Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

DMZ in Linux-Systemen einrichten

Testen Sie unsere 2016 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Dieses Video bietet einen detaillierten Überblick über die Vorgehensweise bei der Einrichtung einer DMZ in Linux-Systemen sowie über die hierfür notwendigen Regeln.

Transkript

Wenn das mal keine Tests sind, um einen Router zu überprüfen. Was machen wir hier genau? Ich möchte Ihnen zeigen, dass momentan Ubuntu, bzw. mein Ubuntu Linux, komplett freigeschaltet ist und dass wir von unserem Netzwerk 172.16.0.0 auf das 10er Netzwerk kommen. Und zwar auf den Server 10.0.100.2 Das kann man hier sehr schön sehen. Und das wir in unsere DMZ 192.168.1.100 kommen, Das können wir hier sehen. Wir können uns auch das von einer anderen Seite anschauen. Ich schalte mal um und zwar auf S3. Und hier kann man sehr schön sehen, haben wir das Gleiche. Ich gehe einmal von meiner S3, die hier im 10 er Netzwerk ist, auf die 172.16.0.10, das ist die Maschine in unserem 172.16er Netzwerk, und ich gehe in die DMZ und in der DMZ spreche ich den Rechner 192.168.1.100 an. Hier haben wir nun die Einträge, die gemacht werden müssen, damit das System so funktioniert, wie wir uns das vorstellen Und hier haben wir als erstes die Befehle IP TABLES und FORWARD DROP und INPUT DROP Das bedeutet, wenn ich diese 2 Befehle absende, werden automatisch sämtliche Türen geschlossen und die Firewall wird aktiv. Und diese Schnittstellen, die uns vorhin noch die Möglichkeit gaben, Informationen zu bekommen, werden komplett geschlossen. Ich werde diese Informationen gleich mal eingeben und dann schauen wir uns mal die Auswirkungen an, wie sich das letztendlich auf der jeweiligen Maschine auswirkt. Man kann nun sehr schön sehen, dass die Türen geschlossen sind, so dass also unser Rechner hier, unser C1, nicht mehr in der Lage ist, auf die Firewall zuzugreifen. 10.0.100.2 ist nicht mehr erreichbar und 192.168.1.100, die DMZ, ebenfalls nicht mehr erreichbar. Das gleiche Bild zeigt sich von der anderen Seite. D.h. in diesem Falle von unserem 10er Netzwerk ist nicht mehr 172.16.0.10 und auch nicht mehr die DMZ erreichbar. Also das bedeutet, die Firewall hat sämtliche Türen geschlossen. Der nächste Schritt, dieser hier, ist für die interne Verarbeitung zuständig. Und muss eingegeben werden. Der nächste Schritt, den wir hier machen, IP TABLES -A FORWARD - i eth0 output eth2 ACCEPT bedeutet, dass wir von unserem Client, 172.16.0.10 über die Firewall in der Lage sind, nach draußen zu gelangen. Im Umkehrschluss werden aber hier, d.h. nach innen, von eth2, das ist unsere WAN Seite, nach eth0, das ist unser internes Netzwerk hier akzeptieren wir nur bereits bestehende Verbindungen. D.h. hier können keine neuen Verbindungen aufgebaut werden. Das machen wir genau so jetzt für eth1 nach eth0. D.h. hier wird jetzt in dem Fall der Weg von eth 0 nach eth 1 akzeptiert, Das wären jetzt hier die Informationen. Bedeutet, dass wir quasi jetzt von unserem internen Netzwerk in die DMZ können. Von der DMZ, das wäre dieser Punkt hier, sind wir in der Lage, nur bereits bestehende Verbindungen zu betreiben. Die werden durchgelassen. Und der letzte Punkt, den wir hier haben, das wäre dieser hier, hier akzeptiere ich von Seiten des globalen Netzwerkes, von unserer 10.0.0.0, also von unserem Netzwerk, akzeptiere ich nur TCP vom Server von der Source 10.0.100.2 und das Ganze darf nur auf die 192.168.1.100 gehen und dort wird ausschließlich akzeptiert Port 80. Der Weg zurück, d.h. in dem Fall von der DMZ, das wäre das hier, von der DMZ zum Server akzeptieren wir und lassen wir nur Informationen durch, Verbindungen durch, die bereits aufgebaut sind. Ich werde nun diese Einstellungen starten und wir werden sehen, was sich im Hintergrund bzw., was sich bei den einzelnen Komponenten jetzt tut. Gemäß unserer Richtlinie haben wir gesagt, von C1, das ist diese Win7 Maschine darf alles nach draußen, das wäre die 10 und auch alles in dem Fall zur DMZ das wäre die 192.168.1.100. D.h. diese Richtung und diese Regel stimmt schon mal. Der nächsten Punkt, den es zu überprüfen gilt ist: Wie sieht es von unserer DMZ Seite aus? Hier kann man sehr schön sehen ich spreche von der DMZ Seite die 172.16.0.10 an, Kein Durchkommen. Und auf der anderen Seite die 10.0.100.2 - ebenfalls kein Durchkommen. D.h. wir haben hier in diesem Zusammenhang keine Möglichkeit, von der DMZ aus irgendwelche Aktionen in das innere Netzwerk zu betreiben, und wir haben keine Möglichkeit aus der DMZ nach draußen zu gelangen. Und zwar in eigener Regie mit eigenen Verbindungsaufbauten. Bleibt nun noch zu überprüfen, ob unsere externe Seite auch das darf, was wir vorgesehen haben. Wir befinden uns nun auf der externen Seite auf dem Rechner 10.0.100.2. Hier kann man sehr gut erkennen, 172.16.0.10, das ist unser Rechner im internen Netzwerk, ist nicht erreichbar über Ping Die 192.168.1.100 ist nicht erreichbar über Ping. Das wäre ja der Rechner in der DMZ. Jetzt müssen wir eigentlich nur noch den Beweis erbringen, dass wir von hier aus die DMZ übers Web erreichen können. Ich rufe hierzu einen Internet Explorer auf und spreche 192.168.1.100 an. Und sie sehen: wir kommen durch. D.h. unsere Regeln sind exakt so definiert worden, wie wir das wollten. Wir wollten, dass das interne Netzwerk alles darf. Sowohl in die DMZ als auch nach außen. Wir wollten, dass die DMZ nichts darf, weder ins interne noch nach draußen. Und wir wollten, dass das Netzwerk von außen ausschließlich auf die Webseite kommt. Wir haben gesehen, wie eine DMZ eingerichtet wird und welche Regeln notwendig sind und haben das Ganze überprüft, um eine DMZ aufzubauen und so sicherzustellen, dass nur der auf den Punkt zugreifen kann, für den er vorgesehen ist.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Hersteller:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:30.05.2014
Laufzeit:11 Std. 47 min (142 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!