ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES."

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES. ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ των ΚΑΡΑΝΙΚΑ ΒΑΣΙΛΙΚΗ & ΑΝΑΣΤΑΣΙΟΥ ΕΥΑΓΓΕΛΙΑ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΚΥΡΙΟΣ ΕΥΑΓΓΕΛΟΣ ΠΑΠΑΡΓΥΡΗΣ ΣΕΡΡΕΣ 2008

2 ΠΕΡΙΛΗΨΗ Η διαδεδοµένη χρήση του Internet στις επιχειρήσεις και γενικά στην καθηµερινή ζωή του ανθρώπου έχει καταστήσει αναγκαία τη χρήση ενός εργαλείου για την προστασία του τοπικού µας δικτύου από τους κακόβουλους χρήστες του internet που επιχειρούν να εισβάλουν στο σύστηµα µας και να το βλάψουν µε διάφορους τρόπους. Τα εργαλεία αυτά ονοµάζονται firewall. Υπάρχουν διάφοροι τύποι firewall που µπορούµε να χρησιµοποιήσουµε ανάλογα µε τις εκάστοτε ανάγκες. Το πρόβληµα της πρόσβασης µη εξουσιοδοτηµένων χρηστών στον προσωπικό µας υπολογιστή ή στο τοπικό επιχειρηµατικό µας δίκτυο είναι πολύ σοβαρό και έχει απασχολήσει πολύ τους επιστήµονες της πληροφορικής και γι αυτό το λόγο έχουν αναπτυχθεί πολλά εργαλεία firewall για την αντιµετώπιση του. Στην παρούσα εργασία θα µελετήσουµε δύο από αυτά, το πρώτο είναι το Otenet Security Kit, ένα σύστηµα το οποίο είναι διαθέσιµο στο internet και το δεύτερο είναι ένα εργαλείο που µας παρέχει το Linux (έκδοση 2.4 και νεότερες) και ονοµάζεται Netfilter- Iptables. 2

3 1. ΓΕΝΙΚΑ ΓΙΑ ΤΑ FIREWALL...4 ΤΙ ΕΙΝΑΙ ΤΑ FIREWALLS....4 ΤΙ ΕΙ ΟΥΣ FIREWALLS ΥΠΑΡΧΟΥΝ ; η κατηγοριοποίηση η κατηγοριοποίηση...7 ΜΕΙΟΝΕΚΤΗΜΑΤΑ ΤΩΝ FIREWALLS....8 ΠΡΟΒΛΗΜΑΤΑ ΤΩΝ FIREWALLS ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ OTENET SECURITY KIT...9 ΟΙ ΛΕΙΤΟΥΡΓΙΕΣ ΤΟΥ SECURITY KIT ΠΑΡΑ ΕΙΓΜΑΤΑ ΧΡΗΣΗΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ OTENET KIT NETFILTER / IPTABLES...41 ΤΙ ΕΙΝΑΙ ΤΟ NETFILTER/IPTABLES...41 NETFILTER: ΣΥΣΤΗΜΑ ΦΙΛΤΡΑΡΙΣΜΑΤΟΣ ΠΑΚΕΤΩΝ...42 NETWORK ADDRESS TRANSLATION (ΝAT)...43 Τι είναι;...43 Κλασικές τεχνικές NAT ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΟΥ NETFILTER:...47 ΠΙΝΑΚΕΣ...47 Πίνακας filter...47 Πίνακας ΝΑΤ...48 Πίνακας mangle...49 ΣΥΓΚΕΝΤΡΩΤΙΚΟΣ ΕΠΕΞΗΓΗΜΑΤΙΚΟΣ ΠΙΝΑΚΑΣ...50 ΟΙ ΑΛΥΣΙ ΕΣ...51 ΚΑΝΟΝΕΣ...53 Τρόπος χειρισµού των πακέτων από τα iptables...53 ΕΝΕΡΓΕΙΕΣ ΤΩΝ IPTABLES...55 ΤΙ ΓΙΝΕΤΑΙ ΟΜΩΣ ΟΤΑΝ ΤΑ ΠΑΚΕΤΑ ΙΑΤΡΕΧΟΥΝ ΤΙΣ ΑΛΥΣΙ ΕΣ; IPTABLES ΣΥΝΤΑΞΗ...60 ΣΥΝΤΑΞΗ ΤΩΝ ΕΝΤΟΛΩΝ...60 ΚΡΙΤΗΡΙΑ ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΠΛΗΡΕΙ ΤΟ ΠΑΚΕΤΟ ΒΑΣΙΚΕΣ ΛΕΙΤΟΥΡΓΙΕΣ (IPTABLES SWITCHES)...61 ΒΑΣΙΚΕΣ ΑΝΤΙΣΤΟΙΧΙΕΣ ΚΟΙΝΕΣ ΓΙΑ ΟΛΕΣ ΤΙΣ ΑΛΥΣΙ ΕΣ: ΠΑΡΑ ΕΙΓΜΑΤΑ ΧΡΗΣΗΣ IPTABLES...64 ΣΥΜΠΕΡΑΣΜΑΤΑ...85 ΕΥΡΕΤΗΡΙΟ...86 ΕΥΡΕΤΗΡΙΟ ΕΙΚΟΝΩΝ...87 ΕΥΡΕΤΗΡΙΟ ΕΙΚΟΝΩΝ...87 ΕΥΡΕΤΗΡΙΟ ΠΙΝΑΚΩΝ...87 ΒΙΒΛΙΟΓΡΑΦΙΑ...88 ΠΑΡΑΡΤΗΜΑ

4 1. ΓΕΝΙΚΑ ΓΙΑ ΤΑ FIREWALL Τι είναι τα firewalls. Η χρήση του Internet έχει πλέον διαδοθεί σε τέτοιο βαθµό ώστε είναι απαραίτητη σε κάθε άνθρωπο για την αντιµετώπιση καθηµερινών αναγκών. Η αµεσότητα και η ταχύτητα που προσφέρει στις επικοινωνίες είναι µοναδικά πλεονεκτήµατα τα οποία κυρίως εκµεταλλεύονται οι επιχειρήσεις για την επικοινωνία τους µε τον «έξω κόσµο». Αποστολή mail, χρήση FTP, on- line τεχνική υποστήριξη, αναζήτηση πληροφοριών, ηλεκτρονικό εµπόριο, είναι µόνο µερικά από τα πλεονεκτήµατα που προσφέρει το διαδίκτυο στις µεγάλες και µικρές επιχειρήσεις. Όταν όµως µια εταιρεία συνδέει το εσωτερικό επιχειρηµατικό της δίκτυο µε το Internet αντιµετωπίζει ορισµένους κινδύνους: Εξαιτίας της ανοιχτής δοµής του Internet, κάθε επιχειρηµατικό δίκτυο που είναι συνδεδεµένο σ αυτό είναι εκτεθειµένο σε επιθέσεις. Οι κακόβουλοι χρήστες του Internet µπορούν να εισέλθουν στο επιχειρηµατικό δίκτυο και να προκαλέσουν ζηµιά µε διάφορους τρόπους: να κλέψουν ή να καταστρέψουν σηµαντικά δεδοµένα, να προκαλέσουν ζηµιά σε ανεξάρτητους υπολογιστές ή σε ολόκληρο το δίκτυο, όπως π.χ. να χρησιµοποιήσουν τους πόρους των επιχειρηµατικών υπολογιστών. Η λύση δεν είναι η αποκοπή του εσωτερικού επιχειρηµατικού δικτύου από το Internet, αλλά η χρήση ειδικών προγραµµάτων και συσκευών, των γνωστών σε όλους µας firewall. Η χρήση των firewall εµποδίζει το δίκτυο της εταιρείας να προσεγγίσει το Internet, και το Internet να προσεγγίσει το προστατευόµενο δίκτυο της εταιρείας. Για κάποιον που θέλει να επικοινωνήσει µε το Internet µέσα από το προστατευόµενο δίκτυο, πρέπει να κάνει σύνδεση µέσα από το firewall και να χρησιµοποιήσει 4

5 το Internet από εκεί. Τα firewalls επιτρέπουν στους υπαλλήλους της επιχείρησης να έχουν πρόσβαση στο Internet και ταυτόχρονα εµποδίζουν τους επίδοξους εισβολείς να αποκτήσουν πρόσβαση στο επιχειρηµατικό δίκτυο και να προκαλέσουν ζηµιές. Οποιοδήποτε αίτηµα προς τα έξω καθώς επίσης και οποιαδήποτε απάντηση προς τα µέσα περνάει πρώτα από το firewall. Αυτό αποφασίζει, µε βάση ένα σύνολο κανόνων που έχουν τεθεί από πριν, αν θα προωθήσει τα δεδοµένα και αν θα απαντήσει ή όχι. Εικόνα 1 - FIREWALL Τι είναι όµως τα firewalls; Τα firewalls αποτελούν συνδυασµούς hardware (υλικό) και software (λογισµικό). Τα firewalls τοποθετούνται στο πιο ευπαθές σηµείο µεταξύ του επιχειρηµατικού δικτύου και του Internet και µπορεί να είναι από απλά ως εξαιρετικά πολύπλοκα συστήµατα. 5

6 Εικόνα 2 - FIREWALL: Τείχος προστασίας Αν κάποιος χρήστης του Internet ή του δικτύου προσπαθήσει να συνδεθεί στον υπολογιστή σας, το firewall αποκλείει αυτήν τη σύνδεση. Αν εκτελέσετε ένα πρόγραµµα όπως το πρόγραµµα άµεσης ανταλλαγής µηνυµάτων ή ένα παιχνίδι µε πολλούς παίκτες και το πρόγραµµα αυτό προσπαθήσει να επιτρέψει µια σύνδεση από το Internet ή από το δίκτυο, το firewall σας ζητά να διατηρήσετε ή να καταργήσετε τον αποκλεισµό της σύνδεσης. Αν επιλέξετε να καταργήσετε τη σύνδεση, το firewall δηµιουργεί αυτό που είναι γνωστό ως εξαίρεση έτσι ώστε να µην χρειάζεται να ανησυχείτε κάθε φορά που το πρόγραµµα θέλει να συνδεθεί στο µέλλον. Αν και µπορείτε να απενεργοποιήσετε το firewall για συγκεκριµένες συνδέσεις δικτύου και Internet, αν το κάνετε αυτό θα αυξήσετε τον κίνδυνο που ενδέχεται να αντιµετωπίσει ο υπολογιστής σας. Τι είδους Firewalls υπάρχουν ; 1 η κατηγοριοποίηση Ανάλογα µε τη φύση του firewall διακρίνουµε τα Hardware Firewalls (Routers) και τα Software Firewalls που είναι προγράµµατα εγκαταστηµένα σε ηλεκτρονικούς υπολογιστές που είναι άµεσα συνδεµένοι στο διαδίκτυο (τα λεγόµενα Gateways). 6

7 Εικόνα 3 - Hardware Firewalls Εικόνα 4 - Software Firewalls Και στα δύο είδη των Firewalls παρατηρούµε ότι επιτελούν τις ίδιες λειτουργίες, φιλτράρουν και ελέγχουν τα δεδοµένα µόνο που στα software στη θέση του router υπάρχει ένας Η/Υ µε εγκατεστηµένο πρόγραµµα Firewall. 2 η κατηγοριοποίηση Οι βασικές κατηγορίες των firewall χωρίζονται σε περισσότερες ανάλογα µε τον αριθµό των ατόµων που επιθυµούµε να προστατέψουµε από τους κακόβουλους εισβολείς του Internet. Enterprise hardware firewall. 7

8 Enterprise software firewall. SOHO hardware firewall. SOHO software firewall. Ένας πολύ σηµαντικός παράγοντας που πρέπει να ληφθεί υπόψη για την επιλογή ενός firewall είναι: πόσους χρήστες θέλετε να προστατέψετε και πόσα firewall θα χρειαστείτε. Ο αριθµός των χρηστών που θα προστατέψετε θα καθορίσει αν χρειάζεστε ένα firewall για µεγάλη εταιρεία (enterprise) ή ένα για µικρό γραφείο (SOHO). Τα περισσότερα SOHO firewalls µπορούν να ικανοποιήσουν απαιτήσεις σύνδεσης µέχρι 50 χρηστών Αν σκοπεύετε να προστατέψετε πάνω από 50 χρήστες πρέπει να επιλέξετε ένα firewall µεγαλύτερων δυνατοτήτων, δηλαδή τον enterprise firewall. Τυπικά, όσο πιο πολλούς χρήστες θέλουµε να υποστηρίζει το firewall, τόσο περισσότερη RAM και επεξεργαστική δύναµη θα χρειαστεί να έχει το firewall. Μειονεκτήµατα των firewalls. Τα µειονεκτήµατα των προγραµµάτων firewall είναι δύο. Κατ' αρχάς, επειδή, όπως προείπαµε, τα firewall έχουν σχεδιαστεί για ασφάλειες δικτύων, είναι συνήθως αρκετά ακριβά και «βαριά» προγράµµατα. Το δεύτερο µειονέκτηµα είναι ότι τα firewall στηρίζονται στους δικούς µας κανόνες, οι οποίοι µπορεί να είναι ατελείς (να έχουν «τρύπες», όπως λένε οι διαχειριστές συστηµάτων). Προβλήµατα των Firewalls. Ένα πρόβληµα στα Firewalls είναι τα ίδια τα Firewalls. Σε µερικές περιπτώσεις τα Firewalls είναι τόσο ασφαλή που στο διαδίκτυο δεν µπορείς να κάνεις τίποτα γιατί τα Firewalls δεν επιτρέπουν την πρόσβαση σε αυτό. Επίσης εµφανίζονται συνέχεια µηνύµατα όπως << πιθανή επίθεση από. >> και ειδικά σε Personal Firewalls. Τα Firewalls δεν είναι εύχρηστα επίσης µειώνουν 8

9 την απόδοση στην µεταφορά δεδοµένων. εν µπορούν να ανιχνεύσουν ιούς για αυτό τον λόγο συστήνεται να χρησιµοποιείται και ένα Antivirus πρόγραµµα. 2. ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ OTENET SECURITY KIT Το Security Kit προσφέρει µία ολοκληρωµένη λύση στον τοµέα της προστασίας ενάντια στην µη εξουσιοδοτηµένη είσοδο χρηστών στον προσωπικό µας υπολογιστή. Κάποιες από τις δυνατότητες του είναι: Γονικός έλεγχος Προστασία από ιούς Τείχος προστασίας Έλεγχος ηλεκτρονικής αλληλογραφίας 9

10 Οι λειτουργίες του Security Kit Εικόνα 5 - Το κεντρικό περιβάλλον του συστήµατος Το κεντρικό παράθυρο του συστήµατος αποτελείται από 6 καρτέλες. Οι καρτέλες αυτές είναι οι εξής: Καρτέλα Αρχή Καρτέλα Προστασία από ιούς και κατασκοπευτικά προγράµµατα Καρτέλα Ασπίδα internet Καρτέλα Έλεγχος ανεπιθύµητης αλληλογραφίας Καρτέλα Γονικός έλεγχος Καρτέλα Αυτόµατες ενηµερώσεις. Αναλυτικά 10

11 Η καρτέλα Αρχή προσφέρει µια γρήγορη και λεπτοµερή προβολή των ρυθµίσεων ασφαλείας του συστήµατος. Η καρτέλα Προστασία από ιούς και κατασκοπευτικά προγράµµατα λειτουργεί αυτόµατα και σε πραγµατικό χρόνο στο παρασκήνιο ενώ χρησιµοποιείτε αρχεία στον υπολογιστή σας ή περιηγείσθε σε τοποθεσίες web. 11

12 Εικόνα 6 - Καρτέλα Προστασία από ιούς και κατασκοπευτικά προγράµµατα Πως λειτουργεί: σταµατά επιβλαβές λογισµικό (βλέπε: παράρτηµα), ιούς (βλέπε: παράρτηµα) και κατασκοπευτικά προγράµµατα (βλέπε: παράρτηµα), αποτρέποντας την επίθεση στον υπολογιστή σας µέσω , αφαιρούµενων µέσων ή περιεχοµένου λήψης από το Internet. τοποθετεί σε καραντίνα (βλέπε: παράρτηµα) και καταργεί ιούς, κατασκοπευτικά προγράµµατα και άλλο επιβλαβές λογισµικό που είναι εγκατεστηµένα στον υπολογιστή σας εµποδίζει ενοχλητικά αναδυόµενα παράθυρα και προστατεύει τις ρυθµίσεις του συστήµατός σας. Μπορείτε να αλλάξετε το επίπεδο προστασίας, καθώς και τις ρυθµίσεις σάρωσης πραγµατικού χρόνου, σάρωσης και 12

