Óravázlat Készítette: Toldi Miklós

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Mire van szükség? Internet böngészővel ellátott számítógép vagy más készülék közvetlen csatlakozásához szükséges: (Chrome, Internet explorer, Firefox,
A hálózat működése 1. A DHCP és az APIPA
Készítette: Nagy Márton
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
14. gyakorlat Zelei Dániel.
Hálózatok.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Számítógép hálózatok.
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Windows hálózati infrastruktúra kialakítása
Útválasztás. A statikus útválasztásos környezet A statikus útválasztásos IP környezet kis, egyetlen útvonallal rendelkező, statikus IP alapú összetett.
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
NAP bemutatása Komponensek Felhasználási területek DEMO: DHCP kényszerítés VPN kényszerítés NAP bevezetése.
Az operációs rendszer.
Tűzfal beállítása Ubuntuban
A számítógépi programalkotások jogi védelme
IP alapú hálózatok tervezése és üzemeltetése II.
Hálózati Operációs Rendszerek
IP alapú hálózatok tervezése és üzemeltetése II.
Hálózati Operációs Rendszerek Hálózati Biztonság
Informatikai biztonság alapjai 3. Rosszindulatú programok
Az operációs rendszer működése, fajtái, felépítése
Az operációs rendszer működése, fajtái, felépítése
A TCP/IP protokollkészlet és az IP címzés
A TCP/IP cím.
Iskolai Hálózat Létrehozása
Network Access Protection
Üzemeltetői Konferencia V. Harmath Zoltán
Egy ISA szerver naplója Sárosi György Terméktámogatási Tanácsadó Microsoft Magyarország.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Miért felügyeljük az ügyfélkörnyezetet? Tervezési segédlet Ügynök nélküli felügyelet A fontos ügyfelekről Riportok, trendek és amit ezekből tanulhatunk.
ISA Server alapok Gál Tamás
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
2014. július Tóth Nándor, Kecskeméti Főiskola - Informatika Hálózati Csoport Hiba észlelése Hiba észlelése Bejelentés Elfelejtődik Hibakeresés,
Peer to Peer fájlmegosztó alkalmazás Médiakommunikáció-labor 2004 Csontos Gergely, Kőszeg György, Somogyi Tamás.
Tűzfalak Kónya Kinga.
Vezetéknélküli hálózatok biztonsága
A hálózati kapcsolat fajtái
DDoS támadások veszélyei és az ellenük való védekezés lehetséges módszerei Gyányi Sándor.
Hálózati beállítások és szolgáltatások
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózati eszközök Bridge, Switch, Router
Az operációs rendszerek feladata, fajtái, felépítése
Windows Server 2008 Távoli elérés – I.
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Óravázlat Készítette: Toldi Miklós
Hálózat menedzsment Óravázlat Készítette: Toldi Miklós.
Kommunikáció a hálózaton Kommunikáció a hálózaton.
Ingyenes,Multi funkcionális tűzfal szoftver
Tûzfalak.
Számítógép hálózatok.
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
2. Operációs rendszerek.
Tűzfal (firewall).
Hálózati eszközök. Router Az első routert egy William Yeager nevű kutató alkotta meg a 1980 januárjában Stanford Egyetemen.A feladata a számítógéptudomány.
1 Határtalan határvédelem Illés Márton
Biztonság kábelek nélkül Magyar Dénes május 19.
Kiss Tibor System Administrator (MCP) ISA Server 2006.
Almási Béla - NAT 1 Network Address Translation -NAT.
Hálózatmenedzselés Network Monitoring Service Készítette: Nagy István Neptunkód: MCCB2B.
Információ és kommunikáció
A Linux beállítása tűzfalnak
MIB Dokumentáció.
Hálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózatok.
Az operációs rendszerek
Előadás másolata:

Óravázlat Készítette: Toldi Miklós Hálózat menedzsment Óravázlat Készítette: Toldi Miklós

A tűzfal (firewall) – I. A tűzfal egy olyan eszközt, amely a védendő, magasabb prioritású hálózatot vagy hálózati szegmenst elválasztja az alacsonyabb szintű hálózattól.

