAT wird aus verschiedenen Gründen verwendet. Hauptsächlich
ist NAT notwendig, weil öffentliche IP-Adressen immer knapper
werden, und man deshalb in einem internen (privaten) Netz
private IP-Adressen einsetzt. Damit man trotzdem mit dem
Internet kommunizieren kann, müssen die internen, privaten
Adressen am Gateway zum Internet (oder zu einem anderen
öffentlichen Netz) in öffentliche Adressen übersetzt werden.
NAT selbst ist jedoch kein Sicherheitsfeature, weil die (interne)
Netzstruktur zwar durch NAT nach außen nicht sichtbar ist, dies
jedoch auch ohne NAT problemlos möglich ist (indem man
beispielsweise am Firmengateway nur erlaubte Anfragen ins
Firmennetz weiterleitet
Funktionsweise: Üblicherweise wird NAT an einem Übergang zwischen zwei
Netzen durchgeführt. Ein solches NAT-Gerät kann ein Router,
eine Firewall oder ein anderes spezialisiertes Gerät sein. So kann
zum Beispiel ein NAT-Gerät mit zwei Netzwerkkarten das lokale
Netz mit dem Internet verbinden.
5.2. PAT (Port Address Translation)
PAT, Masquerading oder NAPT (Network Address Port) ist eine Technik, die in
Computernetzwerken verwendet wird. Sie ist eine spezielle Form von NAT und
wird zumeist verwendet, um mehreren Computern in einem Local Area Network
Zugriff auf das Internet zu ermöglichen. Dabei werden im Gegensatz zu NAT nicht
nur die IP-Adressen, sondern auch Port-Nummern umgeschrieben.
5.3. Quellen
Quellen für die NAT & PAT Erklärung sind:
NAT: http://de.wikipedia.org/wiki/Network_Address_Translation
PAT: http://de.wikipedia.org/wiki/Masquerading
TI
HTBL – Hollabrunn
Erich Reim 4BHELI
Transformator.doc
Seite 5
Herunterladen