Sunteți pe pagina 1din 11

Ministerul Educatiei si Cercetarii al Republicii Moldova

CENTRUL DE EXCELENȚĂ ÎN ENERGETICĂ ȘI


ELECTRONICĂ
Cateta Sisteme Informaționale

Laborator nr.4
La disciplina
ASISTENȚĂ ÎN SECURITATEA REȚELELOR DE
CALCULATOARE

Elaborat de studentul: Ganenco Bogdan


Grupa: Rc-0220
Profesor: Domenti
Tudor

Chisinau – 2023
Disciplina: Asistența în securitatea rețelelor de calculatoare
Tema: Utilizarea i-Barierilor (FIREWALLS)

Scopul lurarii:

1. Însuşirea barierelor de retea.


2. Studierea metodelor de aplicare a barierelor.
3. Însuşirea tehnicilor fundamentale de utilizare.

Condiţia lucrării:

(Condiţia este indeplinirea etapelor descrise in indicatie).

Conţinutul raportului

1. Scopul lucrării;
2. Screenuri cu etapele efectuate;
3. Descrierea pe etape a pasilor efectuati;
4. Concluziile referitor la îndeplinirea lucrării.
Pentru a face cunoștință cu Firewall-ul vom lucra cu :

1. Chain (Lanțuri, care permit pachetelor să fie grupate după anumite caracteristici pentru
a fi procesate mai departe mai ușor)
2. Connection state (presupune urmărirea individual a sesiunilor de conexiuni de rețea
care îl traversează.)
3. Action (acțiunile, prioritățile și regulile pe care le urmează un firewall )

Un paravan de protecție poate ține la distanță traficul Internet cu intenții rele, de exemplu
hackerii, viermii și anumite tipuri de viruși, înainte ca aceștia să pună probleme sistemului.
În plus, un paravan de protecție poate împiedica participarea computerului la un atac
împotriva altora, fără cunoștința sau voința utilizatorului. Utilizarea unui paravan de protecție
este importantă în special dacă rețeaua sau computerul de protejat sunt conectate în
permanență la Internet.

Un paravan de protecție este o aplicație sau un echipament software care monitorizează și


filtrează permanent transmisiile de date realizate între PC sau rețeaua locală și Internet, în scopul
implementării unei "politici" (metode) de filtrare. Această politică poate însemna:

protejarea resurselor rețelei de restul utilizatorilor din alte rețele similare, toate interconectate
printr-o rețea de arie largă sau/și Internet. Posibilii atacatori sunt identificați, atacurile lor
asupra PC-ului sau rețelei locale putând fi oprite.

controlul resurselor la care au acces utilizatorii locali (din rețeaua locală).


1. Creăm o schema în GNS3 exact ca în imagine. Folosim un router microtik, un
router cisco, sistemele de operare Elastix și XP, un cloud și un PC client.
2. Configurăm serverul DHCP, Lista de adrese IP, NAT și lista rutelor
implicite. Deasemenea și serverul PPT
3. Pentru a lucra cu Firewall-ul folosim meniul IP-Firewall fila Filter Rules și
începem a adăuga regulile necesare

Pentru prima regulă permitem trecerea pachetelor ICMP. Pentru asta alegem
lanțul imput, protocolul icmp și acțiunea acceptă.
Aceeași regulă o creăm și pentru lanțul forward

Aceeași regulă o creăm și pentru lanțul forward


Permitem formarea conexiunilor, pentru asta alegem lanțul input și starea
conexiunii related. La fel și pentru forward.

Permitem toate conexiunile din rețeaua noastră locală. Pentru asta folosim
lanțul Forward, stabilim adresa sursă 192.168.10.0/24 și selectăm toate
interfețele înafară de ether1. În mod analog creăm și pentru segmentele
serverului
Dezactivăm toate conexiunile nevalide. Lanț input, starea conexiunii – invalid și
acțiunea – drop. În mod analog realizăm și pentru forward

Intrăm în Safe Mode. Dezactivăm toate celelalte conexiuni de ieșire. Selectăm


input și interfața de intrare va fi ethernet1, în mod analog creăm pentru
forward însă interzicem intrarea interveței ether1 și permitem ieșirea
În caz că testăm conexiunea și aceasta nu reușește, ne întoarcem în meniul
Firewall și adăugăm o regulă ce va permite conexiunea la internet. Pentru asta
o să selectăm lanțul input,protocolul tcp și portul destinație 1732. Acțiunea
accept.
Încercăm să obținem acces la winbox prin browser. Dacă nu reușește atunci
intrăm în meniul IPservices. Selectăm opțiunea www și schimbăm port
Adăugăm o regulă ce permite conexiunea la web. Selectăm lanțul input,
protocol tcp, portul destinație 8080

Configurăm port forwarding pentru rețeaua locală. Intrăm în meniul IP-firewall


fila NAT. Alegem lanțul dstnat , protocolul tcp, portul de destinație 443 și
acțiunea dst-nat
Mai adăugăm o regulă în fila Firewall, lanțul forward, protocolul tcp și portul
destinație 443. Acum ar trebui să putem să ne conectăm la mașina virtuală prin
browserul web.

Concluzie:
În urma acestui laborator, am învățat să configurăm un
firewall pe un router Mikrotik folosind conceptele de Chain,
Connection State și Action. Am înțeles importanța firewall-
ului în protejarea rețelei de amenințările din mediul online,
cum ar fi hackerii, virușii și atacurile cibernetice. Prin
configurarea corectă a regulilor firewall-ului, am reușit să
gestionăm traficul de date în rețea, asigurând securitatea și
controlul acestuia.

S-ar putea să vă placă și