A tűzfal (firewall) – II. Másik definíció. A tűzfal egy olyan számítógépen futó program, amely elemzi a rajta áthaladó forgalmat, és megadott szabályok alapján engedélyezi vagy tiltja azt.

A tűzfal fajtái (Nem állapottartó) Csomagszűrő tűzfal Alkalmazás szintű tűzfal Proxy

Csomagszűrő tűzfal (packet filter) A csomagszűrő tűzfal a TCP, IP, ICMP csomagokat osztályozza és szűri a beállított szempontok alapján.

Állapottartó csomagszűrő tűzfal Az állapottartó (statefull) csomagszűrő tűzfal szintén csomagszűrést végez, amit kiegészít azzal, hogy ellenőrzi, hogy a csomag ténylegesen létező kapcsolathoz tartozik.

Alkalmazás szintű tűzfal Az alkalmazás szintű tűzfal egy alkalmazás egy adott protokollon keresztüli forgalmát figyeli, és a forgalom tartalma alapján végzi a szűrést.

Proxy Proxy az egy olyan alkalmazás szintű tűzfal, amely a hozzá forduló kliensek helyett igényli meg a használni kívánt erőforrást, majd azt átadja a kliensnek. Anonim proxy: olyan proxy, amelynek legfőbb célja, hogy a hozzá kapcsolódó klienst minden módon azonosíthatatlanná tegye.

Tűzfalak generációi Csomagszűrő tűzfal Alkalmazás szintű tűzfal, proxy Állapottartó csomagszűrő tűzfal

Néhány, tűzfalakkal összefüggő fogalom –I. NAT (Network Address Translation, hálózati címfordítás): ez egy olyan eljárás, amely segítségével egy belső privát hálózat gépeinek IP címeit teljesen elrejthetjük a külső hálózat nyilvánossága elöl.

Néhány, tűzfalakkal összefüggő fogalom – II. DMZ (Demilitarized Zone, Demilitarizált Zóna): a személyes vagy vállalati hálózatok megbízhatatlan külső, és a megbízható belső része között elhelyezkedő terület. A benne elhelyezkedő hálózati eszközökhöz és erőforrásokhoz mind a megbízható belső, mind a megbízhatatlan külső területről engedélyezi a hozzáférést, de megakadályozza, hogy a külső területről bármilyen kérés vagy hozzáférési kísérlet eljusson a belső hálózatra.

Néhány, tűzfalakkal összefüggő fogalom – III. IDS (Intrusion Detection System, Behatolás érzékelő rendszer): mint a neve is mutatja, ez a rendszer érzékeli, hogy a védett rendszert támadás éri. IPS (Intrusion Profiling System, Behatolás megelőző rendszer): ez a rendszer érzékeli, majd megpróbálja kivédeni a védendő rendszer elleni támadást.

Tűzfalak a gyakorlatban – I. Windows beépített tűzfala: Internet Connection Firewall (ICF) Microsoft Internet Security and Acceleration Server (ISA Server)

Tűzfalak a gyakorlatban – II. Linux: ipchains, iptables FreeBSD, Mac OS X: ipfw *BSD: pf Proxy: Squid

A csomagszűrés menete – I. A csomagszűrő tűzfal - Linux operációs rendszer esetén – mind a kernel, mind a felhasználói térben elhelyezkedik. A szükséges beállításokat a felhasználói térből indítva adhatjuk meg, míg a szűrés a kernel térben történik.

A csomagszűrés menete – II. A kernel térben a szűréskor a kernel kiértékeli, hogy az adott csomagra milyen szűrési szabályok vonatkoznak. Ha egyetlen illeszkedő szabályt sem talál, akkor az alapértelmezett szűrési beállítás lesz alkalmazva.