Explorați Cărți electronice
Categorii
Explorați Cărți audio
Categorii
Explorați Reviste
Categorii
Explorați Documente
Categorii
IBARIERELE – FIREWALLS
5.1. Esenţa i-barierelor
În 1988, era descris un sistem de filtrare a pachetelor,
care opera până la al treilea nivel al modelului OSI (i-
bariere de primă generaţie).
În anii 1989-1990 sunt lansate i-bariere de generaţia a
doua – i-bariere ce operează până la Nivelul 4 al
modelului OSI, ţinând cont de conexiunile dintre staţii.
Apoi, în 1994 sunt lansate i-bariere de generaţia a
treia – i-bariere ce operează până la Nivelul 7 al
modelului OSI şi care ţin cont de aplicaţiile sursă şi
destinaţie ale fluxurilor de pachete.
În sfârşit, în 2012 sunt lansate i-bariere de aşa numita
următoarea generaţie (next-generation firewall –
NGFW), care realizează inspectarea mai detaliată a
aspectelor ce ţin de nivelul aplicaţie al modelului OSI
(sisteme de prevenire a intruziunilor, i-bariere pentru
aplicaţii Web ş.a.).
5.1.5. iBariere RouterOS
Astfel, fiecare regulă constă din două părți: (1) un
set de criterii (IF), cărora trebuie să corespundă pachetul;
(2) acțiunea (THEN), care definește cum de procedat cu
pachetul. De aceea se mai spune că regulile de filtrare
sunt de tipul IF-Then (Dacă-Atunci), iar filtrele i-
barierelor operează conform principiului IF-Then.
reguli predefinite,
add-src-to-address-list;
drop;
jump;
log;
passthrough;
reject;
return;
tarpit;
5.2.3. Protecţia ruterului la intrare –
reguli de filtrare input
accept pentru administrator,
drop pentru ceilalți.
Fig. 5.6. Afișarea listei regulilor de filtrare din linia de comandă Terminal.
Sarcina practică 5.1. Definirea de reguli input.
aferente (related),
nevalide (invalid).
Sarcina practică 5.4. Definirea de reguli
folosind starea conexiunilor:
1. De adăugat o regulă drop pentru invalid.
b)
netmap;
redirect;
src-nat.
5.5.2. NAT sursă
Sarcina practică 5.6. Definirea regulii
masquerade pentru un port anume:
5.5.3. NAT destinaţie
Exemplul 5.2. Definirea unei
reguli dst-nat.
a) b)
Fig. 5.20. Definirea unei reguli dst-nat.
O formă specifică de NAT
destinaţie este redirect.
Exemplul 5.3. Definirea de reguli
redirect.
Fie că este necesară folosirea de către staţiile locale a
înregistrărilor cache ale DNS de la ruter (se consideră
că pe ruter funcţionează serverul DNS). DNS foloseşte
portul 53 (vezi anexa 3), atât cu protocolul TCP, cât şi
cu cel UDP.
5.5.4. Limitări NAT
5.6. Alte informaţii privind
folosirea i-barierelor
1. De a adăuga comentarii la reguli.
2. De a folosi informația de stare Connection
Tracking a tuturor conexiunilor active.
3. De a folosi funcţia Torch de monitorizare a
traficului de date printr-o interfaţă anume.
4. De a consulta exemplele de configurare a i-
barierelor pentru protecţia ruterului şi a staţiilor
locale descrise la adresa wiki.mikrotik.com/wiki/
Manual:IP/Firewall/Filter.
Fig. 5.24. Afişarea şi informaţii
Connection Tracking.
Fig. 5.25. Monitorizarea traficului de date folosind Torch.