Cеть предприятия, подключение к Интернет, сетевая безопасность.

Презентация:



Advertisements
Похожие презентации
Ethernet Протокол физического и канального уровня Алгоритм доступа к разделяемой среде Узел передает данные, когда считает, что среда свободна Простой.
Advertisements

СЛУЖБЫ СОЕДИНЕНИЙ Лекция # 2. Виды серверов Web Mail DB Proxy DHCP DNS Котроллер домена Сервер глобального каталога.
Андрей Рогов. Документация Ошибки дизайна Ошибки эксплуатации.
Настройка маршрутизации. Основные определения Маршрутизатор или роутер (от англ. router) сетевое устройство, на основании информации о топологии сети.
Администрирование Linux Лекция 4 Настройка сети (теория) Иртегов Д.В. Новосибирский гос. Университет 2014.
Управляющие протоколы сетевого уровня Сети и системы телекоммуникаций Созыкин А.В.
Безопасность в Internet и intranet 1. Основы безопасности 2. Шифрование 3. Протоколы и продукты 4. Виртуальные частные сети.
Основы функционирования протокола TCP/IP Сетевое администрирование - Тема 3.
2008 D-Link Switch Training. Решения D-Link Multicast для сетей MAN Решения D-Link Multicast для сетей MAN – IGMP Snooping – IGMP Fast Leave – Per Port.
Организация Интернет Сети и системы телекоммуникаций Созыкин А.В.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Основные функции распределенных сетей (WAN) и маршрутизаторов.
Коммутаторы. Общие функции коммутаторов 2-го уровня D-Link Общие функции коммутаторов 3-го уровня D-Link.
Настройка VLANов и маршрутизации между ними Петухов Андрей Антоненко Виталий комната 247.
Функции коммутаторов D-Link 3-его уровня и примеры их использования Часть I – Одноадресная IP- маршрутизация.
Коммутатор D-LINK DES Подготовила: Нагорнова Т.Е., СГАСУ.
Основы IP клиент- серверных сетей Топологии сетей. Коммутационное оборудование. Сети LAN, MAN, WAN. Работа протокола IPv4. Стандарт URL. Принципы работы.
Средства обнаружения атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Администрирование информационных систем Механизмы обеспечения безопасности передачи данных.
Слайд 200 Протокол IP Слайд 201 IP, ICMP TCP, UDP TELNET, FTP, DNS, другие Канальный уровень Физический уровень Сетевой уровень Транспортный уровень.
Аппаратное и программное обеспечение ЭВМ и сетей Тема 23 Структура и назначение сетевого уровня. Понятие системы передачи данных. Требования к сетевой.
Транксрипт:

Cеть предприятия, подключение к Интернет, сетевая безопасность

Темы семинара Ethernet, Ethernet Switch, ARP Безопасность Ethernet VLAN (802.1Q) dot1x (802.1x) Internet Protocol, IP машрутизация NAT Firewall (фильтрация пакетов) Прокси сервер

Сеть предприятия Internet

Ethernet Для 100Base-TX рабочие пары 1-2 и 3-6 FF:FF:FF:FF:FF:FF - Broadcast MAC address

HUB (повторитель) 00:00:00::BB:BB:BB 00:00:00:BB:BB:BB 00:00:00:AA:AA:AA 00:00:00:CC:CC:CC

Switch (коммутатор) Ethernet 00:00:00:BB:BB:BB dst 00:00:00:BB:BB:BB src 00:00:00:AA:AA:AA 00:00:00:AA:AA:AA 00:00:00:CC:CC:CC MACPort 00:00:00:BB:BB:BB2 00:00:00:AA:AA:AA :00:00:11:11: :00:00:EE:EE:EE L2 forward table 4 Максимальное кол-во: 8000 Время устаревания: 300 секунд Broadcast Flood Unknown Unicast Flood