13 προγραµµατισµένης σάρωσης από την καρτέλα Προστασία από ιούς και κατασκοπευτικά προγράµµατα. Μπορείτε να προβάλετε τις αναφορές σάρωσης και να εκτελέσετε σάρωση για ιούς και κατασκοπευτικά προγράµµατα µε µη αυτόµατο τρόπο από την καρτέλα Προστασία από ιούς και κατασκοπευτικά προγράµµατα. Η καρτέλα Ασπίδα internet παρακολουθεί και φιλτράρει όλη την κυκλοφορία του διαδικτύου. Αποτρέπει µε τον τρόπο αυτό την µη εξουσιοδοτηµένη πρόσβαση χρηστών στον υπολογιστή µας. 13

14 Εικόνα 7 - Καρτέλα Ασπίδα Internet Στο σηµείο αυτό ρυθµίζουµε το βαθµό προστασίας µας. Εικόνα 8 -Επιλογή επιπέδου ασφαλείας 14

15 Στην καρτέλα αυτή µπορούµε να δηµιουργήσουµε τους κανόνες που θα ορίζουν τι θα γίνεται µε την εισερχόµενη και εξερχόµενη κυκλοφορία. Μπορούµε να ορίσουµε κανόνες που θα επιτρέπουν ή θα αποτρέπουν την κυκλοφορία βάσει κάποιων κριτηρίων όπως θα δούµε στα παραδείγµατα παρακάτω. Στην καρτέλα Έλεγχος Ανεπιθύµητης Κυκλοφορίας γίνεται ο έλεγχος της εισερχόµενης αλληλογραφίας. Εικόνα 9 - Καρτέλα έλεγχος αλληλογραφίας Λειτουργίες του συστήµατος που αφορούν την εισερχόµενη και εξερχόµενη αλληλογραφία: Καταργεί τα µηνύµατα οµαδικής αλληλογραφίας και τα τοποθετεί σε ξεχωριστό φάκελο και όχι στα εισερχόµενα. 15

16 Παρέχει τη δυνατότητα επιλογής µεταξύ 3 επιπέδων φιλτραρίσµατος των οµαδικών µηνυµάτων: Επιθετικό, µεσαίο, χαλαρό ανάλογα µε το πόσο αυστηρός θέλω να είναι ο έλεγχος. Παρέχει τη δυνατότητα ορισµού διευθύνσεων αποστολέων των οποίων τα µηνύµατα πάντα θα κατευθύνονται στον φάκελο της ανεπιθύµητης αλληλογραφίας (φιλτραρισµένοι) και αποστολείς που ποτέ δεν θα κατευθύνονται στον φάκελο της ανεπιθύµητης αλληλογραφίας (επιτρεπόµενοι). Η καρτέλα Γονικός Έλεγχος µας παρέχει τη δυνατότητα να προσδιορίσουµε σε ποιες σελίδες θα έχουµε πρόσβαση. Αυτό γίνεται µε την επιλογή προφίλ (Γονέα, Εφήβου και Παιδιού). Εικόνα 10 - Καρτέλα Γονικός Έλεγχος 16

17 Η καρτέλα Αυτόµατες Ενηµερώσεις 17

18 3. ΠΑΡΑ ΕΙΓΜΑΤΑ ΧΡΗΣΗΣ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ OTENET KIT 1. ιακοπή λειτουργίας του firewall, δηλαδή επιτρέπω κάθε είδους κυκλοφορία. Ανοίγω την καρτέλα Αρχή Ασπίδα internet και κάνω κλικ στην επιλογή Αλλαγή τέλος επιλέγω Να Επιτρέπονται Όλα. Με τον τρόπο αυτό απενεργοποιώ στην ουσία το firewall και κάθε είδους κυκλοφορία (εισερχ/εξερχ) γίνεται δεκτή. 2. Απαγόρευση κάθε είδους κυκλοφορίας. Ανοίγω την καρτέλα Αρχή Ασπίδα internet και κάνω κλικ στην επιλογή Αλλαγή τέλος επιλέγω Αποκλεισµός Όλων. Το firewall απαγορεύει την κυκλοφορία. Καµία επικοινωνία δεν γίνεται δεκτή. 18

19 3. Το firewall απαγορεύει οποιαδήποτε εφαρµογή mail. 19

20 Για να αποκλείσουµε την smtp κυκλοφορία πρέπει να ακολουθήσουµε την εξής διαδικασία: Ανοίγουµε την καρτέλα Ασπίδα internet Τείχος προστασίας Ρύθµιση παραµέτρων Ανοίγω την καρτέλα Κανόνες και κάνω κλικ στο κουµπί Προσθήκη. Με τον τρόπο αυτό ξεκινάει ο οδηγός δηµιουργίας ενός νέου κανόνα. Στο πρώτο βήµα δίνουµε ένα όνοµα στον νέο κανόνα και ορίζουµε τι θα κάνει ο κανόνας αυτός, θα επιτρέπει ή θα απαγορεύει την κυκλοφορία. Στο δεύτερο βήµα επιλέγω για ποιες ip διευθύνσεις θα εφαρµόζεται αυτός ο κανόνας. Στην περίπτωση µας για όλες τις διευθύνσεις. 20

21 Στο τρίτο βήµα ορίζω ποια υπηρεσία αφορά ο κανόνας, στο παράδειγµα µας η smtp κυκλοφορία, και προς ποια κατεύθυνση δηλαδή αν θα απαγορεύσω την εξερχόµενη, την εισερχόµενη κυκλοφορία (ή και προς τις δύο κατευθύνσεις). 21

22 Στο τέταρτο βήµα έχω τη δυνατότητα να ορίσω τον τύπο ειδοποίησης. Στο παράδειγµα αυτό ορίζω να καταγράφεται κάθε προσπάθεια σύνδεσης της υπηρεσίας και να εµφανίζεται και το συγκεκριµένο µήνυµα ειδοποίησης. 4. Απαγόρευση εµφάνισης συγκεκριµένης web σελίδας (π.χ. Υπάρχουν δύο τρόποι για να απαγορεύσω την εµφάνιση συγκεκριµένης ιστοσελίδας (ενώ επιτρέπω την εµφάνιση όλων των άλλων σελίδων): 1 ος τρόπος Ανοίγω την καρτέλα Γονικός Έλεγχος Ενεργοποιώ το Προφίλ Εφήβου Στη Λίστα Τοποθεσιών και στην καρτέλα εν Επιτρέπονται κάνω προσθήκη της ιστοσελίδας Το ίδιο κάνω και στην περίπτωση που θέλω να απαγορεύσω την εµφάνιση ενός σύνολο από σελίδες. 22

23 2 ος τρόπος Ανοίγω την καρτέλα Ασπίδα internet Στο τείχος προστασίας κάνω κλικ στη Ρύθµιση Παραµέτρων Στην καρτέλα Κανόνες κάνω Προσθήκη ενός νέου κανόνα ο οποίος θα απαγορεύει την εµφάνιση της σελίδας. Μόλις κάνω κλικ στην Προσθήκη ξεκινάει ο οδηγός δηµιουργίας κανόνων: Στο πρώτο βήµα εισάγω το όνοµα του κανόνα και τον τύπο του, δηλαδή τη συµπεριφορά του. Στο παράδειγµα αυτό ο κανόνας εν επιτρέπει. 23

24 Στο δεύτερο βήµα ορίζω ποιες διευθύνσεις ip θα αφορά αυτός ο κανόνας. Μπορώ να επιλέξω οποιαδήποτε διεύθυνση ή να δώσω συγκεκριµένες ip διευθύνσεις όπως στο παράδειγµά την

25 Στο τρίτο βήµα επιλέγω την υπηρεσία που αφορά ο κανόνας και την κατεύθυνση της κυκλοφορίας. 25

26 Στο τέταρτο βήµα επιλέγω τον τύπο της ειδοποίησης που θα εµφανίζεται κάθε φορά που κάποιος επιχειρεί να ανοίξει την σελίδα αυτή. Και στο τελευταίο βήµα βλέπω µία σύνοψη των ρυθµίσεων που έχω ορίσει για τον κανόνα. 26

27 Με τον ίδιο τρόπο µπορώ να ρυθµίσω να µην είναι δυνατή η εµφάνιση πολλών ιστοσελίδων. 5. Επιτρέπω την εµφάνιση µόνο µίας ιστοσελίδας. Η δυνατότητα να εµφανίζεται µία µόνο ιστοσελίδα (και καµία άλλη) γίνεται πάλι µε δύο τρόπους. Είτε χρησιµοποιώντας τον Γονικό Έλεγχο είτε τις ρυθµίσεις της Ασπίδας internet. Στην πρώτη περίπτωση καµία σελίδα δεν θα είναι διαθέσιµη για το προφίλ Παιδί παρά µόνο η σελίδα που θα ορίσουµε εµείς, ενώ για τον Γονέα θα είναι όλες οι σελίδες διαθέσιµες. Με τον δεύτερο τρόπο δηλαδή χρησιµοποιώντας την ασπίδα internet όλοι οι χρήστες θα έχουν τη δυνατότητα να βλέπουν µόνο τη σελίδα αυτή και καµία άλλη. 1 ος τρόπος Ανοίγω την καρτέλα Γονικός Έλεγχος Ενεργοποιώ το Προφίλ Παιδί (Οδηγός Προφίλ) έπειτα κάνω κλικ στις Σύνθετες Επιλογές και επιλέγω την καρτέλα Επιτρέπονται για να κάνω Προσθήκη της ιστοσελίδας. Το ίδιο κάνω και στην περίπτωση που θέλω να βλέπω ένα σύνολο από σελίδες και όχι όλες τις σελίδες. Βλέπουµε ότι το σύστηµα otenet kit µας δίνει τη δυνατότητα να απαγορεύουµε την εµφάνιση κάποιων σελίδων ή όλων των σελίδων µόνο για κάποια συγκεκριµένα προφίλ, γεγονός που είναι πολύ χρήσιµο σε περίπτωση που ο υπολογιστής χρησιµοποιείται από εφήβους ή παιδιά και δεν θέλουµε να έχουν πρόσβαση σε κάθε σελίδα του διαδικτύου ενώ το Προφίλ Γονέας έχει πρόσβαση σε όλο το διαδίκτυο. 27

28 28

29 2 ος τρόπος Ανοίγω την καρτέλα Ασπίδα internet Στο τείχος προστασίας κάνω κλικ στη Ρύθµιση Παραµέτρων Στην καρτέλα Κανόνες κάνω Προσθήκη ενός νέου κανόνα ο οποίος θα επιτρέπει την εµφάνιση της σελίδας (ακολουθώ την ίδια διαδικασία µε το παράδειγµα 4). Στο πρώτο βήµα δίνω όνοµα στον κανόνα και ορίζω τι θα κάνει µε την κυκλοφορία, θα απαγορεύει ή θα επιτρέπει. Στο δεύτερο βήµα επιλέγω τις ip διευθύνσεις για τις οποίες ισχύει ο κανόνας. Στο παράδειγµά µας είναι:

30 30 Στο τρίτο βήµα επιλέγω την υπηρεσία: http

31 Στο τέταρτο βήµα επιλέγουµε ο τύπος προειδοποίησης να είναι καταγραφή και µήνυµα. 31

32 Στο πέµπτο βήµα βλέπουµε τη σύνοψη του κανόνα Αυτό που πρέπει να προσέξω είναι το εξής: Από προεπιλογή το firewall επιτρέπει την εµφάνιση όλων των ιστοσελίδων, άρα για να «δουλέψει» ο κανόνας πρέπει να δηµιουργήσω και ένα δεύτερο ο οποίος θα απαγορεύει την εµφάνιση οποιαδήποτε http σελίδας και θα τοποθετηθεί πάνω από τον κανόνα που θα επιτρέπει την εµφάνιση της σελίδας. 32

33 6. Απαγόρευση της εξερχόµενης κυκλοφορίας µόνο προς µία διεύθυνση ip. Ανοίγω την καρτέλα Ασπίδα Προστασίας Ρύθµιση Παραµέτρων του Τείχους Προστασίας. Στην καρτέλα Κανόνες κάνω προσθήκη ενός νέου κανόνα ο οποίος θα απαγορεύει οποιαδήποτε εξερχόµενη κυκλοφορία προς την ip Στο πρώτο βήµα δίνω όνοµα στον κανόνα «Απαγόρευση προς » και δηλώνω τη συµπεριφορά του κανόνα δηλαδή θα απαγορεύει ή θα επιτρέπει την κυκλοφορία. 33

34 Στο δεύτερο βήµα ορίζω ποια διεύθυνση θα αφορά ο κανόνας. Στο παράδειγµα είναι

35 Στο τρίτο βήµα ορίζω ποια υπηρεσία αφορά ο κανόνας, και στην περίπτωσή µας είναι η ip κυκλοφορία, και ποια κατεύθυνση θα έχει η κυκλοφορία (εδώ εξερχόµενη). 35

36 Στο τέταρτο βήµα ορίζω αν θα καταγράφεται κάθε προσπάθεια εξερχόµενης κυκλοφορίας προς την ip που έχω ορίσει και το κείµενο που θα εµφανίζεται σαν προειδοποίηση. Τέλος στο τελευταίο βήµα βλέπω συγκεντρωµένες τις ιδιότητες του κανόνα που έχω ορίσει. 36

37 Επίσης µπορώ να προσθέσω έναν κανόνα ο οποίος θα επιτρέπει την εξερχόµενη κυκλοφορία µόνο προς µία ip ή ένα σύνολο ip διευθύνσεων. 7. Απαγόρευση οποιαδήποτε ftp κυκλοφορίας. Επιλέγω την καρτέλα Ασπίδα Προστασίας Ρύθµιση Παραµέτρων του Τείχους Προστασίας. Στην καρτέλα Κανόνες κάνω προσθήκη ενός νέου κανόνα ο οποίος θα απαγορεύει οποιαδήποτε ftp κυκλοφορία. Στο πρώτο βήµα δίνω όνοµα στον κανόνα «Απαγόρευση ftp κυκλοφορίας» και δηλώνω τη συµπεριφορά ότι ο κανόνας θα απαγορεύει την κυκλοφορία. 37

38 Στο δεύτερο βήµα ορίζω ότι ο κανόνας θα ισχύει για όλες τις Ip διευθύνσεις. 38

39 Στο τρίτο βήµα επιλέγω την υπηρεσία ftp και ορίζω ότι ο κανόνας θα ισχύει για κάθε είδους επικοινωνία (εισερχ/εξερχ). Στο τέταρτο βήµα επιλέγω τον τύπο της ειδοποίησης. 39

40 Στο πέµπτο βήµα βλέπω µία σύνοψη των ιδιοτήτων που έχω ορίσει για τον κανόνα. 40

41 4. NETFILTER / IPTABLES Έχοντας πλέον εξετάσει το firewall Otenet Security Kit θα µελετήσουµε ένα εργαλείο που µας παρέχει το Linux (έκδοση 2.4 και νεότερες) και ονοµάζεται Netfilter-Iptables. Το εργαλείο αυτό θα λέγαµε πως δεν είναι τόσο απλό στη χρήση όσο το Otenet Security Kit, απαιτεί δηλαδή εξειδικευµένες γνώσεις. Είναι όµως πιο σταθερό, πιο ευέλικτο και µας παρέχει περισσότερες επιλογές και δυνατότητες. Πριν όµως εξετάσουµε το σύστηµα αυτό ας πούµε κάποια πράγµατα για το ίδιο το Linux. Το LINUX είναι ένα open source (ανοικτού κώδικα) λειτουργικό σύστηµα το οποίο βασίζεται στο Unix. Αναπτύχθηκε από τον Linus Torvalds υπό την επίβλεψη της GNU General Public License και ο κώδικας του είναι διαθέσιµος στον καθένα. Το Linux είναι ένα ολοκληρωµένο λειτουργικό σύστηµα το οποίο περιλαµβάνει γραφικό interface, κειµενογράφο (Emacs) και άλλα εργαλεία. Σε αντίθεση µε τα windows το Linux είναι δηµόσια ανοικτό και επεκτάσιµο. Σήµερα υπάρχουν διάφορες εκδόσεις του Linux, κάποιες από αυτές είναι: Red Hat, Mandrake, Debian, SuSE, κ.α. (Για περισσότερες πληροφορίες σχετικά µε το λειτουργικό σύστηµα Linux συµβουλευτείτε την προτεινόµενη βιβλιογραφία) Το Linux λοιπόν µας παρέχει ένα πολύ σηµαντικό εργαλείο για την ανάπτυξη firewall, το netfilter/iptables, το οποίο αναπτύσσουµε αναλυτικά παρακάτω. Τι είναι το netfilter/iptables Το έργο netfilter/iptables ξεκίνησε το 1998 από τον Rusty Russell συγγραφέα του προκάτοχου του iptables, του ipchains. Καθώς το έργο µεγάλωσε, το 1999 ίδρυσε την κύρια οµάδα του netfilter (Netfilter Core Team). Το λογισµικό που παρήγαγαν (netfilter) διανέµεται κάτω από τη γενική δηµόσια άδεια χρήσης 41

42 (GPL) και ενσωµατώθηκε στον πυρήνα Linux (2.4 έκδοση) το Μάρτιο του Πριν συνεχίσουµε όµως πρέπει να ξεκαθαρίσουµε πως τo netfilter και το iptables δεν είναι το ίδιο. Έχουν βέβαια αναπτυχθεί από την ίδια οµάδα προγραµµατιστών και αναλυτών, αλλά είναι δύο διαφορετικά κοµµάτια ενός συστήµατος. Το netfilter αποτελεί τον κώδικα επιπέδου πυρήνα (kernel level code) όπου το Linux χρησιµοποιεί για το φιλτράρισµα των πακέτων, τον έλεγχο της κατάστασής τους, την µετάφραση των διευθύνσεων (nat) κ.τ.λ. Το iptables από την άλλη είναι το εργαλείο του χρήστη που χειρίζεται αυτά τα συστήµατα. Όταν αναφερόµαστε σε λειτουργίες τείχους προστασίας (firewalling) στο linux σε πυρήνες από 2.4 και µετά, χρησιµοποιούµε τους όρους netfilter και iptables χωρίς να αιτιολογούµε που χρησιµοποιείται ο καθένας. Netfilter: Σύστηµα φιλτραρίσµατος πακέτων Το Netfilter είναι το σύστηµα που είναι µεταγλωττισµένο στον πυρήνα και παρέχει διαδικασίες οι οποίες µπορούν να χρησιµοποιήσουν τµήµατα πυρήνα (kernel modules) για να εκτελέσουν λειτουργίες πάνω στα πακέτα. Το iptables είναι ένα τέτοιο module. Αφού το netfilter χρησιµοποιεί modules µπορεί κάλλιστα αντί του iptables να χρησιµοποιηθεί κάποιο άλλο module όπως το ipchains. Το Netfilter είναι ένα πολύ ευέλικτο και δυνατό σύστηµα (framework) φιλτραρίσµατος πακέτων που προσφέρει ο πυρήνας του Linux. Το Netfilter παρέχει λειτουργίες φιλτραρίσµατος πακέτων, NAT (Network Address Translation) και τροποποίησης των εισερχόµενων, εξερχόµενων, ή δροµολογούµενων µέσω του υπολογιστή πακέτων, καθιστώντας το Linux ένα πολύ δυνατό εργαλείο για την ανάπτυξη firewalls, των routers, και των gateways µε δυνατότητες αντίστοιχες (ή ίσως και καλύτερες) µε εκείνες 42

43 ακριβών εµπορικών εφαρµογών ή ακριβών hardware firewalls/ routers. Network Address Translation (ΝAT) Τι είναι; Ένα πρότυπο που βρίσκει εφαρµογή σε τοπικά δίκτυα των οποίων οι υπολογιστές µοιράζονται µια κοινή σύνδεση Internet. Το NAT ορίζει σε κάθε ηλεκτρονικό υπολογιστή του τοπικού δικτύου µια διαφορετική εσωτερική διεύθυνση IP, της µορφής x.x ή 10.1.x.x και µια κοινή εξωτερική IP µε την οποία αναγνωρίζονται από άλλα συστήµατα συνδεµένα στο Internet. Το NAT βρίσκει εφαρµογή σε ιδιωτικά και εταιρικά δίκτυα που συνδέονται στο Internet µέσω routers και συνδέσεων ADSL ή µισθωµένων γραµµών. Πολλές φορές ο διαχειριστής των δικτύων αυτών θα πρέπει να ρυθµίσει κατάλληλα τους κανόνες NAT, ώστε να είναι εφικτή η πρόσβαση από το Internet σε υπηρεσίες και εφαρµογές που εκτελούνται σε συγκεκριµένο υπολογιστή του εσωτερικού δικτύου. Η ρύθµιση αυτή ονοµάζεται και port forwarding. Επειδή όλοι οι ηλεκτρονικοί υπολογιστές εµφανίζονται στο διαδίκτυο µε την ίδια διεύθυνση IP, ένας κανόνας NAT ή port forwarding καθορίζει σε ποιον από όλους θα πρέπει να αναζητηθεί µια συγκεκριµένη υπηρεσία. Αυτό γίνεται µε την αντιστοίχιση του port της εν λόγω υπηρεσίας (π.χ. port 80 για HTTP server) στην εσωτερική διεύθυνση του υπολογιστή του τοπικού δικτύου όπου αυτή εκτελείται. Μια από τις πιο κοινές χρήσεις του NAT είναι η λειτουργία SNAT (Source Network Address Translation - µετάφραση διευθύνσεων δικτύων προέλευσης). Η λειτουργία αυτή χρησιµοποιείται, εάν δεν µπορούµε να έχουµε πραγµατική δηµόσια IP για κάθε έναν από τους πελάτες. Σε αυτή την περίπτωση χρησιµοποιούµε µια από τις ιδιωτικές διευθύνσεις IP για το τοπικό δίκτυο µας (παραδείγµατος χάριν, /24) και έπειτα 43

44 ανοίγουµε SNAT για το δηµόσιο δίκτυό µας. Το SNAT κατόπιν θα µετατρέψει όλες τις διευθύνσεις σε δηµόσια IP (παραδείγµατος χάριν, ). Με αυτόν τον τρόπο θα υπάρξουν 5-10 πελάτες, ή περισσότεροι που θα χρησιµοποιούν την ίδια διεύθυνση IP. Η ενέργεια αυτή εφαρµόζεται στα πακέτα στην αλυσίδα POSTROUTING. Υπάρχει επίσης το DNAT (Destination Network Address Translation - µετάφραση διευθύνσεων δικτύου προορισµού), το οποίο µπορεί να είναι εξαιρετικά χρήσιµο όταν πρέπει να παραµετροποιήσουµε τους εξυπηρετητές. Καταρχήν, µπορούµε να χρησιµοποιήσουµε ένα firewall µεταξύ του εξυπηρετητή µας και του πραγµατικού εξυπηρετητή ή να µοιραστούµε απλά µια IP για διάφορους εξυπηρετητές που είναι διαµοιρασµένοι σε διάφορους φυσικά ηλεκτρονικούς υπολογιστές. Η ενέργεια αυτή εφαρµόζεται στα πακέτα στην αλυσίδα PREROUTING. Κλασικές τεχνικές NAT Καταρχάς η µετάφραση διευθύνσεων µπορεί να γίνει στατικά και δυναµικά. Στην πρώτη περίπτωση η αντιστοιχία NAT -IPs σε αρχικές IPs είναι σαφής, στη δεύτερη περίπτωση δεν είναι. Στατικό ΝΑΤ Στο στατικό NAT µια ορισµένη αρχική IP είναι πάντα µεταφρασµένη στην ίδια NAT-IP και καµία άλλη IP δεν είναι µεταφρασµένη στην ίδια NAT-IP. Με τη στατική µετάφραση διευθύνσεων µπορούµε να µεταφράσουµε µεταξύ των δικτύων IP που έχουν το ίδιο µέγεθος (περιέχουν δηλαδή τον ίδιο αριθµό IPs). Παράδειγµα στατικής ΝΑΤ: Μεταφράστε όλες τις IPs στο δίκτυο σε IPs στο δίκτυο της Η µάσκα δικτύου είναι και το µεταφράστηκε σε κλπ. 44

45 υναµικό NAT Στο δυναµικό NAT η NAT-IP εξαρτάται από διάφορους παράγοντες και µπορεί να είναι διαφορετική για κάθε σύνδεση. Η δυναµική µετάφραση διευθύνσεων είναι απαραίτητη όταν ο αριθµός των IPs που πρέπει να µεταφραστούν δεν είναι ίσος µε τον αριθµό των διαθέσιµων IPs για µετάφραση ή είναι ίσοι αλλά για κάποιους λόγους δεν είναι επιθυµητό να υπάρξει µια στατική χαρτογράφηση. Παράδειγµα δυναµικής ΝΑΤ: Μεταφράστε δυναµικά όλες τις IP διευθύνσεις του δικτύου κατηγορίας Β σε διευθύνσεις δικτύου κατηγορίας C. Κάθε νέα σύνδεση από το εσωτερικό παίρνει µια ορισµένη IP από την οµάδα των διευθύνσεων κατηγορίας C, εφ' όσον υπάρχουν αχρησιµοποίητες διευθύνσεις εάν µια χαρτογράφηση υπάρχει ήδη για τον εσωτερικό κόµβο χρησιµοποιείται αυτή. Masquerade ΝΑΤ Μια ειδική περίπτωση δυναµικού ΝΑΤ είναι η µ:1 µετάφραση ή µεταµφίεση (masquerade) που έγινε διάσηµη µε αυτό το όνοµα. Είναι πιθανώς το είδος NAT που χρησιµοποιείται συχνότερα αυτές τις µέρες. Εδώ πολλές διευθύνσεις IP είναι κρυµµένες πίσω από µια ενιαία. Σε αντίθεση µε το αρχικό δυναµικό NAT, αυτό δεν σηµαίνει ότι µπορεί να υπάρξει µόνο µια σύνδεση τη φορά. Στη µεταµφίεση χρησιµοποιούνται οι πληροφορίες των TCP θυρών. Ο αριθµός ταυτόχρονων συνδέσεων περιορίζεται µόνο από τον διαθέσιµο αριθµό TCP θυρών. Παράδειγµα masquerade NAT: Μεταµφιέστε το εσωτερικό δίκτυο χρησιµοποιώντας τη διεύθυνση του δροµολογητή για κάθε εξερχόµενο πακέτο η IP διεύθυνση προέλευσης αντικαθίσταται από την εξωτερική IP διεύθυνση του δροµολογητή και η θύρα 45

46 προέλευσης αλλάζει σε µια αχρησιµοποίητη, από τη σειρά που διατηρείται αποκλειστικά για τη µεταµφίεση στο δροµολογητή. Εάν η IP διεύθυνση προορισµού ενός εισερχόµενου πακέτου είναι ο τοπικός δροµολογητής και η θύρα προορισµού είναι µέσα στο εύρος των θυρών που χρησιµοποιούνται για τη µεταµφίεση στο δροµολογητή, ο NAT δροµολογητής ελέγχει στον πίνακα µεταµφιέσεων του, εάν το πακέτο ανήκει σε µια µεταµφιεσµένη σύνοδο, εάν αυτό συµβαίνει ο η διεύθυνση και η θύρα του εσωτερικού κόµβου παρεµβάλλονται και το πακέτο στέλνεται στον εσωτερικό κόµβο. 46

47 5. Αρχιτεκτονική του Netfilter: Το σύστηµα netfilter αποτελείται από τρεις πίνακες (tables). Κάθε πίνακας περιέχει µια οµάδα αλυσίδων (chains) για συγκεκριµένο τρόπο διαχείρισης των πακέτων. Και κάθε αλυσίδα αποτελείται από κάποιους κανόνες (rules) που χειρίζονται τα πακέτα. Στην εικόνα 8 φαίνεται η αρχιτεκτονική του συστήµατος netfilter. netfilter Filter Nat Mangle Input Output Input Output Prerouting Output Forward Postrouting Forward Prerouting Postrouting Εικόνα 11 - Η δοµή του Netfilter Πίνακες Υπάρχουν τρεις προκαθορισµένοι πίνακες: Πίνακας filter 47

48 Ο πίνακας αυτός είναι υπεύθυνος για το φιλτράρισµα (Επιτρέπει ή αποτρέπει σε ένα πακέτο να συνεχίσει την πορεία του). Κάθε πακέτο περνάει από τον πίνακα filter. Περιέχει τις παρακάτω προκαθορισµένες αλυσίδες: Αλυσίδα INPUT Όλα τα πακέτα τα οποία προορίζονται για αυτό το σύστηµα περνάνε από αυτή την αλυσίδα. Αλυσίδα OUTPUT Όλα τα πακέτα που δηµιουργούνται από αυτό το σύστηµα περνάνε από αυτή την αλυσίδα. Αλυσίδα FORWARD Όλα τα πακέτα τα οποία περνάνε από αυτό το σύστηµα (δροµολογούνται - δηµιουργούνται αλλού και έχουν προορισµό άλλο σύστηµα) περνάνε από αυτή την αλυσίδα. Πίνακας ΝΑΤ Ο πίνακας αυτός είναι υπεύθυνος για τους κανόνες τροποποίησης διευθύνσεων των πακέτων. Οι διευθύνσεις µπορεί να είναι τρίτου επιπέδου οπότε µιλάµε για ip διευθύνσεις ή τέταρτου επιπέδου οπότε µιλάµε για θύρες (ports). Το πρώτο πακέτο σε κάθε σύνδεση περνάει από αυτό τον πίνακα. Η απόφαση για το πρώτο πακέτο κάθε σύνδεσης καθορίζει και τις αλλαγές που θα γίνουν στα υπόλοιπα πακέτα της ίδιας σύνδεσης. Περιέχει τις παρακάτω προκαθορισµένες αλυσίδες: Αλυσίδα PREROUTING Τα εισερχόµενα πακέτα περνάνε από αυτή την αλυσίδα πριν αποφασιστεί για το πού θα δροµολογηθούν. Εκεί γίνεται η µετάφραση της διεύθυνσης πριν την δροµολόγηση. Αλυσίδα POSTROUTING Τα εξερχόµενα πακέτα περνάνε από αυτή την αλυσίδα αφού έχει αποφασιστεί για το που θα δροµολογηθούν Εκεί γίνεται η µετάφραση της διεύθυνσης µετά την δροµολόγηση. Αλυσίδα OUTPUT Από αυτή την αλυσίδα περνάνε τα πακέτα που έχουν δηµιουργηθεί τοπικά στο ίδιο το σύστηµα και πρόκειται να τροποποιηθεί η διεύθυνση προορισµού. 48

49 Πίνακας mangle Ο πίνακας αυτός είναι υπεύθυνος για την τροποποίηση χαρακτηριστικών του πακέτου όπως είναι ο τύπος υπηρεσίας (type of service) στην επικεφαλίδα ενός ip πακέτου. Όλα τα πακέτα περνάνε από αυτόν τον πίνακα. Περιέχει τις παρακάτω προκαθορισµένες αλυσίδες: Αλυσίδα PREROUTING Όλα τα πακέτα που έρχονται στο σύστηµα και πριν να αποφασιστεί αν πρέπει να προωθηθούν ή προορίζονται για το ίδιο το σύστηµα περνάνε από αυτή την αλυσίδα. Αλυσίδα INPUT Όλα τα πακέτα που προορίζονται για το σύστηµα περνάνε από αυτή την αλυσίδα. Αλυσίδα FORWARD Όλα τα πακέτα τα οποία περνάνε από αυτό το σύστηµα (δροµολογούνται - δηµιουργούνται αλλού και έχουν προορισµό άλλο σύστηµα) περνάνε από αυτή την αλυσίδα. Αλυσίδα OUTPUT Όλα τα πακέτα που δηµιουργούνται από το σύστηµα περνάνε από αυτή την αλυσίδα Αλυσίδα POSTROUTING Όλα τα πακέτα που φεύγουν από το σύστηµα περνάνε από αυτή την αλυσίδα. 49

50 Συγκεντρωτικός Επεξηγηµατικός Πίνακας Πίνακας Λειτουργία του πίνακα Filter Φιλτράρισµα πακέτων Nat Μετάφραση διευθύνσεων δικτύου Mangle Τροποποίηση της ip επικεφαλίδας Αλυσίδα Λειτουργία της αλυσίδας FORWARD Φιλτράρει τα πακέτα που πρόκειται να προωθηθούν INPUT Φιλτράρει τα πακέτα που προορίζονται για το firewall OUTPUT Φιλτράρει τα πακέτα που προέρχονται από το firewall PREROUTING Μετάφραση διευθύνσεων δικτύου πριν από τη δροµολόγηση (τροποποίηση της ip διεύθυνσης προορισµού-dnat) POSTROUTING Μετάφραση διευθύνσεων δικτύου µετά από τη δροµολόγηση (τροποποίηση της ip διεύθυνσης προέλευσης-snat) OUTPUT Μετάφραση διευθύνσεων δικτύου για πακέτα που προέρχονται από το firewall PREROUTING Τροποποίηση των TOS bits POSTROUTING της ip επικεφαλίδας OUTPUT INPUT FORWARD Πίνακας 1 - Λειτουργία αλυσίδων 50

51 Οι αλυσίδες Αυτό που πρέπει να τονίσουµε όσον αφορά τις αλυσίδες είναι ότι όλες οι αλυσίδες είναι µοναδικές, δηλαδή η INPUT του FILTER είναι διαφορετική από την INPUT του MANGLE. Μερικά χαρακτηριστικά των πακέτων µπορεί να ελεγχθούν µόνο σε συγκεκριµένες αλυσίδες. Ο διαχειριστής συστήµατος µπορεί να δηµιουργήσει και να διαγράψει αλυσίδες σε κάθε πίνακα. Αρχικά όλες οι αλυσίδες είναι κενές και η προκαθορισµένη πολιτική είναι να αφήνουν τα πακέτα να περνάνε, χωρίς να τα απορρίπτουν ή να τα τροποποιούν. Όταν ένα πακέτο στέλνεται σε µια αλυσίδα συγκρίνεται µε κάθε κανόνα που έχει η αλυσίδα µε τη σειρά. Ο κανόνας ορίζει τα χαρακτηριστικά που πρέπει να έχει το πακέτο έτσι ώστε να ταιριάζει µε αυτόν, όπως η ip διεύθυνση προέλευσης ή η tcp θύρα προορισµού κτλ. Αν η αλυσίδα περιέχει κριτήρια που δεν ταιριάζουν µε το πακέτο ο έλεγχος συνεχίζεται µε τον επόµενο κανόνα. Αν όµως τα κριτήρια της αλυσίδας ταιριάζουν στο πακέτο τότε εκτελείται η ενέργεια του κανόνα και ο περαιτέρω έλεγχος µε τους υπόλοιπους κανόνες σταµατάει. Σε περίπτωση όµως που το πακέτο δεν ταιριάζει µε κανέναν κανόνα, τότε η προεπιλεγµένη πολιτική της αλυσίδας (chain policy) καθορίζει την τύχη του πακέτου. Μόνο η ενέργειες ACCEPT και DROP µπορούν να χρησιµοποιηθούν ως προεπιλεγµένη πολιτική. Η προεπιλεγµένη πολιτική των αλυσίδων είναι η ACCEPT. Στην περίπτωση που δεν αρκούν αυτές οι επιλογές µία λύση είναι να εισάγουµε έναν κανόνα για όλα τα πακέτα που δεν ταιριάζουν στους προηγούµενους κανόνες και να εφαρµόσουµε σε αυτά όποια ενέργεια θέλουµε. Για να µη µας «ξεφύγει» όµως κανένα πακέτο µπορούµε να αλλάξουµε και την προεπιλεγµένη πολιτική σε DROP. Τονίζεται ότι προεπιλεγµένη πολιτική έχουν µόνο οι build-in αλυσίδες και όχι αυτές που δηµιουργήθηκαν από το χρήστη. 51

52 Εισερχόµενη κυκλοφορία Prerouting (mangle) Prerouting (nat) ροµολόγηση Input (mangle) Input (filter) Forward (manlge) Forward (filter) User space Output (manlge) Output (nat) Output (filter) ροµολόγηση Postrouting (manlge) Postrouting (nat) Εικόνα 12 - Η σειρά διέλευσης από τις αλυσίδες 52

53 Κανόνες Κάθε κανόνας καθορίζει τα χαρακτηριστικά που πρέπει να έχει το πακέτο για να ταιριάζει στην αλυσίδα, ορίζει δηλαδή τα κριτήρια, και µία ενέργεια που ορίζει τι θα γίνει µε κάποιο πακέτο που ταιριάζει στον κανόνα. Κάθε εισερχόµενο ή εξερχόµενο πακέτο περνάει από µια ή περισσότερες αλυσίδες. Αν δεν ταιριάξει ελέγχεται από τον επόµενο κανόνα µέχρι να φτάσει στο τέλος της αλυσίδας όπου εφαρµόζεται η προεπιλεγµένη πολιτική. Οι κανόνες ορίζουν κριτήρια που µπορεί να είναι: Το πρωτόκολλο του πακέτου (π.χ. TCP, UDP, ICMP, GRE, IGMP κλπ). Η θύρα (port) αφετηρίας ή προορισµού (για όσα πρωτόκολλα αυτή ορίζεται). Η διεύθυνση αφετηρίας ή προορισµού. Η κατάσταση της σύνδεσης (stateful inspection). Ο ρυθµός εισροής πακέτων. Η φυσική διεύθυνση (MAC address). Το ποιος χρήστης εκτελεί το πρόγραµµα που προκαλεί αυτήν την κίνηση κλπ. Τρόπος χειρισµού των πακέτων από τα iptables Στην παρακάτω εικόνα (Εικόνα 10) φαίνεται η πορεία που ακολουθεί ένα tcp πακέτο, φτάνοντας στη διασύνδεση του firewall στο δίκτυο Α, προσπαθώντας να δηµιουργήσει µια σύνδεση µε έναν υπολογιστή που βρίσκεται στο δίκτυο Β. Το πακέτο πρώτα ελέγχεται από τους κανόνες που υπάρχουν στην αλυσίδα PREROUTING του πίνακα mangle (για τον καθορισµό του τύπου υπηρεσίας) -αν υπάρχουν-. Ύστερα ελέγχεται από τους κανόνες στην αλυσίδα PREROUTING του πίνακα nat για να αποφασιστεί αν χρειάζεται να γίνει DNAT (να αλλάξει δηλαδή η 53

54 διεύθυνση προορισµού του ip πακέτου). Μετά γίνεται η δροµολόγηση. Αφού το πακέτο προορίζεται για υπολογιστή του δικτύου Β και όχι για το ίδιο το firewall, θα ελεγχθεί µε τους κανόνες της αλυσίδας FORWARD του πίνακα mangle και µε τους κανόνες της αλυσίδας Εικόνα 13 - τρόπος χειρισµού των πακέτων 54

55 FORWARD του πίνακα filter για να αποφασιστεί αν πρέπει να απορριφθεί ή όχι. Πριν φύγει για το δίκτυο Β περνάει από την αλυσίδα POSTROUTING του πίνακα mangle και µετά από την αλυσίδα POSTROUTING του nat για να αποφασιστεί αν πρέπει να γίνει SNAT (να αλλάξει η διεύθυνση προέλευσης). Σε περίπτωση που το πακέτο προορίζονταν για το ίδιο το firewall, το πακέτο θα περνούσε από την αλυσίδα INPUT του mangle, µετά από την αλυσίδα INPUT του filter και αφού από τους κανόνες αποφασιστεί ότι το πακέτο δεν πρέπει να απορριφθεί, τότε θα έφτανε στην εφαρµογή για περαιτέρω επεξεργασία. Σε κάποιο σηµείο το firewall χρειάζεται να απαντήσει. Η απάντηση δροµολογείται και εξετάζεται από τους κανόνες της αλυσίδας OUTPUT του πίνακα mangle. Ύστερα οι κανόνες της αλυσίδας OUTPUT του πίνακα nat καθορίζουν αν χρειάζεται να γίνει µετάφραση της διεύθυνσης δικτύου προορισµού και µετά ελέγχεται από την αλυσίδα OUTPUT του πίνακα filter. Τελικά το πακέτο περνάει από την αλυσίδα POSTROUTING των mangle και nat και ύστερα αποστέλλεται. Ενέργειες των Iptables Κάθε κανόνας που ταιριάζει µε ένα πακέτο καθορίζει τι θα γίνει µε αυτό. Η λειτουργία πάνω στο πακέτο: αποδοχή, απόρριψη ή τροποποίηση καθορίζεται από την ενέργεια του κανόνα. Παρακάτω ακολουθούν οι συνηθέστερες ενέργειες µε τις περιγραφές τους και τις συνηθισµένες επιλογές τους. ACCEPT: µε την ACCEPT το firewall αποδέχεται το πακέτο ως «καλό» και «ακίνδυνο» για το σύστηµα, και το στέλνει εκεί που θα έπρεπε να πάει κανονικά, σύµφωνα µε τα στοιχεία που φέρει. 55

56 DROP: όταν κάνουµε DROP ένα πακέτο, τότε ουσιαστικά το σβήνουµε από τη µνήµη και είναι σα να µην υπήρξε ποτέ. Εννοείται ότι δε φτάνει ποτέ στον τελικό του προορισµό. QUEUE: Το πακέτο µεταφέρεται για επεξεργασία στον χώρο του χρήστη. Εάν δεν υπάρχει εφαρµογή στο χώρο του χρήστη τότε η ενέργεια αυτή είναι ισοδύναµη µε την DROP. RETURN: Σταµατάει ο έλεγχος σε αυτή την αλυσίδα και ο έλεγχος συνεχίζεται µε τους κανόνες της καλούσας αλυσίδας. LOG: το target αυτό είναι non-terminating, δηλαδή - σε αντίθεση µε τα ACCEPT, DROP και REJECT - το πακέτο συνεχίζει την πορεία του στην αλυσίδα. Αυτό που κάνει το LOG είναι ότι γράφει µια καταχώρηση στο syslog του συστήµατος, µε κάποιες πληροφορίες για το πακέτο που έκανε match δηλαδή που ταιριάζει µε τα κριτήρια του κανόνα. Η προσεκτική χρήση του κανόνα µπορεί να µας παράσχει πολύτιµες πληροφορίες για διάφορες «ύποπτες» δραστηριότητες πακέτων στο δίκτυό µας. Τέλος ως target µπορεί να χρησιµοποιηθεί οποιαδήποτε user-defined αλυσίδα. Η δυνατότητα αυτή διευκολύνει το φιλτράρισµα κατά οµάδες κίνησης. Έστω π.χ. εάν έχουµε ένα µηχάνηµα µε πολλές κάρτες δικτύου και θέλουµε να εφαρµόσουµε διαφορετικούς κανόνες σε κάθε κάρτα. REJECT: όταν απορρίπτουµε ένα πακέτο µε REJECT, τότε το σβήνουµε από τη µνήµη και δε φτάνει ποτέ στον τελικό του προορισµό. Σε αντίθεση µε τη DROP όµως, στέλνουµε ένα µήνυµα πίσω στον αποστολέα, το οποίο συνήθως τον ενηµερώνει για το λόγο της απόρριψης. π.χ.: Κώδικας: iptables -p tcp --dport 80 -j REJECT --reject-with icmp-hostprohibited. Εάν δεν καθοριστεί η επιλογή «--reject-with» τότε ο προεπιλεγµένος τύπος είναι «icmp-host-unreachable».είναι 56

57 συνετό να χρησιµοποιούµαι την εντολή REJECT για τα πακέτα που δηµιουργούνται µέσα στο τοπικό µας δίκτυο έτσι ώστε να είναι ευκολότερη η διόρθωση σφαλµάτων. Η ενέργεια αυτή είναι διαθέσιµη για τις αλυσίδες: INPUT, FORWARD και OUTPUT. DNAT: Χρησιµοποιείται για τη µετάφραση της διεύθυνσης δικτύου προορισµού. SNAT : Χρησιµοποιείται για τη µετάφραση της διεύθυνσης δικτύου προέλευσης. MASQUERADE: Χρησιµοποιείται για τη µετάφραση της διεύθυνσης δικτύου προέλευσης. Εξ ορισµού ως διεύθυνση προέλευσης επιλέγεται η διεύθυνση της εξερχόµενης διεπαφής του firewall. TOS: Χρησιµοποιείται για την τροποποίηση του πεδίου Type- Of-Service της ip επικεφαλίδας. Χρησιµοποιείται µόνο από τον πίνακα mangle. Τι γίνεται όµως όταν τα πακέτα διατρέχουν τις αλυσίδες; Τα πακέτα διατρέχουν µια αλυσίδα από την κορυφή προς τα κάτω, δηλαδή από τον πρώτο κανόνα προς τον τελευταίο, γι' αυτό και η σειρά µε την οποία βάζουµε τους κανόνες έχει σηµασία. Κάθε κανόνας της αλυσίδας είναι στην πραγµατικότητα ένα conditional if, µε κάποια κριτήρια σχετικά µε το πακέτο. Αν το πακέτο συµφωνεί µε τα κριτήρια του κανόνα, τότε κατευθύνεται προς έναν προορισµό (target), όπου εφαρµόζεται πάνω του µια ενέργεια. Οι προορισµοί για το µεν φιλτράρισµα µπορούν να είναι οι «κλασσικοί» ACCEPT, DROP, REJECT και LOG, για το nat µπορεί να είναι DNAT (destination NAT), SNAT (source NAT) ή MASQUERADE (dynamic source NAT), ενώ για το mangle διατίθενται διάφοροι «ειδικοί» προορισµοί (π.χ. MARK, CONNMARK, TCPMSS κλπ). Τέλος, σε όλα τα tables µπορούµε να ορίσουµε δικές 57

58 µας αλυσίδες, οι οποίες µπορούν να χρησιµεύσουν ως προορισµοί για τα πακέτα. Στο σηµείο αυτό αξίζει να τονιστεί ότι κάποιοι προορισµοί είναι «τερµατικοί» (terminating), δηλαδή τα πακέτα σταµατούν εκεί και δε διασχίζουν την υπόλοιπη αλυσίδα, ενώ κάποιο άλλοι προορισµοί είναι απλά προορισµοί διέλευσης. Για παράδειγµα οι ACCEPT, DROP και REJECT είναι τερµατικοί, αφού είτε αποδεχόµαστε το πακέτο (ACCEPT) και το στέλνουµε προς το δίκτυο, είτε το απορρίπτουµε (DROP και REJECT), ενώ οι προορισµοί LOG και MARK για παράδειγµα δεν είναι τερµατικοί. Στην περίπτωση που το πακέτο δεν ταιριάξει µε κανένα κριτήριο εφαρµόζεται σε αυτό οι προεπιλεγµένη πολιτική της αλυσίδας (ACCEPT). 58

59 Εισερχόµεν η Κανόνας 1 Ναι Εφαρµογή ενέργειας 1 Κανόνας 2 Όχι Ναι Εφαρµογή ενέργειας 2 Όχι Κανόνας 3 Ναι Εφαρµογή ενέργειας 3 Κανόνας n Όχι Ναι Εφαρµογή ενέργειας 3 Εφαρµογή προεπιλεγµένης πολιτικής Εικόνα 14 - Ροή πακέτων σε µια αλυσίδα του filter table 59

60 6. Iptables Σύνταξη Σύνταξη των εντολών Τα iptables είναι ένα εργαλείο συστήµατος που επιτρέπει στον διαχειριστή να ρυθµίζει κανόνες, αλυσίδες και πίνακες. Επειδή τα iptables απαιτούν αρκετά δικαιώµατα για να λειτουργήσει πρέπει να εκτελεστεί από το διαχειριστή - root, αλλιώς αποτυχαίνει η εκτέλεση. Στα περισσότερα συστήµατα Linux είναι εγκατεστηµένο ως /sbin/iptables. Η λεπτοµερής περιγραφή των παραµέτρων της εντολής περιγράφεται στο εγχειρίδιο της (man page). Για να το δει κανείς αρκεί να πληκτρολογήσει man iptables. Μια εντολή iptables αποτελείται συνήθως από 5 µέρη: 1. τον πίνακα τον οποίο θέλουµε να χρησιµοποιήσουµε και παίρνει τις τιµές filter, nat και mangle. Αν παραληφθεί, τότε η iptables υποθέτει ότι µιλάµε για τον πίνακα filter. 2. την αλυσίδα, σε αυτόν τον πίνακα που, θέλουµε για να χρησιµοποιήσουµε. 3. µια λειτουργία (εισαγωγή, πρόσθεση, διαγραφή, τροποποίηση). 4. µια περιγραφή ενεργειών για αυτόν τον κανόνα 5. µια περιγραφή των πακέτων που θέλουµε να ταιριάξουµε µε αυτόν τον κανόνα. Η βασική σύνταξη είναι: iptables -t table [πίνακας] -Operation chain [αλυσίδα του πίνακα] matching rules -j target [ενέργεια αλυσίδας] target options 60

61 Κριτήρια που πρέπει να πληρεί το πακέτο. Η περιγραφή του κανόνα ξεκινά µε τα κριτήρια που πρέπει να πληρεί το πακέτο: o Πρωτόκολλο: -p [tcp,icmp,udp,...] o ιεύθυνση αποστολέα: -s o ιεύθυνση παραλήπτη: -d o Θύρα αποστολής: --sport 123 ή --source-port 1234 o Θύρα προορισµού: --dport 2345 ή --destination-port 2345 o Interface εισόδου (µόνο στις INPUT, PREROUTING, FORWARD): -i eth0 o Interface εξόδου (µόνο στις OUTPUT, POSTROUTING, FORWARD): -o eth1 o και ολοκληρώνεται µε την ενέργεια-προορισµό: -j [ACCEPT, DROP, REJECT, LOG,...]. Βασικές λειτουργίες (iptables switches) -A Εισαγωγή κανόνα στο τέλος της αλυσίδας -I Εισαγωγή κανόνα σε συγκεκριµένη θέση -D ιαγραφή κανόνα -R Αντικατάσταση κανόνα µε κάποιον άλλο -L Λίστα κανόνων -F ιαγραφή όλων των κανόνων -N ηµιουργία αλυσίδας -P Αλλαγή της πολιτικής µιας αλυσίδας -Χ ιαγραφή αλυσίδας -Ε Μετονοµασία αλυσίδας -h Εµφάνιση πληροφοριών -t ακολουθεί πίνακας -m ακολουθεί η κατάσταση του πακέτου -j ακολουθεί η ενέργεια 61

62 Βασικές αντιστοιχίες κοινές για όλες τις αλυσίδες: -p πρωτόκολλο (tcp /icmp /udp/ ) -s διεύθυνση προέλευσης (διεύθυνση IP /µήκος µάσκας) -d διεύθυνση προορισµού (διεύθυνση IP/ µήκος µάσκας) -i εισερχόµενη διεπαφή -o εξερχόµενη διεπαφή Κοινά κριτήρια TCP και UDP Παράµετροι Περιγραφή - p tcp --sport <port> TCP θύρα προέλευσης Μπορεί να είναι µια συγκεκριµένη θύρα ή ένα εύρος θυρών στη µορφή start-port-number: end-portnumber -p tcp --dport <port> TCP θύρα προορισµού -p tcp --syn Χρησιµοποιείται για να προσδιορίσει ένα νέο αίτηµα σύνδεσης TCP! --syn σηµαίνει ότι δεν απαιτείται νέο αίτηµα σύνδεσης -p udp --sport <port> UDP θύρα προέλευσης -p udp --dport <port> UDP θύρα προορισµού Πίνακας 4 - Παράµετροι TCP και UDP Κριτήρια ICMP Παράµετροι Περιγραφή -p icmp --icmp-type <type> Όπου type είναι ο τύπος του icmp µηνύµατος µε το οποίο ταιριάζει το πακέτο. Οι συνηθέστεροι τύποι είναι οι echo-reply και echo-request Πίνακας 2 - Παράµετροι ICMP 62

63 Κριτήρια κατάστασης πακέτου Το σύστηµα Netfilter µας δίνει τη δυνατότητα να ελέγξουµε τα πακέτα και ως προς την κατάσταση της σύνδεσής τους, δηλαδή αν ένα πακέτο αποτελεί µέρος κάποιας νόµιµης σύνδεσης ή αν είναι πακέτο κάποιου επίδοξου εισβολέα. Το σύστηµα αναγνωρίζει 4 καταστάσεις των πακέτων: NEW: Το πακέτο ξεκινάει µια νέα σύνδεση. Μόνο το πρώτο πακέτο της σύνδεσης θα έχει αυτή την κατάσταση, οι καταστάσεις των υπόλοιπων πακέτων της σύνδεσης δεν θα θεωρηθούν σαν new. ESTABLISHED: Αναφερόµαστε σε µία σύνδεση η οποία έχει αποκατασταθεί και έχει αναγνωρισθεί από το firewall (state engine), τα πακέτα που ακολουθούν ένα πακέτο µε κατάσταση new έχουν κατάσταση established. RELATED: Είναι µία ειδική κατάσταση όπου µία ξεχωριστή σύνδεση σχετίζεται µε µία υπάρχουσα σύνδεση. Αυτό συµβαίνει όταν µία σύνδεση δηµιουργεί µία ακόµη σύνδεση ως τµήµα της διαδικασίας µεταφοράς των δεδοµένων της, όπως πχ ένα ICMP µήνυµα λάθους. INVALID: Αφορά κάποιο πακέτο του οποίου η κατάσταση δεν µπορεί να αναγνωρισθεί. Είναι συνετό τα πακέτα αυτά να απορρίπτονται. Παράµετροι Περιγραφή -m state --state <state> Όπου state είναι η κατάσταση του πακέτου και µπορεί να είναι µια από: NEW, ESTABLISHED, RELATED, INVALID Πίνακας 3 - Παράµετρος -m state 63

64 7. Παραδείγµατα χρήσης iptables 1. Προσθήκη κανόνα στο τέλος της αλυσίδας. Όλα τα πακέτα που εισέρχονται στην αλυσίδα INPUT καταγράφονται από το σύστηµα. Κώδικας: iptables -A INPUT -j LOG Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -A δηλώνει ότι θα γίνει εισαγωγή ενός κανόνα στο τέλος της αλυσίδας INPUT (εισερχόµενη κυκλοφορία), το j δηλώνει ότι ακολουθεί η ενέργεια LOG. Παρατηρούµε ότι δεν αναφέρεται ο πίνακας, όταν συµβαίνει αυτό καταλαβαίνουµε ότι αναφερόµαστε στον filter. 2. Προσθήκη κανόνα σε προκαθορισµένη θέση της αλυσίδας. Θα εισάγουµε έναν κανόνα στη θέση 3 της αλυσίδας INPUT του πίνακα FILTER κατά τον οποίο τα πακέτα θα γίνονται δεκτά από την αλυσίδα. Κώδικας: iptables -I INPUT 3 -j ACCEPT Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το I δηλώνει τό θα γίνει εισαγωγή κανόνα στην αλυσίδα INPUT (εννοείται του filter) στη θέση 3, το j δηλώνει ότι ακολουθεί η 64

65 ενέργεια που θα εφαρµοστεί στα πακέτα και είναι η αποδοχή ACCEPT. 3. Αντικατάσταση κανόνα που βρίσκεται σε συγκεκριµένη θέση της αλυσίδας: Αντικαθιστούµε τον κανόνα που υπάρχει στη θέση 3 της αλυσίδας INPUT µε έναν νέο. Κώδικας: iptables -R INPUT 3 -p tcp --dport http j ACCEPT Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -R δηλώνει ότι θα αντικατασταθεί ο κανόνας που υπάρχει στην αλυσίδα INPUT (εννοείται του filter) στη θέση 3, το -p πρωτόκολλο που µας ενδιαφέρει είναι το tcp, και η θύρα προορισµού --dport είναι η http, το j µας πληροφορεί ότι ακολουθεί η ενέργεια ACCEPT. 4. ιαγραφή όλων των κανόνων της αλυσίδας. Κώδικας: iptables -F INPUT Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», ακολουθεί το F όπου δηλώνει ότι θα διαγράψει όλους τους κανόνες της αλυσίδας INPUT (του filter). 5. ιαγραφή όλων των κανόνων όλων των αλυσίδων ενός πίνακα. Κώδικας: iptables -t nat F 65

66 Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», ακολουθεί το t που δηλώνει ότι ακολουθεί ο πίνακας nat, το F θα διαγράψει όλους τους κανόνες του πίνακα. 6. ιαγραφή κανόνα από συγκεκριµένη θέση της αλυσίδας. Κώδικας: iptables D INPUT 1 Αναλυτική επεξήγηση του κώδικα. Η εντολή iptables τοποθετείται στην αρχή, D INPUT 1: διαγράφεται ο κανόνας που βρίσκεται στην 1 η θέση στην αλυσίδα INPUT, (όταν δεν αναφέρεται πίνακας εννοείται ο filter). 7. Εµφάνιση των κανόνων που περιέχει µια αλυσίδα. Κώδικας: iptables -L INPUT Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το L θα µας εµφανίσει όλους τους κανόνες που υπάρχουν στην αλυσίδα INPUT. 8. Εµφάνιση όλων των κανόνων όλων των αλυσίδων ενός πίνακα (π.χ. του πίνακα NAT). Κώδικας: iptables -t nat -L Αναλυτική επεξήγηση του κώδικα. 66

67 Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί ο πίνακας nat, και το L ότι θα µας εµφανίσει όλους τους κανόνες που υπάρχουν στον πίνακα. 9. ηµιουργία αλυσίδας Κώδικας: iptables N my_chain Αναλυτική επεξήγηση του κώδικα. Η εντολή iptables τοποθετείται στην αρχή, N: δηµιουργία αλυσίδας µε όνοµα my_chain. 10. ιαγραφή αλυσίδας. Κώδικας: iptables X my_chain Αναλυτική επεξήγηση του κώδικα. Η εντολή iptables τοποθετείται στην αρχή, X: ιαγραφή της αλυσίδας µε όνοµα my_chain. 11. Μετονοµασία αλυσίδας. Κώδικας: iptables E my_chain new_name_for_my_chain Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το E δηλώνει ότι θα αλλάξει το όνοµα της αλυσίδας που ακολουθεί, και από my_chain θα µετονοµαστεί σε new_name_for_my_chain. 12. Απενεργοποίηση του firewall. Για να απενεργοποιήσουµε το firewall έτσι ώστε να είναι δυνατή κάθε είδους εξερχόµενη και εισερχόµενη κυκλοφορία: 67

68 Κώδικας: iptables -t filter -A INPUT -j ACCEPT iptables -t filter -A OUTPUT -j ACCEPT iptables -t filter -A FORWARD -j ACCEPT 13. Απαγόρευση κάθε είδους κυκλοφορίας. Κώδικας: iptables -t filter -A INPUT -j DROP iptables -t filter -A OUTPUT -j DROP iptables -t filter -A FORWARD -j DROP Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, -A INPUT: Στην αλυσίδα INPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, το -j δηλώνει ότι ακολουθεί κανόνας. DROP: ο κανόνας που επισυνάπτεται είναι ο κανόνας DROP τα πακέτα θα απορρίπτονται. Το ίδιο ισχύει και για τις αλυσίδες OUTPUT, FORWARD. 14. Για να προσθέσουµε έναν κανόνα που θα απαγορεύει την smtp κυκλοφορία. Απαγορεύουµε δηλαδή να εξέλθουν από το σύστηµα µας όλα τα Mail. Κώδικας: iptables -t filter -A OUTPUT -j DROP -p TCP -- dport smtp Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, -A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει 68

69 επισύναψη ενός κανόνα όπως δηλώνει το -A, το -j δηλώνει ότι ακολουθεί κανόνας. DROP: ο κανόνας που επισυνάπτεται είναι ο κανόνας DROP τα πακέτα θα απορρίπτονται, -p TCP: το πρωτόκολλο που χρησιµοποιείται είναι το TCP, -- dport smtp: η θύρα που µας αφορά είναι η τοπική θύρα SMTP. 15. Απαγόρευση της εµφάνισης µιας ιστοσελίδας ή ενός συνόλου από σελίδες. Αν θέλω να απαγορεύσω την εµφάνιση µίας ιστοσελίδας π.χ. : Κώδικας: iptables t filter -A OUTPUT sport http d j drop Αν θέλω να απαγορεύσω την εµφάνιση ενός συνόλου από ιστοσελίδες π.χ. και : Κώδικας: iptables t filter -A OUTPUT sport http d , j drop Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, sport http: η θύρα προορισµού είναι η http, s , : και οι διευθύνσεις προέλευσης j drop:, το -j δηλώνει ότι ακολουθεί κανόνας. DROP: ο κανόνας που επισυνάπτεται είναι ο κανόνας DROP 69

70 16. Επιτρέπω την εµφάνιση µόνο µιας ιστοσελίδας ή ενός συνόλου από σελίδες ενώ απαγορεύω όλες τις υπόλοιπες. Αν θέλω να επιτρέψω την εµφάνιση µίας ιστοσελίδας π.χ. : Κώδικας: iptables t filter -A OUTPUT --sport http d j accept iptables t filter -A OUTPUT --sport http j drop Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, sport http: η θύρα προορισµού είναι η http, d : και η διεύθυνση προέλευσης, j drop:, το -j δηλώνει ότι ακολουθεί κανόνας. accept: ο κανόνας που επισυνάπτεται είναι ο κανόνας accept Από προεπιλογή το firewall επιτρέπει την εµφάνιση όλων των ιστοσελίδων, άρα είναι απαραίτητη η προσθήκη ενός κανόνα ο οποίος θα απαγορεύει την εµφάνιση όλων των υπολοίπων. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, sport http: η θύρα προορισµού είναι η http, το -j δηλώνει ότι ακολουθεί κανόνας. DROP: ο κανόνας που επισυνάπτεται είναι ο κανόνας DROP (απόρριψη) Αν θέλω να επιτρέψω την εµφάνιση ενός συνόλου από ιστοσελίδες π.χ. και : 70

71 Κώδικας: iptables t filter -A OUTPUT sport http d , j accept iptables t filter -A OUTPUT --sport http j drop Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, sport http: η θύρα προορισµού είναι η http, d , : και οι διευθύνσεις προέλευσης j drop:, το -j δηλώνει ότι ακολουθεί κανόνας. DROP: ο κανόνας που επισυνάπτεται είναι ο κανόνας accept Από προεπιλογή το firewall επιτρέπει την εµφάνιση όλων των ιστοσελίδων, άρα είναι απαραίτητη η προσθήκη ενός κανόνα ο οποίος θα απαγορεύει την εµφάνιση όλων των υπολοίπων. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, sport http: η θύρα προέλευσης είναι η http, το -j δηλώνει ότι ακολουθεί κανόνας. DROP: ο κανόνας που επισυνάπτεται είναι ο κανόνας DROP (απόρριψη) 17. Απαγόρευση της εξερχόµενης κυκλοφορίας προς µία ip ή προς ένα σύνολο από ip. Κώδικας: iptables t filter -A OUTPUT d j drop iptables t filter -A OUTPUT -d , j drop Αναλυτική επεξήγηση του κώδικα. 71

72 Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, d : η διεύθυνση προέλευσης είναι η , j drop: το -j δηλώνει ότι ακολουθεί ο κανόνας DROP δηλαδή η απόρριψη των πακέτων. Από προεπιλογή το firewall επιτρέπει την εισερχόµενη κυκλοφορία, άρα είναι απαραίτητη η προσθήκη ενός κανόνα ο οποίος θα απαγορεύει την κυκλοφορία µε τις άλλες ip. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, -A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, το -j δηλώνει ότι ακολουθεί κανόνας. DROP: ο κανόνας που επισυνάπτεται είναι ο κανόνας DROP (απόρριψη) 18. Επιτρέπω την εισερχόµενη κυκλοφορία µόνο από µία ip ή από ένα σύνολο ip. Κώδικας: iptables t filter -A INPUT s j ACCEPT Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, d : η διεύθυνση προέλευσης είναι η , j drop: το -j δηλώνει ότι ακολουθεί ο κανόνας ACCEPT δηλαδή η αποδοχή των πακέτων. 19. Το firewall απαγορεύει την ftp λήψη και αποστολή. Κώδικας: iptables t filter -A INPUT p ftp s j drop iptables t filter -A OUTPUT p ftp d j drop 72

73 Αναλυτική επεξήγηση του κώδικα. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A INPUT: Στην αλυσίδα INPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, p ftp: το πρωτόκολλο που εξετάζουµε είναι το ftp, s : η διεύθυνση προέλευσης είναι η , j drop: το -j δηλώνει ότι ακολουθεί ο κανόνας drop δηλαδή τα πακέτα απορρίπτονται. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», το -t δηλώνει ότι ακολουθεί πίνακας, και συγκεκριµένα ο πίνακας filter, - A OUTPUT: Στην αλυσίδα OUTPUT του πίνακα θα γίνει επισύναψη ενός κανόνα όπως δηλώνει το -A, p ftp: το πρωτόκολλο που εξετάζουµε είναι το ftp, d : η διεύθυνση προορισµού είναι η , j drop: το -j δηλώνει ότι ακολουθεί ο κανόνας drop δηλαδή τα πακέτα απορρίπτονται. 20. Αποδοχή icmp πακέτων Το iptables διαµορφώνεται έτσι ώστε να επιτρέψει στο firewall να στείλει ICMP echo-request (pings) και στη συνέχεια, να δεχτούν τις αναµενόµενες echo-replies ICMP. Κώδικας: 1. iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT 2. iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT Αναλυτική επεξήγηση του κώδικα. 1. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», -Α: επισύναψη κανόνα στην αλυσίδα OUTPUT, OUTPUT: είναι η αλυσίδα της εξερχόµενης κυκλοφορίας, -p icmp: το 73

74 πρωτόκολλο icmp, --icmp-type echo-request: αποστολή µηνύµατος echo-request, -j ACCEPT: ο κανόνας που επισυνάπτουµε στην αλυσίδα OUTPUT είναι ο ACCEPT µε τον οποίο αποδεχόµαστε αυτά τα πακέτα. 2. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», -Α: επισύναψη κανόνα στην αλυσίδα INPUT, INPUT: είναι η αλυσίδα της εισερχόµενης κυκλοφορίας, -p icmp: το πρωτόκολλο icmp, --icmp-type echo- reply: λήψη µηνύµατος echo- reply, -j ACCEPT: ο κανόνας που επισυνάπτουµε στην αλυσίδα INPUT είναι ο ACCEPT µε τον οποίο αποδεχόµαστε αυτά τα πακέτα. 21. Αλλαγή της προεπιλεγµένης πολιτικής των αλυσίδων Εδώ αλλάζουµε την πολιτική των αλυσίδων INPUT, OUTPUT και FORWARD σε DROP. Καθορίζουµε δηλαδή το τι θα γίνει µε τα πακέτα που δεν ταιριάζουν σε κανέναν κανόνα. Η προεπιλεγµένη πολιτική είναι ACCEPT. Κώδικας: 1. iptables -P INPUT DROP 2. iptables -P OUTPUT DROP 3. iptables -P FORWARD DROP Αναλυτική επεξήγηση του κώδικα. 1. Στην αρχή είναι απαραίτητη η χρήση της εντολής «iptables», P : σηµαίνει «Αλλαγή της πολιτικής µιας αλυσίδας», INPUT: Αλυσίδα της εισερχόµενης κυκλοφορίας την πολιτική της οποίας επιθυµούµε να αλλάξουµε, DROP: η προεπιλεγµένη πολιτική στο εξής θα είναι η DROP δηλ. απόρριψη των πακέτων. 74

75 2. Το ίδιο συµβαίνει και για την προεπιλεγµένη πολιτική της αλυσίδας OUTPUT. 3. Το ίδιο συµβαίνει και για την προεπιλεγµένη πολιτική της αλυσίδας FORWARD. 22. Το firewall απαγορεύει το rerouting (αλλαγή δροµολόγησης πακέτων) Για να απαγορεύσουµε την αλλαγή της δροµολόγησης των πακέτων: Κώδικας: iptables t filter A forward j Drop Αναλυτική επεξήγηση του κώδικα. Ο κανόνας ξεκινάει µε την εντολή iptables, το t δηλώνει ότι ακολουθεί πίνακας και συγκεκριµένα ο filter (υπεύθυνος για την δροµολόγηση των πακέτων), το A δηλώνει ότι θα γίνει εισαγωγή ενός νέου κανόνα στην αλυσίδα forward και το j δηλώνει ότι ακολουθεί η ενέργεια που θα εφαρµοστεί στα πακέτα, η ενέργεια Drop(απόρριψη). 23. Μετάφραση διεύθυνσης του δικτύου προέλευσης Χρησιµοποιείται όταν δεν θέλουµε να χρησιµοποιήσουµε µια διεύθυνση ip για κάθε υπολογιστή αλλά µία κοινή εξωτερική ip (όταν έχουµε static ip) για την επικοινωνία µας µε το internet. Έστω ότι έχουµε το δίκτυο /24 που συνδέεται µε το firewall στην διεπαφή eth0 που έχει την διεύθυνση Στο ιαδίκτυο το firewall συνδέεται µε την διεπαφή eth1 που έχει την διεύθυνση Αν θέλουµε οι υπολογιστές του ιδιωτικού δικτύου /24 να συνδέονται µε το internet πρέπει να ορίσουµε το εξής: 75

76 Internet eth1 firewall Eth0 Local network Work1 Work2 Εικόνα 15 - Παράδειγµα SNAT Κώδικας: iptables -t nat -A POSTROUTING -i eth0 -o eth1-j SNAT--tosource Αναλυτική επεξήγηση του κώδικα. Η εντολή iptables τοποθετείται στην αρχή του κώδικα υποχρεωτικά, το -t δηλώνει ότι ακολουθεί πίνακας και συγκεκριµένα ο πίνακας nat, -A: επισύναψη κανόνα στην αλυσίδα POSTROUTING, το ι δηλώνει την διεπαφή εισόδου η οποία είναι η eth0, το -o δηλώνει την διεπαφή εξόδου η οποία είναι η eth1, j: ακολουθεί ο κανόνας SNAT--to-source Όποιο πακέτο φτάνει στο firewall από την διεπαφή eth0 και αποφασιστεί να δροµολογηθεί από την eth1 πριν φύγει αλλάζει η διεύθυνση προέλευσης σε Μετάφραση διεύθυνσης δικτύου προέλευσης δυναµικά. Σε περίπτωση που σε κάθε σύνδεσή µας στο internet η ip διεύθυνσή µας αλλάζει και θέλουµε να έχουµε SNAT έχουµε το πρόβληµα ότι κάθε φορά πρέπει να αλλάζουµε τον κανόνα και να 76

77 βάζουµε την διεύθυνση που µας έχει δοθεί. Για να λυθεί το πρόβληµα αυτό το iptables παρέχουν τον στόχο MASQUERADE επιτρέποντας έτσι να καθορίσουµε την διεπαφή της οποίας την διεύθυνση θα παίρνουν τα εξερχόµενα πακέτα. Έστω ότι συνδεόµαστε µε modem στο internet και θέλουµε να µοιραστούµε την σύνδεση µε τους υπολογιστές του δικτύου /24 που συνδέονται στο eth0. Η διεύθυνση που παίρνουµε από τον isp (internet service provider) κάθε φορά αλλάζει. Αρκεί να δώσουµε: Κώδικας: iptables -t nat -A POSTROUTING -i eth0 -o ppp0 -j MASQUERADE και η διεύθυνση προέλευσης κάθε πακέτου που φεύγει από το firewall και ήρθε από το eth0 θα είναι η διεύθυνση της διεπαφής ppp0 (Η διεύθυνση που πήραµε από τον isp όταν συνδεθήκαµε µε το modem). Η προώθηση πακέτων πρέπει να είναι ενεργοποιηµένη. Αναλυτική επεξήγηση του κώδικα. Η εντολή iptables τοποθετείται στην αρχή του κώδικα υποχρεωτικά, το -t δηλώνει ότι ακολουθεί πίνακας και συγκεκριµένα ο πίνακας nat, -A: επισύναψη κανόνα στην αλυσίδα POSTROUTING, το ι δηλώνει την διεπαφή εισόδου η οποία είναι η eth0, το -o δηλώνει την διεπαφή εξόδου η οποία είναι η ppp0 και το j ότι ακολουθεί ο κανόνας MASQUERADE. 25. Μετάφραση διεύθυνσης δικτύου προορισµού Έστω ότι έχουµε έναν υπολογιστή µε δύο διεπαφές eth0 και eth1. Η µια έχει ip /24 και η άλλη /24.Αν θέλουµε να υλοποιήσουµε κάποιες υπηρεσίες σε ξεχωριστούς υπολογιστές χρειάζεται η κατάλληλη µετάφραση των διευθύνσεων των πακέτων και η προώθησή τους. Έτσι αν θέλουµε 77

78 να έχουµε έναν ssh εξυπηρετητή στην διεύθυνση και έναν web εξυπηρετητή στην χρειαζόµαστε: Κώδικας: 1. iptables -t nat -A PREROUTING -i eth0 -d p tcp --dport 22 -j DNAT --todestination iptables -t nat -A PREROUTING -i eth0 -d p tcp --dport 80 -j DNAT --todestination iptables -t nat -A POSTROUTING -s p tcp - -sport 22 -j SNAT --to-source iptables -t nat -A POSTROUTING -s p tcp --sport 80 -j SNAT --to-source Αναλυτική επεξήγηση του κώδικα. 1. To iptables τοποθετείται πάντα στην αρχή της εντολής, το t δηλώνει ότι ακολουθεί πίνακας, ο πίνακας που µας αφορά είναι ο nat, το A δηλώνει ότι θα γίνει εισαγωγή ενός κανόνα στο τέλος της αλυσίδας PREROUTING στην οποία εισέρχονται τα πακέτα πριν την δροµολόγηση για την αλλαγή της διεύθυνσης προορισµού, το -i eth0 δηλώνει την διεπαφή εισόδου, -d : η διεύθυνση προορισµού είναι η , p tcp: το πρωτόκολλο tcp, --dport 22: θύρα προορισµού 22, -j: ακολουθεί ο κανόνας, DNAT: ο κανόνας που καθορίζει ποια είναι η διεύθυνση προορισµού, -- to-destination : η διεύθυνση προορισµού είναι η Το iptables τοποθετείται πάντα στην αρχή της εντολής, το t δηλώνει ότι ακολουθεί πίνακας, ο πίνακας που µας αφορά είναι ο nat, το A δηλώνει ότι θα γίνει εισαγωγή ενός κανόνα στο τέλος της αλυσίδας PREROUTING στην οποία εισέρχονται τα 78

79 πακέτα πριν την δροµολόγηση για την αλλαγή της διεύθυνσης προορισµού, το -i eth0 δηλώνει την διεπαφή εισόδου, -d : η διεύθυνση προορισµού είναι η , p tcp: το πρωτόκολλο tcp, --dport 80: θύρα προορισµού 80, -j: ακολουθεί ο κανόνας, DNAT: ο κανόνας που καθορίζει ποια είναι η διεύθυνση προορισµού, -- to-destination : η διεύθυνση προορισµού είναι η To iptables τοποθετείται στην αρχή, -t: ακολουθεί ο πίνακας nat: ο πίνακας µας είναι ο nat, -A POSTROUTING: εισαγωγή κανόνα στο τέλος της αλυσίδας POSTROUTING στην οποία εισέρχονται τα πακέτα µετά την δροµολόγηση για την µετάφραση της διεύθυνσης προέλευσης, -s : η διεύθυνση προέλευσης είναι η , -p tcp: το πρωτόκολλο tcp, --sport 22: η θύρα προέλευσης είναι η 22, - j: ακολουθεί ο κανόνας, SNAT: ο κανόνας που καθορίζει τη διεύθυνση προέλευσης, --to-source : η διεύθυνση προέλευσης είναι η To iptables τοποθετείται στην αρχή, -t: ακολουθεί ο πίνακας nat: ο πίνακας µας είναι ο nat, -A POSTROUTING: εισαγωγή κανόνα στο τέλος της αλυσίδας POSTROUTING στην οποία εισέρχονται τα πακέτα µετά την δροµολόγηση για την µετάφραση της διεύθυνσης προέλευσης, -s : η διεύθυνση προέλευσης είναι η , -p tcp: το πρωτόκολλο tcp, --sport 80: η θύρα προέλευσης είναι η 80, - j: ακολουθεί ο κανόνας, SNAT: ο κανόνας που καθορίζει τη διεύθυνση προέλευσης, --to-source : η διεύθυνση προέλευσης είναι η Τροποποίηση TOS Εδώ τροποποιούµε τον τύπο υπηρεσίας των ssh πακέτων έτσι ώστε να έχουµε την ελάχιστη καθυστέρηση. 79

80 Κώδικας: iptables -t mangle -A PREROUTING -p tcp --dport 22 -j TOS - -set-tos Minimize-Delay Αναλυτική επεξήγηση του κώδικα. Μετά το iptables που τοποθετείται στην αρχή της εντολής ακολουθεί το t: δηλώνει ότι ακολουθεί πίνακας, mangle: ακολουθεί ο πίνακας mangle ο οποίος είναι υπεύθυνος για την τροποποίηση της ip επικεφαλίδας των πακέτων, το -A δηλώνει ότι ακολουθεί αλυσίδα, η PREROUTING είναι η αλυσίδα στην οποία εισέρχονται τα πακέτα µετά την δροµολόγηση για την µετάφραση της διεύθυνσης προέλευσης, -p tcp --dport 22: η tcp θύρα προορισµού είναι η 22, το -j δηλώνει ότι ακολουθεί κανόνας, TOS: κανόνας για την αλλαγή του πεδίου Type Of Service της επικεφαλίδας των πακέτων, --set-tos Minimize-Delay: δίνει στο πεδίου την τιµή Minimize-Delay έτσι ώστε το πακέτο να έχει την ελάχιστη καθυστέρηση. 27. Εισαγωγή κανόνων για κάθε interface σε ξεχωριστή αλυσίδα. Κώδικας: 1. iptables -N in_eth0 2. iptables -N in_eth1 3. iptables -A INPUT -i eth0 -j in_eth0 4. iptables -A INPUT -i eth1 -j in_eth1 Αναλυτική επεξήγηση του κώδικα. Η εντολή iptables τοποθετείται στην αρχή κάθε γραµµής. 1. ηµιουργία αλυσίδας µε τη χρήση του: -N. Το όνοµα της αλυσίδας είναι in_eth0. 80

81 2. ηµιουργία αλυσίδας µε τη χρήση του: -N. Το όνοµα της αλυσίδας είναι in_eth1. 3. A: εισαγωγή κανόνα σε αλυσίδα, INPUT: η αλυσίδα στην οποία θα γίνει η εισαγωγή του κανόνα (INPUT: Αλυσίδα που φιλτράρει τα πακέτα που προορίζονται για το firewall), -i eth0: εισερχόµενη διεπαφή, -j: ακολουθεί ο κανόνας, in_eth0: τα πακέτα εισέρχονται στην αλυσίδα in_eth0. 4. A: εισαγωγή κανόνα στο τέλος της αλυσίδας, INPUT: η αλυσίδα στην οποία θα γίνει η εισαγωγή του κανόνα (INPUT: Αλυσίδα που φιλτράρει τα πακέτα που προορίζονται για το firewall), -i eth1: εξερχόµενη διεπαφή, -j: ακολουθεί κανόνας, in_eth1: τα πακέτα εισέρχονται στην αλυσίδα in_eth Matches Σύµφωνα µε αυτά που έχουµε δει µέχρι στιγµής, τα κριτήρια επιλογής πακέτων περιορίζονται κυρίως στις IP's, στις θύρες και στα πρωτόκολλα, πράγµα το οποίο δε δίνει και µεγάλη ευελιξία. Ευτυχώς το netfilter αλλά και τα iptables διαθέτουν modules (ή matches κατά την ορολογία της iptables), τα οποία προσθέτουν επιπλέον λειτουργικότητα. Τα modules αυτά φορτώνονται µε την επιλογή -m module_name, στο κυρίως σώµα της εντολής. Από τα διάφορα modules που υπάρχουν, το πιο χρήσιµο είναι το state match (ταίριασµα κατάστασης), το οποίο επιτρέπει να ξεχωρίζουµε τις παλιές από τις νέες συνδέσεις. Έλεγχος της κατάστασης των πακέτων Μια καινοτοµία των iptables είναι ο έλεγχος της κατάστασης πακέτων(stateful packet inspection). Με αυτόν τον τρόπο µας δίνεται η δυνατότητα να αναγνωρίσουµε αν ένα πακέτο αποτελεί µέρος των δεδοµένων µιας νόµιµης σύνδεσης ή αν προέρχεται από έναν επίδοξο εισβολέα. Στο παράδειγµα που ακολουθεί επιτρέπουµε να περάσουν τα πακέτα που αποτελούν µέρος της σύνδεσης, στην 81

82 θύρα 80 (δηλαδή έχουν προορισµό το web) του εξυπηρετητή. Παρατηρούµε οι νέες εξωτερικές συνδέσεις δεν χρειάζονται καθώς η σύνδεση έχει ήδη ξεκινήσει από τον πελάτη. Κώδικας: iptables -A INPUT -m state -p tcp --dport 80 --state NEW, ESTABLISHED, RELATED -j ACCEPT iptables -A OUTPUT -m state -p tcp --sport 80 --state ESTABLISHED, RELATED -j ACCEPT Αναλυτική επεξήγηση του κώδικα. Ο κώδικας ξεκινάει µε την εντολή iptables, το -A δηλώνει ότι θα προστεθεί ένας κανόνας στην αλυσίδα INPUT (όπου δεν δηλώνεται ο πίνακας εννοείται ότι αναφερόµαστε στον filter), -m state: ακολουθεί η κατάσταση του πακέτου, -p: ακολουθεί το πρωτόκολλο tcp και η θύρα προορισµού η οποία είναι η --dport 80, η κατάσταση state των πακέτων είναι η NEW, ESTABLISHED, RELATED. Τα πακέτα που ταιριάζουν µε αυτά τα κριτήρια γίνονται δεκτά από την αλυσίδα -j ACCEPT. Το ίδιο συµβαίνει και στο δεύτερο τµήµα του κώδικα, αυτή τη φορά όµως για την αλυσίδα OUTPUT (του filter πάλι). Το module λοιπόν αυτό µας επιτρέπει να φτιάξουµε το εξής firewall για ένα workstation: Παράδειγµα: Με µόλις 3 εντολές έχουµε κλείσει τελείως το σύστηµά µας προς τα έξω. Εδώ το πιο σηµαντικό στοιχείο είναι ότι αφήνουµε επιλεκτικά να περάσουν οι συνδέσεις εκείνες που είναι ήδη ESTABLISHED, δηλαδή αυτές που έχουµε ξεκινήσει εµείς. Το RELATED µας γλιτώνει από διάφορα άλλα προβλήµατα, κυρίως µε το FTP, το οποίο ανοίγει µια δεύτερη, άσχετη σύνδεση για να φέρει 82

83 τα δεδοµένα. Με το state match, το netfilter µπορεί να αναγνωρίσει ότι η σύνδεση αυτή είναι από το FTP session που έχουµε και να την αφήσει να περάσει. Θα θυµάστε ίσως ότι από τα τρία βασικά πρωτόκολλα (UDP, TCP, ICMP), µόνο το TCP είναι stateful, οπότε Θα περίµενε κανείς το state match να δουλεύει µόνο για TCP. Ωστόσο το netfilter είναι αρκετά «έξυπνο» ώστε να καταλαβαίνει ποια UDP πακέτα αποτελούν µια «λογική» σύνδεση και ποιο PONG είναι απάντηση σε ποιο PING, ώστε να δουλεύει και µε UDP και ICMP. Τέλος, αξίζει να δώσουµε προσοχή στη 2η γραµµή, η οποία αφήνει όλα τα πακέτα που έρχονται από το loopback interface. Πάντα είναι το πρώτο πράγµα που κάνουµε σε ένα firewall, να αφήνουµε τα πακέτα από το loopback interface. Αυτά είναι τα πακέτα που στέλνονται στο ίδιο το µηχάνηµα από τον εαυτό του και αν τα κόψουµε δε θα δουλεύουν διάφορα πράγµατα (π.χ.τα XP Windows). Κώδικας: 1. iptables -F 2. iptables -A INPUT -i lo -j ACCEPT 3. iptables -A INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT 4. iptables -P INPUT DROP Αναλυτική επεξήγηση του κώδικα. Η εντολή iptables τοποθετείται πάντα στην αρχή κάθε γραµµής. 1. ιαγραφή όλων των κανόνων 2. A: εισαγωγή κανόνα στο τέλος της αλυσίδας που ακολουθεί, INPUT: η αλυσίδα που φιλτράρει την εισερχόµενη προς το firewall κυκλοφορία, -i lo: εισερχόµενη κυκλοφορία από το loopback interface, -j: ακολουθεί ο κανόνας, ACCEPT: ο 83

84 κανόνας που αποδέχεται τα πακέτα που πληρούν τις προϋποθέσεις. 3. A: επισύναψη κανόνα στο τέλος της αλυσίδας, INPUT: η αλυσίδα που φιλτράρει την εισερχόµενη προς το firewall κυκλοφορία, -m: ακολουθεί το module κατάστασης, state -- state RELATED,ESTABLISHED: τα πακέτα που µας ενδιαφέρουν είναι αυτά που η κατάστασή τους είναι RELATED ή ESTABLISHED δηλαδή τα πακέτα που έχουν ήδη µία σύνδεση ή σχετίζεται µε µία ήδη υπάρχουσα, -j: ακολουθεί ο κανόνας, ACCEPT: ο κανόνας που αποδέχεται τα πακέτα που ταιριάζουν µε τα κριτήρια. 4. P: αλλαγή της προεπιλεγµένης πολιτικής της αλυσίδας 84

85 Συµπεράσµατα Από την µελέτη των δύο αυτών συστηµάτων καταλαβαίνουµε πως το δεύτερο που µελετήσαµε είναι σαφώς αποτελεσµατικότερο και προσφέρει µεγαλύτερη ασφάλεια και ευελιξία στο σύστηµα είτε αφορά έναν χρήστη είτε ένα δίκτυο. Το netfilter έχει τις δυνατότητες να ελέγχει την κίνηση που προορίζεται για το firewall εξέρχεται από αυτό είτε προωθείται µέσω αυτού. Και επιπλέον προσφέρει δυνατότητες που ξεπερνούν κατά πολύ το βασικό firewalling. Το σύστηµα netfilter/ iptables αποτελεί ένα πολύ σηµαντικό εργαλείο για την προστασία µας. εν πρέπει όµως να ξεχνάµε πως ο κόσµος της τεχνολογίας συνεχώς αλλάζει και πως νέοι κίνδυνοι θα απειλήσουν το σύστηµα µας. Για το λόγο αυτό είµαστε υποχρεωµένοι να ελέγχουµε συνεχώς το firewall που χρησιµοποιούµε. 85

86 Ευρετήριο D DROP...55 E Enterprise hardware firewall...7 Enterprise software firewall...7 F firewalls...5 H Hardware Firewalls...6 I IP (Internet Protocol):...88 iptables...59 L Linux...40 LOG...55 N netfilter/iptables...40 Network Address Transaltion...42 R REJECT...55 S Software Firewalls...6 SOHO hardware firewall....7 SOHO software firewall....7 T TCP (Transmission Control Protocol)...89 U UDP (User Datagram Protocol)...90 Π Πίνακας filter...46 Πίνακας mangle...48 Πίνακας ΝΑΤ...47 πίνακες

87 Ευρετήριο Εικόνων Εικόνα 1 - FIREWALL...5 Εικόνα 2 - FIREWALL: Τείχος προστασίας...6 Εικόνα 3 - Hardware Firewalls...7 Εικόνα 4 - Software Firewalls...7 Εικόνα 5 - Το κεντρικό περιβάλλον του συστήµατος...10 Εικόνα 6 - Καρτέλα Προστασία από ιούς και κατασκοπευτικά προγράµµατα...12 Εικόνα 7 - Καρτέλα Ασπίδα Internet...14 Εικόνα 8 -Επιλογή επιπέδου ασφαλείας...14 Εικόνα 9 - Καρτέλα έλεγχος αλληλογραφίας...15 Εικόνα 10 - Καρτέλα Γονικός Έλεγχος...16 Εικόνα 11 - Η δοµή του Netfilter...47 Εικόνα 12 - Η σειρά διέλευσης από τις αλυσίδες...52 Εικόνα 13 - τρόπος χειρισµού των πακέτων...54 Εικόνα 14 - Ροή πακέτων σε µια αλυσίδα του filter table...59 Εικόνα 15 - Παράδειγµα SNAT...76 Ευρετήριο Πινάκων Πίνακας 1 - Λειτουργία αλυσίδων...50 Πίνακας 2 - Παράµετροι ICMP...62 Πίνακας 3 - Παράµετρος -m state

88 Βιβλιογραφία Βιβλία Άρης Αλεξόπουλος και Παύλος Λαγογιάννης, Τηλεπικοινωνίες και δίκτυα υπολογιστών, 5 η έκδοση, Copyright Gregor N. Purdy, Linux iptables pocket reference, 1 st edition, August Michael Shinn and Scott Shinn, Troubleshouting Linux Firewall, 1 st printing, December Ιστοσελίδες Η επίσηµη σελίδα του netfilter είναι διαθέσιµη στη διεύθυνση: Linux iptables HOWTO, By Rusty Russell, ιαθέσιµο στη διεύθυνση: Introduction to Linux, Machtelt Carrels. ιαθέσιµο στη διεύθυνση: Εισαγωγικός οδηγός iptables. ιαθέσιµο στην διεύθυνση: Unix Introduction, ιαθέσιµο στην διεύθυνση: Η επίσηµη διεύθυνση του Linux: οκιµαστικές εκδόσεις Για download του συστήµατος Otenet Security Kit επισκεφτείτε την ιστοσελίδα. 88

89 Παράρτηµα 1. οµή της ip επικεφαλίδας. 0 IP (Internet Protocol):Το IP πρωτόκολλο είναι το βασικό πρωτόκολλο (τρίτου επιπέδου) πάνω στο οποίο «κάθονται» όλα τα συνήθη πρωτόκολλα. Ορίζει µόνο διευθύνσεις παραλήπτη και αποστολέα και δεν έχει καµία άλλη πληροφορία. Το IP είναι stateless, δηλαδή δεν υπάρχει η έννοια της «σύνδεσης» είναι απλά πακέτα που πάνε από έναν κόµβο του δικτύου προς έναν άλλον. 2. οµή της tcp επικεφαλίδας. 89

90 TCP (Transmission Control Protocol): Το TCP πάει ένα βήµα παραπέρα, εισάγοντας - εκτός από τις θύρες - και την έννοια της «σύνδεσης». Πρόκειται για ένα stateful πρωτόκολλο, το οποίο έχει έναν ολόκληρο µηχανισµό συνεννόησης προκειµένου να διατηρεί µια «σύνδεση» ανάµεσα στους δύο κόµβους, προσφέροντας αξιόπιστη επικοινωνία. Ενώ µε το UDP δεν µπορούµε να ξέρουµε - σε επίπεδο πρωτοκόλλου - αν το πακέτο παρελήφθη από την άλλη πλευρά, ενώ µε το TCP η γνώση αυτή είναι ενσωµατωµένη στο πρωτόκολλο. Επιπλέον το TCP παρέχει µηχανισµούς κατακερµατισµού µεγάλων ποσοτήτων δεδοµένων (fragmentation), ανίχνευσης συµφόρησης (congestion), απόδοσης προτεραιότητας (QoS: Quality of Service) κλπ. Συνολικά είναι ένα πολύ πιο στιβαρό πρωτόκολλο, αλλά γι' αυτό και απαιτεί περισσότερους πόρους για την υλοποίησή του απ' ότι το UDP. 3. οµή της udp επικεφαλίδας. 90

91 UDP (User Datagram Protocol): Το UDP προσφέρει επιπλέον από το IP την έννοια της «θύρας»: κάθε πακέτο, επιπλέον της IP διεύθυνσης, έχει και θύρα αποστολέα και παραλήπτη. Το UDP όπως και το IP είναι stateless, δεν έχει δηλαδή την έννοια της σύνδεσης και έχει πολύ µικρό overhead, αφού το header του κουβαλάει απλά την πληροφορία για τις θύρες. Για το λόγο αυτό χρησιµοποιείται κυρίως σε εφαρµογές low-latency, οι οποίες όµως δε µας ενδιαφέρει να είναι αξιόπιστες (π.χ. VoIP: δε χάθηκε ο κόσµος αν χαθεί ένα πακέτο, δε θα καταλάβεις τη διαφορά στη φωνή). 4. οµή της ethernet επικεφαλίδας. 5. οµή του Ethernet πλαισίου. 91

92 92 6. IP Ενθυλάκωση

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES. ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΕΠΙΚΟΙΝΩΝΙΩΝ ΜΕΛΕΤΗ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ FIREWALL OTENET SECURITY KIT ΜΕΛΕΤΗ ΤΩΝ ΤΕΧΝΙΚΩΝ FIREWALL ΜΕ ΒΑΣΗ ΤΟ LINUX-IPTABLES.

Διαβάστε περισσότερα

hackerspace.gr @apoikos 13 Ιουνίου 2013

hackerspace.gr @apoikos 13 Ιουνίου 2013 .. Netfilter/iptables hackerspace.gr @apoikos 13 Ιουνίου 2013 Εισαγωγή Έννοιες-κλειδιά: Firewall: συσκευή ή software που «φιλτράρει» τα πακέτα που διέρχονται από αυτό βάσει κριτηρίων. NAT: Network Address

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)

Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 10: Intrusion Detection Systems - Netfilter (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 10: Intrusion Detection Systems - Netfilter (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 10: Intrusion Detection Systems - Netfilter (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Ασφάλεια Υπολογιστικών Συστημάτων. Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Intrusion Detection Systems - Netfilter (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Outlook Express-User Instructions.doc 1

Outlook Express-User Instructions.doc 1 Οδηγίες προς τους υπαλλήλους του ήµου Θεσσαλονίκης για την διαχείριση της ηλεκτρονικής τους αλληλογραφίας µε το Outlook Express (Ver 1.0 22-3-2011) (Για οποιοδήποτε πρόβληµα ή απορία επικοινωνήστε µε τον

Διαβάστε περισσότερα

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας

υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας Firewalls Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Field Service Management ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ

Field Service Management ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Field Service Management ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ 1 ΠΕΡΙΕΧΟΜΕΝΑ 1. ΑΝΑΛΥΣΗ ΜΕΝΟΥ ΕΦΑΡΜΟΓΗΣ... 4 2. ΕΠΕΞΗΓΗΣΗ ΚΕΝΤΡΙΚΟΥ ΜΕΝΟΥ ΚΑΡΤΕΛΑΣ... 5 3. ΔΗΜΙΟΥΡΓΙΑ ΠΕΛΑΤΗ... 6 4. ΑΝΑΖΗΤΗΣΗ ΠΕΛΑΤΗ... 6 5. ΕΠΕΞΕΡΓΑΣΙΑ/ΔΙΑΓΡΑΦΗ

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2012 Εισαγωγή...1 Εγκατάσταση...1 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95 ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.

Διαβάστε περισσότερα

Αρχική σελίδα. Κατάσταση. Άµεση πρόσβαση

Αρχική σελίδα. Κατάσταση. Άµεση πρόσβαση Αρχική σελίδα Με την εισαγωγή σας στο λογισμικό ανταλλαγών (Cyclos), βρίσκεστε στην αρχική σελίδα, µέσω της οποίας μπορείτε να έχετε άµεση πρόσβαση σε διάφορες λειτουργίες και πληροφορίες για το λογαριασµό

Διαβάστε περισσότερα

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Εισαγωγή στο TCP/IP. Π. Γαλάτης Εισαγωγή στο TCP/IP Π. Γαλάτης H σουίτα πρωτοκόλλου TCP/IP Το TCP/IP είναι ένα σύνολο πρωτοκόλλων που ονομάζουμε σουίτα και αφορούν στη δικτύωση των υπολογιστών. Transmission Control Protocol (TCP) μετάδοση

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ιοργάνωση: : Σύµβουλος Πληροφορικής & ΚΕ.ΠΛΗ.ΝΕ.Τ. Ε Α Αθήνας ΘΕΜΑΤΑ ΙΑΧΕΙΡΙΣΗΣ ΕΡΓΑΣΤΗΡΙΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Μέρος 3 ο : Θέµατα ικτύωσης Εισηγητές: Ζάχος Κωνσταντίνος, Λιάσκας Ταξιάρχης, Παπαϊωάννου Ιωάννης

Διαβάστε περισσότερα

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή:

Μόλις επανεκκινηθεί το inetd, η υπηρεσία θα απενεργοποιηθεί. Μπορείτε να απενεργοποιήσετε το inetd με την εντολή: Κεφάλαιο 14 Ασφάλεια Η ασφάλεια κάθε συστήματος είναι σημαντική. Μπορεί να αποτρέψει τους άλλους απο το να χρησιμοποιήσουν τον υπολογιστή σας για να κάνουν μια επίθεση, καθώς επίσης και να προστατέψει

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 12: Επίλυση Προβλημάτων Δικτύων 12.1. Εισαγωγή Τα προβλήματα δικτύων είναι μια πολύ συνηθισμένη κατάσταση για τους περισσότερους χρήστες υπολογιστών. Στην ενότητα αυτή θα προσπαθήσουμε να καλύψουμε

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση

Διαβάστε περισσότερα

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση

Επικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση 5 Επικοινωνία Μια από τις πιο χρήσιμες λειτουργίες του υπολογιστή είναι η επικοινωνία με άλλους. Μπορείτε να επικοινωνήσετε με άτομα ή ολόκληρες ομάδες, να ζητήσετε αποδεικτικά που θα εξασφαλίζουν ότι

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE

ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE Περιεχόμενα 1 Γενικά...2 2 Πρόσβαση στο Control Panel...2 3 Εμφάνιση Λίστας Domains...2 3.1 Καρτέλα General Settings...3 3.2 Καρτέλα Permissions...5 3.3

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013

Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 TECHNICAL DOCUMENT Εγχειρίδιο εγκατάστασης και διαχείρισης του F-Secure Internet Security 2013 Εισαγωγή...2 Εγκατάσταση...2 ιαχείριση...6 Computer Security...6 ηµοφιλέστερες εργασίες διαχείρισης:...8 Φιλτράρισµα

Διαβάστε περισσότερα

7.6 ιευθυνσιοδότηση. Ερωτήσεις

7.6 ιευθυνσιοδότηση. Ερωτήσεις 7.6 ιευθυνσιοδότηση Ερωτήσεις 1. Να εξηγήσετε τους όρους διεύθυνση, όνοµα και διαδροµή στην τεχνολογία TCP/IP και να εξηγήσετε πώς σχετίζονται αυτοί µεταξύ τους. 2. Τι είναι η φυσική διεύθυνση ή διεύθυνση

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Ενεργοποίηση του πρωτοκόλλου IPv6

Ενεργοποίηση του πρωτοκόλλου IPv6 Ενεργοποίηση του πρωτοκόλλου IPv6 Στις επόµενες παραγράφους περιγράφουµε τα βασικά βήµατα που πρέπει να ακολουθήσει ο τελικός χρήσης για µια αντιπροσωπευτική οµάδα λειτουργικών συστηµάτων ώστε να συνδεθεί

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο

Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο Το Ηλεκτρονικό Ταχυδροµείο (e-mail) είναι ένα σύστηµα που δίνει την δυνατότητα στον χρήστη να ανταλλάξει µηνύµατα αλλά και αρχεία µε κάποιον άλλο χρήστη µέσω υπολογιστή άνετα γρήγορα και φτηνά. Για να

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

ΣΕΙΡΑ ΕΓΧΕΙΡΙΔΙΑ ΧΡΗΣΗΣ

ΣΕΙΡΑ ΕΓΧΕΙΡΙΔΙΑ ΧΡΗΣΗΣ ΣΕΙΡΑ ΕΓΧΕΙΡΙΔΙΑ ΧΡΗΣΗΣ ΟΔΗΓΙΕΣ ΕΓΚΑΤΑΣΤΑΣΗΣ EMAIL Οι παρακάτω οδηγίες αφορούν την εγκατάσταση email λογαριασµών σε επιχειρησιακό περιβάλλον για την ελληνική έκδοση Microsoft Office 2007. Ανοίξτε το πρόγραµµα

Διαβάστε περισσότερα

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Έκδοση 1.3 Ιούνιος 2014 Περιεχόμενα Εφαρμογή Διαχείρισης Τηλεδιασκέψεων... 2 Προβολή τηλεδιασκέψεων... 3 Προσθήκη τηλεδιάσκεψης... 4 Τροποποίηση

Διαβάστε περισσότερα

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP) 1 / 32 Σε έναν κόμβο ο οποίος επιθυμεί να αποστείλει δεδομένα σε κάποιον

Διαβάστε περισσότερα

Εργαστήριο Ethereal: ICMP

Εργαστήριο Ethereal: ICMP Εργαστήριο Ethereal: ICMP Έκδοση:1.0 2005 J.F. Kurose, K.W. Ross Μετάφραση - Απόδοση: Σ. Τσακιρίδου Computer Networking: A Top-Down Approach Featuring the Internet Στο εργαστήριο αυτό θα εξετάσουµε µερικά

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP Πρωτόκολλα επικοινωνίας Ορισμός Σύνολα προσυμφωνημένων κανόνων που απαιτούνται για τον καθορισμό του τρόπου με τον οποίο επιτυγχάνεται η ανταλλαγή δεδομένων, και επομένως

Διαβάστε περισσότερα

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ανάδοχοι Φορέας Υλοποίησης Έργο ΛΑΕΡΤΗΣ Λογισμικό Δικτύων Οδηγίες αξιοποίησης για τον Εκπαιδευτικό Ερευνητικό Ακαδημαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών Ανάδοχος φορέας: CONCEPTUM A.E. 1 Προσομοίωση

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Πρωτόκολλα Επικοινωνίας

Πρωτόκολλα Επικοινωνίας Πρωτόκολλα Επικοινωνίας Στην καθημερινή μας ζωή, πρωτόκολλο είναι ένα σύνολο από συμβάσεις που καθορίζουν το πώς πρέπει να πραγματοποιηθεί κάποια διαδικασία. Στον κόσμο των δικτύων, πρωτόκολλο είναι ένα

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

SGA Διαχείριση Πρωτόκολλου

SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου SGA Διαχείριση Πρωτόκολλου 1. SGA Διαχείριση Πρωτοκόλλου... 2 1.1. Καινοτομία του προσφερόμενου προϊόντος... 2 1.2. Γενικές αρχές του προσφερόμενου συστήματος... 2 1.3. Ευκολία

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls Anomaly & Intrusion Detection Systems (IDS) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015

Διαβάστε περισσότερα

Οδηγός γρήγορης εκκίνησης του PowerSuite

Οδηγός γρήγορης εκκίνησης του PowerSuite Το PowerSuite είναι η ολοκληρωμένη λύση απόδοσης για τον υπολογιστή σας. Ενσωματώνοντας το RegistryBooster, το DriverScanner και το SpeedUpMyPC σε ένα ενιαίο περιβάλλον εργασίας σάρωσης, το PowerSuite

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

ALERTS ή EDA (Event Driven Actions)

ALERTS ή EDA (Event Driven Actions) ALERTS ή EDA (Event Driven Actions) Το ALERTS είναι ένα ευέλικτο εργαλείο ανοιχτού σχεδιασµού που αναπτύχθηκε µε σκοπό να καλύψει ιδιαίτερες απαιτήσεις διαµόρφωσης ή επέκτασης της λειτουργικότητας όλων

Διαβάστε περισσότερα

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885

Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 CubisLITE Client Οδηγίες Χρήσεως Cubitech Hellas Ακροπόλεως 24, Καλλιθέα, Αθήνα Τ.Κ. 176 75, Ελλάδα, Τηλ. 210 9580887-8 Φαξ.2109580885 1 ΠΕΡΙΕΧΟΜΕΝΑ Γενικά 1. Τι είναι ο CubisLITE Server 2. Τι είναι ο

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών.

Για περισσότερες πληροφορίες σχετικά με τη συμβατότητα του λογισμικού με άλλα λειτουργικά συστήματα, επικοινωνήστε με το τμήμα υποστήριξης πελατών. Σελίδα 1 από 7 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να πραγματοποιήσετε εγκατάσταση του λογισμικού του εκτυπωτή χρησιμοποιώντας το CD Λογισμικό και τεκμηρίωση για τα ακόλουθα λειτουργικά

Διαβάστε περισσότερα

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική

Διαβάστε περισσότερα

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας.

Με λίγα λόγια, το TCP/IP καθορίζει τον τρόπο που πακετάρονται και μεταφέρονται τα δεδομένα της σύνδεσής μας. Γρήγορο Ίντερνετ με Κατάλληλες Ρυθμίσεις TCP/IP Η ταχύτητά μας στο ίντερνετ εξαρτάται από πολλούς παράγοντες, όπου τον κεντρικό ρόλο παίζει η σύνδεσή μας. Πολλές φορές, όμως, η σύνδεσή μας μπορεί να περιορίζεται

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

7.9.2 Άμεση δρομολόγηση 1

7.9.2 Άμεση δρομολόγηση 1 7.9.2 Άμεση δρομολόγηση 1 Διαδικασία Άμεση 1. Αρχικά, εξάγονται από την επικεφαλίδα του ΙΡ πακέτου οι διευθύνσεις ΙΡ πηγής και 2. Έπειτα, σε επίπεδο ΙΡ ουσιαστικά δεν πραγματοποιείται καμία ενέργεια! (ίσα

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα

Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα Εγκατάσταση Λογαριασμού Αλληλογραφίας στο ελληνικό Outlook Express Περιεχόμενα 1. Εισαγωγή 2. Εγκατάσταση λογαριασμού 3. Οδηγίες χρήσης 4. Ανάγνωση ελληνικών 1. Εισαγωγή Σ αυτό το εγχειρίδιο αναγράφονται

Διαβάστε περισσότερα

ΗΜΙΟΥΡΓΙΑ ΙΣΤΟΣΕΛΙ ΑΣ ΣΤΟ MICROSOFT WORD

ΗΜΙΟΥΡΓΙΑ ΙΣΤΟΣΕΛΙ ΑΣ ΣΤΟ MICROSOFT WORD ΗΜΙΟΥΡΓΙΑ ΙΣΤΟΣΕΛΙ ΑΣ ΣΤΟ MICROSOFT WORD Σε ορισµένες περιπτώσεις είναι ιδιαίτερα χρήσιµη η δηµιουργία ιστοσελίδων ενηµερωτικού περιεχοµένου οι οποίες στη συνέχεια µπορούν να δηµοσιευθούν σε κάποιο τόπο

Διαβάστε περισσότερα

Περιεχόµενα 1. Εγκατάσταση 2. Εισαγωγή 3. Σύνδεση 4. Ρυθµίσεις 2.1 Περιοχή εργασιών και πλοήγησης 2.2 Περιοχή απεικόνισης "Λεπτοµέρειες" 2.3 Περιοχή απεικόνισης "Στατιστικά" 4.1 Προφίλ 4.2 ίκτυο 4.2.1

Διαβάστε περισσότερα

3. Σηµειώσεις Access. # Εισαγωγή ψηφίου ή κενού διαστήµατος. Επιτρέπονται τα ση-

3. Σηµειώσεις Access. # Εισαγωγή ψηφίου ή κενού διαστήµατος. Επιτρέπονται τα ση- Μάθηµα 3 Προχωρηµένες ιδιότητες πεδίων Μάσκες εισαγωγής Οι ιδιότητες Μορφή και Μάσκα εισαγωγής περιγράφονται µαζί γιατί έχουν κοινά χαρακτηριστικά που αφορούν την εµφάνιση. Με την ιδιότητα Μορφή καθορίζουµε

Διαβάστε περισσότερα

Οδηγίες εγκατάστασης εφαρµογής διαβίβασης εντολών Χ.Α.Α. µέσω της EUROCORP Χρηµατιστηριακής Σελίδα 1 από 11

Οδηγίες εγκατάστασης εφαρµογής διαβίβασης εντολών Χ.Α.Α. µέσω της EUROCORP Χρηµατιστηριακής Σελίδα 1 από 11 Οδηγίες εγκατάστασης εφαρµογής διαβίβασης εντολών Χ.Α.Α. µέσω της EUROCORP Χρηµατιστηριακής Σελίδα 1 από 11 Οδηγίες εγκατάστασης - σύνδεσης προγράµµατος Σε έναν browser (π.χ. Internet Explorer) πληκτρολογείστε

Διαβάστε περισσότερα

Ολοκληρωµένο Σύστηµα ιαχείρισης Ασφαλισµένου

Ολοκληρωµένο Σύστηµα ιαχείρισης Ασφαλισµένου Εγχειρίδιο Χρήστη: Ολοκληρωµένο Σύστηµα ιαχείρισης ΦΑΣΗ Α: Ηλεκτρονική Καταγραφή Παρακλινικών Εξετάσεων Έκδοση 0.02 Ιστορικό Αναθεωρήσεων Date [Ηµ/νία] Version Description Author Approved by Date of [Έκδοση]

Διαβάστε περισσότερα

Ενηµερώσεις λογισµικού Οδηγός χρήσης

Ενηµερώσεις λογισµικού Οδηγός χρήσης Ενηµερώσεις λογισµικού Οδηγός χρήσης Copyright 2009 Hewlett-Packard Development Company, L.P. Η ονοµασία Windows είναι σήµα κατατεθέν της Microsoft Corporation στις Ηνωµένες Πολιτείες. Οι πληροφορίες στο

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Δικτύωση με τα Windows Vista

Δικτύωση με τα Windows Vista Δικτύωση με τα Windows Vista Στα Windows Vista δόθηκε μεγάλη σημασία στη δικτύωση των Η/Υ αλλά και τη σύνδεση στο Διαδίκτυο. Έτσι επανασχεδιάστηκε ο τρόπος πρόσβασης στο Internet, το επόμενης γενιάς πρωτόκολλο

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

Packet Tracer. ηµιουργία τοπολογίας Βήµα 1: Εκτελούµε το Packet Tracer

Packet Tracer. ηµιουργία τοπολογίας Βήµα 1: Εκτελούµε το Packet Tracer Packet Tracer Το Packet Tracer είναι ένα πρόγραµµα που προσοµοιώνει τη λειτουργία ενός δικτύου και των πρωτοκόλλων µε τα οποία λειτουργεί. Αναπτύχθηκε από τον Dennis Frezzo και την οµάδα του στη Cisco

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές

Διαβάστε περισσότερα

Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων. Blocking spam mail. ηµήτρης Μπιµπίκας

Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων. Blocking spam mail. ηµήτρης Μπιµπίκας Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών µηνυµάτων Blocking spam mail ηµήτρης Μπιµπίκας 2 ΑΝΤΙΜΕΤΩΠΙΣΗ ΑΝΕΠΙΘΥΜΗΤΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΝΥΜΑΤΩΝ/ BLOCKING SPAM MAIL Αντιµετώπιση των ανεπιθύµητων ηλεκτρονικών

Διαβάστε περισσότερα

Οδηγίες Χρήσης Υπηρεσίας Τηλεδιασκέψεων

Οδηγίες Χρήσης Υπηρεσίας Τηλεδιασκέψεων Οδηγίες Χρήσης Υπηρεσίας Τηλεδιασκέψεων Η υπηρεσία Εικονικής Τάξης έχει υλοποιηθεί µε χρήση του ανοικτού λογισµικού για τηλεδιασκέψεις Big Blue Button (BBB) http://bigbluebutton.org/. Η υπηρεσία Εικονικής

Διαβάστε περισσότερα

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET

ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET ΣΥΝΔΕΣΗ ΚΑΤΑΓΡΑΦΙΚΟΥ ΣΤΟ INTERNET 1) Συνδέουμε το καταγραφικό και τον Η/Υ με το ίδιο ADSL Router. 2) Έπειτα θα πρέπει να βρούμε την IP διεύθυνση που έχει το Router. Για να το κάνουμε αυτό, ακολουθούμε

Διαβάστε περισσότερα

ΤΕΙ Κρήτης, Παράρτηµα Χανίων

ΤΕΙ Κρήτης, Παράρτηµα Χανίων ