SlideShare a Scribd company logo
1 of 29
ЛЕКЦ 12
Аюулгүй байдлын загвар, галт хана
НУУЦЛАЛЫН ПРОТОКОЛУУД
EC-Council
Агуулга
Сүлжээний урсгалын хяналт
Галт хана, түүний үүрэг
Галт ханын төрөл
• Энгийн багцыг шүүх /Simple packet filter/
• Төлөвт үндэслэн багцыг шүүх /Stateful packet
filter/
• Хэрэглээний түвшний галт хана /Application-
layer firewalls/
• Сүлжээний загварчлал
EC-Council
Сүлжээний урсгалын хяналт
• Галт хана нь гадаад халдлагаас дотоод сүлжээг хамгаалдаг.
• Шаардлагагүй, асуудалтай сүлжээний урсгалыг блоклох
үүрэгтэй
• Урсгалыг хянаж, халдлага илрүүлэх болон хамгаалах системийг
хэрэгжүүлнэ
Галт хана Дотоод сүлжээГадаад аюул, занал -
Халдлага
IDS
EC-Council
Агуулга
Сүлжээний урсгалын хяналт
Галт хана, түүний үүрэг
Галт ханын төрөл
• Энгийн багцыг шүүх /Simple packet filter/
• Төлөвт үндэслэн багцыг шүүх /Stateful packet
filter/
• Хэрэглээний түвшний галт хана /Application-
layer firewalls/
• Сүлжээний загварчлал
EC-Council
Галт хана
 Галт хана: бүрэлдэхүүн хэсгүүд ба тохиргоо
• Өөр өөр нууцлал, хамгаалалтын шаардлагатай интерфейс
хооронд замчлалаар хангана
• Хамгаалалттай сүлжээ ба бусад сүлжээ хооронд урсгалын
удирдлагаар хангана
 Internet хэрэглэгчид ба дотоод хэрэглэгч (Intranet)
хоорондын урсгалын хяналт хийгддэг.
• Галт ханаар дамжиж байгаа дотоод сүлжээний хэрэглэгчдийн
орж, гарч байгаа урсгалыг хянана
• Мессэж бүрийг шалгана. Нууцлал хамгаалалтын шаардлагад
нийцээгүй урсгалыг хаана
 Техник хангамж, програм хангамжийн тусламжтай
гүйцэтгэнэ
EC-Council
Галт ханын үүрэг
 Ерөнхий 2 үүргээр ашиглагддаг:
1. Галт хана нь OSI, TCP/IP-ийн протоколын түвшинд
шүүлтүүрийг гүйцэтгэдэг:
2. Төгсгөлийн төхөөрөмж хоорондох холболтыг хэрхэн
гүйцэтгэж байгаас хамаарна.
• Холболтыг төгсгөөгүй тохиолдолд ШҮҮЛТҮҮР-ийг гүйцэтгэнэ
• Холболтыг төгсгөж байгаа тохиолдолд ПРОКСУ-оор ажилладаг
EC-Council
Галт хана
 Transmission Control Protocol/Internet Protocol
(TCP/IP) 4 layer model:
• Application: Prepares messages from users, sends and receives
data for particular applications. Example: HTTP
• Transport: Converts messages to packets, provides services for
transporting application layer data between networks. Example:
TCP
• Network/Internet: Converts packets to datagrams, network
routing. Example IPv4, IPv6
• Physical: Transmission as bits, uses physical network
components to send data through the network
 At the
• Sending end: data passed from Application layer down to layers
below, each layer adds extra information
• Receiving end: data is passed upwards from Physical layer
EC-Council
Галт хана:IPv4 ба TCP толгой мэдээлэл
 Галт хана аль талбараар шүүх вэ?
Source: Tuomas Aura http://research.microsoft.com/en-us/um/people/tuomaura/teaching/network-security-firewall.pdf
EC-Council
Агуулга
Сүлжээний урсгалын хяналт
Галт хана, түүний үүрэг
Галт ханын төрөл
• Энгийн багцыг шүүх /Simple packet filter/
• Төлөвт үндэслэн багцыг шүүх /Stateful packet
filter/
• Хэрэглээний түвшний галт хана /Application-
layer firewalls/
• Сүлжээний загварчлал
EC-Council
Энгийн багцыг шүүх /Simple packet
filter/
 Багцыг шүүлт нь сүлжээний түвшинд ажилладаг
 Энгийн багцын шүүлт нь багц бүрийг тус тусад нь шалгадаг
• Нэг холболтын багц байсан ч ялгаагүй тусад нь шалгана
 Багц бүрийг дамжуулах эсэхийг тусад нь шийднэ
 Багцын толгой мэдээллийг
шалгана. Үүнд:
• IP header fields (Source or
Destination IP Addresses)
• The Protocol (UDP, TCP or
ICMP)
• TCP/UDP port numbers (Source
or Destination Port Numbers)
• Direction the packet is travelling
(in/out of the internal network)
• ICMP message type
• TCP SYN and ACK bits
EC-Council
Энгийн багцыг шүүх /Simple packet
filter/
 Routers, L3 switches энэ үүргээр ажилладаг.
 Дүрмийн хүснэгтийг үүсгэдэг.
 access-list outside1 extended permit tcp any 202.21.96.208
255.255.255.240 eq https
 Access control list гэж нэрлэдэг:
• Each rule consists of conditions and an action
• For each packet, the first matching rule is found
• Two possible actions: allow or block
• Ingress filtering: filtering inbound traffic
• Egress filtering: filtering outbound traffic
EC-Council
Энгийн багцыг шүүх /Simple packet
filter/
Policy Firewall Setting
Block inbound TCP packets with
ACK=0
Prevents external clients from making
TCP connections with internal clients,
but allows internal clients to connect to
outside.
No outside Web access. Drop all outgoing packets to any IP
address, port 80
No incoming TCP connections,
except those for institution’s public
Web server only.
Drop all incoming TCP SYN packets to
any IP except 130.207.244.203, port 80
Prevent your network from being
used for a smurf DoS attack.
Drop all ICMP packets going to a
“broadcast” address (eg
130.207.255.255).
Prevent your network from being
tracerouted
Drop all outgoing ICMP TTL expired
traffic
EC-Council
Төлөвт үндэслэн багцыг шүүх
/Stateful packet filter/
 Stateful packet filters нь
энгийнтэйгээ адилхан
ажиллдаг.
• Толгой мэдээллийг
ашиглана
 Илүү ухаалаг
ажиллагаатай.
• Төлвийн хүснэгтийг
үүсгэдэг
 Холболтын хүсэлт орж
ирэнгүүт динамик
төлвийн хүснэгтийг
үүсгэнэ. Холболт
дуусахад тасална.
EC-Council
Төлөвт үндэслэн багцыг шүүх
/Stateful packet filter/
 stateful packet filter: track status of every TCP
connection
 track connection setup (SYN), teardown (FIN): can
determine whether incoming, outgoing packets
“makes sense”
 timeout inactive connections at firewall: no longer
admit packets
 Төлвийн багцын жагсаалтыг дараах програмуудаар
гүйцэтгэнэ.
• IPTables for Linux
• Checkpoint Firewall-1
• Cisco PIX (integrated hardware & software)
• Microsoft Internet Security and Acceleration Server
EC-Council
Statefull Firewall Example
 Allow only requested TCP connections:
EC-Council
Багцын шүүлтүүр
 Давуу тал:
• Ачаалал багатай
• Дамжуулах чадамж өндөр
 Сул тал:
• Хэрэглээний түвшний өгөгдлийг шүүх боломжгүй
• Нууцлал хамгаалалт багатай
EC-Council
Application layer Firewall
 filters packets on
application data as well as
on IP/TCP/UDP fields.
 example: allow select
internal users to telnet
outside.
1. require all telnet users to telnet
through gateway.
2. for authorized users, gateway sets
up telnet connection to dest host.
Gateway relays data between 2
connections
3. router filter blocks all telnet
connections not originating from
gateway.
EC-Council
Application Proxy Gateway
 Application level gateway нь хэрэглээний түвшний
өгөгдлийг шүүдэг:
 Клиент хэлбэртэй ажилладаг.
• Бүх холболт галт ханаар төгсдөг.
• Шууд холболтын оронд ХОЁР холболт хийдэг.
• Клиент <-> прокси, прокси <->сервер
EC-Council
Application Proxy Gateway
Telnet
FTP
HTTP
Proxy Servers
External Host Internal Host
Internal Network
Application Level Gateway
Internal
Connection
External Network
External
Connection
EC-Council
Application Proxy Gateway
 Давуу тал:
• Нууцлал хамгаалалт сайтай
• Лог сайтай ба урсгалыг аудит хийдэг
• Хэрэглэгчийн хандалт болон агуулгын шүүлтүүр хийх
боломжтой
 Сул тал:
• Багцын шүүлтүүрээс илүү удаан
• Хэрэглээ бүрт бодлого тодорхойлох шаардлагатай
• Шинэ холболт бүрт нөөц шаардана
EC-Council
Firewall Application level proxy server
Firewall is a router (computer which is able to forward packets between
two or more networks) with some restriction rules applied.
Most of current routers can be used as an easy firewall (most of routers
allows to define restrictions). It applies by example to Cisco routers,
Linux systems,... But real firewall is more complicated. It implements
mechanisms to allow dynamically opened holes for incoming
connections (for FTP sessions by example) and more.
Firewall works on the packet level. It can apply rules on packets (by
checking the source/destination IP address, source/destination port,...)
to decide whether the packet will be forwarded or denied.
Proxy works on application protocol level. They doesn't work on
packet level so they can't forward packets.
The client station have to be configured to use firewall as default
gateway.
Applications on the client PC have to be configured to use proxy
server to access Internet servers.
If you disable the firewall (only the router works) all LAN station have
direct and full Internet access.
You can imagine the firewall as a set of restrictive rules (all is enabled
when these rules are inactive). So you can eliminate/change some
rules to create a hole (range) of port by example.
Services which use low-level TCP/IP protocols (ping, traceroute,..) will
work behind firewall (if they are not disabled by firewall restrictions).
Services which use low-level TCP/IP protocols (ping, traceroute,..)
will not work behind proxy.
Application proxy server is a computer which is able to handle
requests in some communication protocols
(HTTP,FTP,SOCKS,..). For each used protocol appropriate proxy
service must be enabled.
If you disable proxy there is no way to connect from the LAN to
the Internet servers.
Application layer Firewall vs
Application Proxy Gateway
EC-Council
ASA Models
Multi-Service
(Firewall/VPN and IPS)
PerformanceandScalability
CampusBranch OfficeSOHO Internet
Edge
ASA 5585 SSP-60
(40 Gbps, 350K cps)
ASA 5585 SSP-40
(20 Gbps, 240K cps)
ASA 5585 SSP-20
(10 Gbps, 140K cps)
ASA 5585 SSP-10
(4 Gbps, 65K cps)
ASA 5540
(650 Mbps,25K cps)
ASA 5520
(450 Mbps,12K cps)
ASA 5510
(300 Mbps, 9K cps)
ASA 5505
(150 Mbps, 4000 cps)
ASA 5550
(1.2 Gbps, 36K cps)
ASA SM
(16 Gbps, 300K cps)
Data
Center
* Mbps and Gbps = maximum throughput * cps = maximum connection per second
EC-Council
Хувийн галт хана
 Хувийн галт хана нь програм хангамж хэлбэртэй
байна
• Windows XP, Vista and Mac OSX all include a personal
firewall.
• Vendors such as ZoneAlarm, and Sygate provide a free version
of their product for personal use.
EC-Council
Галт ханын энгийн архитектур
FIREWALL
INTERNAL NETWORKS
DNS
SERVER
WEB
SERVER
EMAIL
SERVER
CLIENT PC’s
INTERNET
EC-Council
Галт ханын DMZ архитектур
EXTERIOR
FIREWALL
DMZ NETWORK
INTERNAL
NETWORKS
INTERIOR
FIREWALL
DNS
SERVER
WEB
SERVER
EMAIL
SERVER
INTERNET
EC-Council
8-26
Intrusion detection systems
 packet filtering:
• operates on TCP/IP headers only
• no correlation check among sessions
 IDS: intrusion detection system
• deep packet inspection: look at packet contents
(e.g., check character strings in packet against
database of known virus, attack strings)
• examine correlation among multiple packets
– port scanning
– network mapping
– DoS attack
EC-Council
8-27
Web
server
FTP
server
DNS
server
application
gateway
Internet
demilitarized
zone
internal
network
firewall
IDS
sensors
Intrusion detection systems
 multiple IDSs: different types of checking at
different locations
EC-Council
8-28
Limitations of firewalls and gateways
 IP spoofing: router can’t
know if data “really”
comes from claimed
source
 if multiple app’s. need
special treatment, each
has own app. gateway.
 client software must
know how to contact
gateway.
• e.g., must set IP address
of proxy in Web browser
 filters often use all or
nothing policy for UDP.
 many highly protected
sites still suffer from
attacks.
EC-Council
АНХААРАЛ ТАВЬСАНД
БАЯРЛАЛАА

More Related Content

What's hot (20)

Lab5
Lab5Lab5
Lab5
 
Lekts presentation7
Lekts presentation7Lekts presentation7
Lekts presentation7
 
Lekts presentation8
Lekts presentation8Lekts presentation8
Lekts presentation8
 
012 sec arch fw
012 sec arch fw012 sec arch fw
012 sec arch fw
 
Сүлжээ
СүлжээСүлжээ
Сүлжээ
 
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol  гэж юу вэ ?Dynamic routing protocol  гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?
 
Lab7
Lab7Lab7
Lab7
 
Lab8
Lab8Lab8
Lab8
 
It101 lab 8
It101 lab 8It101 lab 8
It101 lab 8
 
Lab7
Lab7Lab7
Lab7
 
сүлжээний хичээл
сүлжээний хичээлсүлжээний хичээл
сүлжээний хичээл
 
Лекц 14
Лекц 14Лекц 14
Лекц 14
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
Lekts presentation1
Lekts presentation1Lekts presentation1
Lekts presentation1
 
өгөгдөл дамжуулах
өгөгдөл дамжуулахөгөгдөл дамжуулах
өгөгдөл дамжуулах
 
Mtms2b software
Mtms2b   softwareMtms2b   software
Mtms2b software
 
Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээ
 
Лаборатор-8
Лаборатор-8Лаборатор-8
Лаборатор-8
 
Nat
NatNat
Nat
 
Лекц 13
Лекц 13Лекц 13
Лекц 13
 

Similar to 012 sec arch fw (20)

Lab 8
Lab 8Lab 8
Lab 8
 
Lab-7
Lab-7Lab-7
Lab-7
 
Lab8
Lab8Lab8
Lab8
 
Lessons
LessonsLessons
Lessons
 
VPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалVPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдал
 
лабораторийн ажил 7
лабораторийн ажил 7лабораторийн ажил 7
лабораторийн ажил 7
 
Lab7
Lab7Lab7
Lab7
 
Seminar_presentation
Seminar_presentationSeminar_presentation
Seminar_presentation
 
IP hicheel 1
IP hicheel 1IP hicheel 1
IP hicheel 1
 
Point To Point Tunneling Protocol Presentation
Point To Point Tunneling Protocol   PresentationPoint To Point Tunneling Protocol   Presentation
Point To Point Tunneling Protocol Presentation
 
Lec03 concurrency (2)
Lec03 concurrency (2)Lec03 concurrency (2)
Lec03 concurrency (2)
 
Сүлжээ
СүлжээСүлжээ
Сүлжээ
 
Network
NetworkNetwork
Network
 
It101 lecture 7-1
It101 lecture 7-1It101 lecture 7-1
It101 lecture 7-1
 
дотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалтдотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалт
 
Cs101 lecture3
Cs101 lecture3Cs101 lecture3
Cs101 lecture3
 
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4
 
дотоод сүлжээ
дотоод сүлжээдотоод сүлжээ
дотоод сүлжээ
 
Cem2
Cem2Cem2
Cem2
 
Hardware national odp
Hardware national odpHardware national odp
Hardware national odp
 

More from Babaa Naya

Suraltsagchid chiglesen uilchilgee hesgiin notolgoo
Suraltsagchid chiglesen uilchilgee hesgiin notolgooSuraltsagchid chiglesen uilchilgee hesgiin notolgoo
Suraltsagchid chiglesen uilchilgee hesgiin notolgoo
Babaa Naya
 
012 2 ccna sv2-instructor_ppt_ch9
012 2 ccna sv2-instructor_ppt_ch9012 2 ccna sv2-instructor_ppt_ch9
012 2 ccna sv2-instructor_ppt_ch9
Babaa Naya
 

More from Babaa Naya (20)

Суралцагчийн мэдлэг, чадвар, дадлыг үнэлэх, дүгнэх журам
Суралцагчийн мэдлэг, чадвар, дадлыг үнэлэх, дүгнэх журам Суралцагчийн мэдлэг, чадвар, дадлыг үнэлэх, дүгнэх журам
Суралцагчийн мэдлэг, чадвар, дадлыг үнэлэх, дүгнэх журам
 
Мэргэжлийн болон техникийн боловсролын сургалтын байгууллагын суралцагчид тэт...
Мэргэжлийн болон техникийн боловсролын сургалтын байгууллагын суралцагчид тэт...Мэргэжлийн болон техникийн боловсролын сургалтын байгууллагын суралцагчид тэт...
Мэргэжлийн болон техникийн боловсролын сургалтын байгууллагын суралцагчид тэт...
 
Мэргэжлийн болон техникийн боловсролын сургалтын байгууллагын багшид мэргэжли...
Мэргэжлийн болон техникийн боловсролын сургалтын байгууллагын багшид мэргэжли...Мэргэжлийн болон техникийн боловсролын сургалтын байгууллагын багшид мэргэжли...
Мэргэжлийн болон техникийн боловсролын сургалтын байгууллагын багшид мэргэжли...
 
Мэргэжлийн боловсрол, сургалтын байгууллагын төгсөгчдөд мэргэжлийн диплом, үн...
Мэргэжлийн боловсрол, сургалтын байгууллагын төгсөгчдөд мэргэжлийн диплом, үн...Мэргэжлийн боловсрол, сургалтын байгууллагын төгсөгчдөд мэргэжлийн диплом, үн...
Мэргэжлийн боловсрол, сургалтын байгууллагын төгсөгчдөд мэргэжлийн диплом, үн...
 
Suraltsagchid chiglesen uilchilgee hesgiin notolgoo
Suraltsagchid chiglesen uilchilgee hesgiin notolgooSuraltsagchid chiglesen uilchilgee hesgiin notolgoo
Suraltsagchid chiglesen uilchilgee hesgiin notolgoo
 
Img 20210105 0002
Img 20210105 0002Img 20210105 0002
Img 20210105 0002
 
Img 20210105 0001
Img 20210105 0001Img 20210105 0001
Img 20210105 0001
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Lab10
Lab10Lab10
Lab10
 
Lab9
Lab9Lab9
Lab9
 
Lab6
Lab6Lab6
Lab6
 
Lab 6
Lab 6Lab 6
Lab 6
 
Lab3
Lab3Lab3
Lab3
 
Lab2
Lab2Lab2
Lab2
 
Lab1
Lab1Lab1
Lab1
 
012 2 ccna sv2-instructor_ppt_ch9
012 2 ccna sv2-instructor_ppt_ch9012 2 ccna sv2-instructor_ppt_ch9
012 2 ccna sv2-instructor_ppt_ch9
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
011 az
011 az011 az
011 az
 
010 sa302 aaa+ldap
010 sa302 aaa+ldap010 sa302 aaa+ldap
010 sa302 aaa+ldap
 

012 sec arch fw

  • 1. ЛЕКЦ 12 Аюулгүй байдлын загвар, галт хана НУУЦЛАЛЫН ПРОТОКОЛУУД
  • 2. EC-Council Агуулга Сүлжээний урсгалын хяналт Галт хана, түүний үүрэг Галт ханын төрөл • Энгийн багцыг шүүх /Simple packet filter/ • Төлөвт үндэслэн багцыг шүүх /Stateful packet filter/ • Хэрэглээний түвшний галт хана /Application- layer firewalls/ • Сүлжээний загварчлал
  • 3. EC-Council Сүлжээний урсгалын хяналт • Галт хана нь гадаад халдлагаас дотоод сүлжээг хамгаалдаг. • Шаардлагагүй, асуудалтай сүлжээний урсгалыг блоклох үүрэгтэй • Урсгалыг хянаж, халдлага илрүүлэх болон хамгаалах системийг хэрэгжүүлнэ Галт хана Дотоод сүлжээГадаад аюул, занал - Халдлага IDS
  • 4. EC-Council Агуулга Сүлжээний урсгалын хяналт Галт хана, түүний үүрэг Галт ханын төрөл • Энгийн багцыг шүүх /Simple packet filter/ • Төлөвт үндэслэн багцыг шүүх /Stateful packet filter/ • Хэрэглээний түвшний галт хана /Application- layer firewalls/ • Сүлжээний загварчлал
  • 5. EC-Council Галт хана  Галт хана: бүрэлдэхүүн хэсгүүд ба тохиргоо • Өөр өөр нууцлал, хамгаалалтын шаардлагатай интерфейс хооронд замчлалаар хангана • Хамгаалалттай сүлжээ ба бусад сүлжээ хооронд урсгалын удирдлагаар хангана  Internet хэрэглэгчид ба дотоод хэрэглэгч (Intranet) хоорондын урсгалын хяналт хийгддэг. • Галт ханаар дамжиж байгаа дотоод сүлжээний хэрэглэгчдийн орж, гарч байгаа урсгалыг хянана • Мессэж бүрийг шалгана. Нууцлал хамгаалалтын шаардлагад нийцээгүй урсгалыг хаана  Техник хангамж, програм хангамжийн тусламжтай гүйцэтгэнэ
  • 6. EC-Council Галт ханын үүрэг  Ерөнхий 2 үүргээр ашиглагддаг: 1. Галт хана нь OSI, TCP/IP-ийн протоколын түвшинд шүүлтүүрийг гүйцэтгэдэг: 2. Төгсгөлийн төхөөрөмж хоорондох холболтыг хэрхэн гүйцэтгэж байгаас хамаарна. • Холболтыг төгсгөөгүй тохиолдолд ШҮҮЛТҮҮР-ийг гүйцэтгэнэ • Холболтыг төгсгөж байгаа тохиолдолд ПРОКСУ-оор ажилладаг
  • 7. EC-Council Галт хана  Transmission Control Protocol/Internet Protocol (TCP/IP) 4 layer model: • Application: Prepares messages from users, sends and receives data for particular applications. Example: HTTP • Transport: Converts messages to packets, provides services for transporting application layer data between networks. Example: TCP • Network/Internet: Converts packets to datagrams, network routing. Example IPv4, IPv6 • Physical: Transmission as bits, uses physical network components to send data through the network  At the • Sending end: data passed from Application layer down to layers below, each layer adds extra information • Receiving end: data is passed upwards from Physical layer
  • 8. EC-Council Галт хана:IPv4 ба TCP толгой мэдээлэл  Галт хана аль талбараар шүүх вэ? Source: Tuomas Aura http://research.microsoft.com/en-us/um/people/tuomaura/teaching/network-security-firewall.pdf
  • 9. EC-Council Агуулга Сүлжээний урсгалын хяналт Галт хана, түүний үүрэг Галт ханын төрөл • Энгийн багцыг шүүх /Simple packet filter/ • Төлөвт үндэслэн багцыг шүүх /Stateful packet filter/ • Хэрэглээний түвшний галт хана /Application- layer firewalls/ • Сүлжээний загварчлал
  • 10. EC-Council Энгийн багцыг шүүх /Simple packet filter/  Багцыг шүүлт нь сүлжээний түвшинд ажилладаг  Энгийн багцын шүүлт нь багц бүрийг тус тусад нь шалгадаг • Нэг холболтын багц байсан ч ялгаагүй тусад нь шалгана  Багц бүрийг дамжуулах эсэхийг тусад нь шийднэ  Багцын толгой мэдээллийг шалгана. Үүнд: • IP header fields (Source or Destination IP Addresses) • The Protocol (UDP, TCP or ICMP) • TCP/UDP port numbers (Source or Destination Port Numbers) • Direction the packet is travelling (in/out of the internal network) • ICMP message type • TCP SYN and ACK bits
  • 11. EC-Council Энгийн багцыг шүүх /Simple packet filter/  Routers, L3 switches энэ үүргээр ажилладаг.  Дүрмийн хүснэгтийг үүсгэдэг.  access-list outside1 extended permit tcp any 202.21.96.208 255.255.255.240 eq https  Access control list гэж нэрлэдэг: • Each rule consists of conditions and an action • For each packet, the first matching rule is found • Two possible actions: allow or block • Ingress filtering: filtering inbound traffic • Egress filtering: filtering outbound traffic
  • 12. EC-Council Энгийн багцыг шүүх /Simple packet filter/ Policy Firewall Setting Block inbound TCP packets with ACK=0 Prevents external clients from making TCP connections with internal clients, but allows internal clients to connect to outside. No outside Web access. Drop all outgoing packets to any IP address, port 80 No incoming TCP connections, except those for institution’s public Web server only. Drop all incoming TCP SYN packets to any IP except 130.207.244.203, port 80 Prevent your network from being used for a smurf DoS attack. Drop all ICMP packets going to a “broadcast” address (eg 130.207.255.255). Prevent your network from being tracerouted Drop all outgoing ICMP TTL expired traffic
  • 13. EC-Council Төлөвт үндэслэн багцыг шүүх /Stateful packet filter/  Stateful packet filters нь энгийнтэйгээ адилхан ажиллдаг. • Толгой мэдээллийг ашиглана  Илүү ухаалаг ажиллагаатай. • Төлвийн хүснэгтийг үүсгэдэг  Холболтын хүсэлт орж ирэнгүүт динамик төлвийн хүснэгтийг үүсгэнэ. Холболт дуусахад тасална.
  • 14. EC-Council Төлөвт үндэслэн багцыг шүүх /Stateful packet filter/  stateful packet filter: track status of every TCP connection  track connection setup (SYN), teardown (FIN): can determine whether incoming, outgoing packets “makes sense”  timeout inactive connections at firewall: no longer admit packets  Төлвийн багцын жагсаалтыг дараах програмуудаар гүйцэтгэнэ. • IPTables for Linux • Checkpoint Firewall-1 • Cisco PIX (integrated hardware & software) • Microsoft Internet Security and Acceleration Server
  • 15. EC-Council Statefull Firewall Example  Allow only requested TCP connections:
  • 16. EC-Council Багцын шүүлтүүр  Давуу тал: • Ачаалал багатай • Дамжуулах чадамж өндөр  Сул тал: • Хэрэглээний түвшний өгөгдлийг шүүх боломжгүй • Нууцлал хамгаалалт багатай
  • 17. EC-Council Application layer Firewall  filters packets on application data as well as on IP/TCP/UDP fields.  example: allow select internal users to telnet outside. 1. require all telnet users to telnet through gateway. 2. for authorized users, gateway sets up telnet connection to dest host. Gateway relays data between 2 connections 3. router filter blocks all telnet connections not originating from gateway.
  • 18. EC-Council Application Proxy Gateway  Application level gateway нь хэрэглээний түвшний өгөгдлийг шүүдэг:  Клиент хэлбэртэй ажилладаг. • Бүх холболт галт ханаар төгсдөг. • Шууд холболтын оронд ХОЁР холболт хийдэг. • Клиент <-> прокси, прокси <->сервер
  • 19. EC-Council Application Proxy Gateway Telnet FTP HTTP Proxy Servers External Host Internal Host Internal Network Application Level Gateway Internal Connection External Network External Connection
  • 20. EC-Council Application Proxy Gateway  Давуу тал: • Нууцлал хамгаалалт сайтай • Лог сайтай ба урсгалыг аудит хийдэг • Хэрэглэгчийн хандалт болон агуулгын шүүлтүүр хийх боломжтой  Сул тал: • Багцын шүүлтүүрээс илүү удаан • Хэрэглээ бүрт бодлого тодорхойлох шаардлагатай • Шинэ холболт бүрт нөөц шаардана
  • 21. EC-Council Firewall Application level proxy server Firewall is a router (computer which is able to forward packets between two or more networks) with some restriction rules applied. Most of current routers can be used as an easy firewall (most of routers allows to define restrictions). It applies by example to Cisco routers, Linux systems,... But real firewall is more complicated. It implements mechanisms to allow dynamically opened holes for incoming connections (for FTP sessions by example) and more. Firewall works on the packet level. It can apply rules on packets (by checking the source/destination IP address, source/destination port,...) to decide whether the packet will be forwarded or denied. Proxy works on application protocol level. They doesn't work on packet level so they can't forward packets. The client station have to be configured to use firewall as default gateway. Applications on the client PC have to be configured to use proxy server to access Internet servers. If you disable the firewall (only the router works) all LAN station have direct and full Internet access. You can imagine the firewall as a set of restrictive rules (all is enabled when these rules are inactive). So you can eliminate/change some rules to create a hole (range) of port by example. Services which use low-level TCP/IP protocols (ping, traceroute,..) will work behind firewall (if they are not disabled by firewall restrictions). Services which use low-level TCP/IP protocols (ping, traceroute,..) will not work behind proxy. Application proxy server is a computer which is able to handle requests in some communication protocols (HTTP,FTP,SOCKS,..). For each used protocol appropriate proxy service must be enabled. If you disable proxy there is no way to connect from the LAN to the Internet servers. Application layer Firewall vs Application Proxy Gateway
  • 22. EC-Council ASA Models Multi-Service (Firewall/VPN and IPS) PerformanceandScalability CampusBranch OfficeSOHO Internet Edge ASA 5585 SSP-60 (40 Gbps, 350K cps) ASA 5585 SSP-40 (20 Gbps, 240K cps) ASA 5585 SSP-20 (10 Gbps, 140K cps) ASA 5585 SSP-10 (4 Gbps, 65K cps) ASA 5540 (650 Mbps,25K cps) ASA 5520 (450 Mbps,12K cps) ASA 5510 (300 Mbps, 9K cps) ASA 5505 (150 Mbps, 4000 cps) ASA 5550 (1.2 Gbps, 36K cps) ASA SM (16 Gbps, 300K cps) Data Center * Mbps and Gbps = maximum throughput * cps = maximum connection per second
  • 23. EC-Council Хувийн галт хана  Хувийн галт хана нь програм хангамж хэлбэртэй байна • Windows XP, Vista and Mac OSX all include a personal firewall. • Vendors such as ZoneAlarm, and Sygate provide a free version of their product for personal use.
  • 24. EC-Council Галт ханын энгийн архитектур FIREWALL INTERNAL NETWORKS DNS SERVER WEB SERVER EMAIL SERVER CLIENT PC’s INTERNET
  • 25. EC-Council Галт ханын DMZ архитектур EXTERIOR FIREWALL DMZ NETWORK INTERNAL NETWORKS INTERIOR FIREWALL DNS SERVER WEB SERVER EMAIL SERVER INTERNET
  • 26. EC-Council 8-26 Intrusion detection systems  packet filtering: • operates on TCP/IP headers only • no correlation check among sessions  IDS: intrusion detection system • deep packet inspection: look at packet contents (e.g., check character strings in packet against database of known virus, attack strings) • examine correlation among multiple packets – port scanning – network mapping – DoS attack
  • 28. EC-Council 8-28 Limitations of firewalls and gateways  IP spoofing: router can’t know if data “really” comes from claimed source  if multiple app’s. need special treatment, each has own app. gateway.  client software must know how to contact gateway. • e.g., must set IP address of proxy in Web browser  filters often use all or nothing policy for UDP.  many highly protected sites still suffer from attacks.