Атаки и защита на уровне коммутатора Ethernet Loop MAC Spoofing MAC Flooding Нелегитимное подключение к порту

Ethernet Loop Проблема: Бесконечный Flood Решение: Spanning Tree (STP) Loopback Detect Bridge Protocol Data Unit

Spanning Tree (STP) STP - Spanning Tree (802.1D) RSTP - Rapid Spanning Tree (802.1w) PVST+/VSTP - Per VLAN Spanning Tree Rapid-PVST MSTP - Multiple Spanning Tree (802.1s) STP - 30 сек, RSTP/MSTP - 5 сек Другие протоколы REP - Cisco Resilient Ethernet Protocol EAPS - Ethernet Automatic Protection Switching

MAC Spoofing 00:00:00:BB:BB:BB dst 00:00:00:BB:BB:BB src 00:00:00:CC:CC:CC 00:00:00:AA:AA:AA 00:00:00:CC:CC:CC MACPort 00:00:00:BB:BB:BB2 00:00:00:AA:AA:AA1 00:00:00:CC:CC:CC1 L2 forward table dst 00:00:00:BB:BB:BB src 00:00:00:CC:CC:CC Защита: Static Forward Table Port Security

Привязывает несколько MAC адресов к порту. Может запомнить новый адрес навсегда, либо разрешить устаревание по timeout`у. При нарушении. Отправить сообщение, выключить порт, ничего не делать. Cisco(config-if)# switchport port-security maximum 3 D-Link# config port_security ports 1-2 admin_state enable max_learning_addr 3 lock_address_mode DeleteOnTimeout

MAC Flooding 00:00:00:BB:BB:BB dst 00:00:00:BB:BB:BB src 00:00:00:00:XX:XX 00:00:00:AA:AA:AA 00:00:00:CC:CC:CC MACPort 00:00:00:00:00:011 00:00:00:00:00:021 00:00:00:00:...: :00:00:00:FF:FF1 L2 forward table Защита: Static Forward Table Port Security Забиваем все 8000 записей Unknown Unicast Flood DoS

Virtual Local Area Network (VLAN) IEEE 802.1Q Сегментация на уровне Ethernet + Объединение пользователей в LAN по функциональной необходимости, а не по территории + Уязвимости Ethernet локализованы VLAN`ом - Для передачи трафика меду VLAN необходим маршрутизатор Один кабель

VLAN 802.1Q 802.1Q увеличивает размер карда на 4 байта. Диапазон VLAN (12 бит) Коммутатор с 802.1Q, принимая пакет, всегда вставляет VLAN тег cisco (config-if)# switchport access vlan 10 cisco (config-if)# switchport trunk allowed vlan 10,30,2,3 d-link$ config vlan vlanid 10 add untagged 1-2 d-link$ config vlan vlanid 10,30 add tagged 24-25

Dinamic Host Configuring Protocol (DHCP) DHCP серверов может быть несколько Нелигитимные DHCP сервера Защита: DHCP Snooping Ответ Запрос Ответ

DHCP Snooping DHCP ответы только с доверенных портов cisco(config)# dhcp-snooping cisco(config)# dhcp-snooping vlan 25 cisco(config-if)#ip dhcp snooping trust

Address Resolution Protocol (ARP) MAC 00:00:00:BB:BB:BB IP ping MAC ? MAC 00:00:00:AA:AA:AA IP MAC 00:00:00:CC:CC:CC IP Компьютер A формирует broadcast запрос WHO HAS Принимают все 3. Отвечает только компьютер B 4. Теперь комьютер A знает MAC для Ответ кешируется на 300 сек Можно посылать ответы без запроса!

ARP frame format Wireshark dump

ARP Spoofing (Poisoning) MAC 00:00:00:BB:BB:BB IP Ethernet MAC A -> MAC B ARP Reply (MAC A, IP ) MAC 00:00:00:AA:AA:AA IP MAC 00:00:00:CC:CC:CC IP Ethernet MAC A -> MAC C ARP Reply (MAC A, IP ) Ping Уйдёт на MAC A Ping Уйдёт на MAC A

ARP Spoofing (Poisoning) Обнаружение: arpwatch Защита: cтатический ARP фильтрация на управляемых коммутаторах IPv6 IPsec DHCP Snooping + ARP Inspection Port Security не защитит !

ARP Inspection Если порт ненадёжный: Коммутатор перехватывает все ARP-запросы и ARP-ответы на ненадёжных портах прежде чем перенаправлять их; Коммутатор проверяет соответствие MAC-адреса IP-адресу на ненадёжных портах. Включение cisco(config)# ip arp inspection vlan 1 Настройка доверенного порта: cisco(config)# interface gigabitethernet1/0/1 cisco(config-if)# ip arp inspection trust

802.1X (dot1x) Suplicant - устройство которое запрашивает доступ к сети у аутентификатора. На клиенте должно быть ПО реализующее 802.1X Audenticator - устройство контролирующее физический доступ к сети. Proxy между клиентом и сервером аутентификации. Authentication server - аутентификация клиента. Cообщает аутентификатору разрешен ли клиенту доступ к сети.

802.1X Indentity Store

802.1X Supplicant

802.1X PC Supplicant

802.1X (dot1x) Режимы: port-based, MAC-based VLAN клиента через RADIUS в 802.1X cisco(config)# radius-server host cisco(config)# radius-server key radiuskey cisco(config)# aaa new-model cisco(config)# aaa authentication dot1x default group radius cisco(config)# dot1x system-auth-control cisco(config)#interface FastEthernet0/1 cisco(config-if)# dot1x port-control auto

Internet Protocol (IP) IP адрес - 32 битное число ~]$ ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=51 time=96.4 ms 64 bytes from : icmp_seq=2 ttl=51 time=95.9 ms Разделяются на "белые" глобально маршрутизируемые и "серые" глобально не маршрутизируемые.

IP routing Если IP значит IP Routing Table SubnetInterfacenext-hop /24eth /0eth Компьютеры SubnetInterfacenext-hop /24eth /24eth1- Маршрутизатор Маршрутизация по Destination IP Address!

IP Spoofing IP Spoofing - подмена Source IP Address в заголовке IP Подвержен протокол UDP. TCP за счёт двух сторонней направленности практически не поддвержен. Пример вредоносного кода в одном IP пакете: Вирус Helkern, UDP 376 байт. Microsoft SQL Server 2000, 2003 год Защита: - Фильтрация пакетов (Firewall) - DHCP Snooping + IP SourceGuard - Reverse Path Filtering

Reverse Path Filtering Есть ли маршрут на адрес IP Source, чтобы доставить пакет обратно? Cisco cisco(config-if)# ip verify unicast source reachable [allow- default] Linux echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter

Domain Name System (DNS) Зоны: - Прямая - Обратная ya.ru. IN A in-addr.arpa. IN PTR Обратная и прямая зона независимы!

Firewall Фильтрация по IP, TCP / UDP, протоколам уровня приложения,... StateFull Firewall Рекомендуемая политика всё запрещено, разрешено что нужно. Microsoft ISA, Linux netfilter, Cisco ASA, Cisco Router, FreeBSD ipfw, FreeBSD NetGraph

Network Address Translation (NAT) Aplication Inspection (FTP, SIP, H.323) Ограничение входящих соединений NAT не Firewall ! Переполнение таблицы трансляций torrent+uTP = ~1000 трансляций Internet Серые IP адреса Один белый IP

Microsoft ISA, Squid, Cisco cache engine Возможности: - Прозрачное проксирование - Логирование - Аудентификация - Content Inspection Прокси сервер

Спасибо xgu.ru wikipedia.org Cisco Certification Guide Cisco Live Presentation Прошу вопросы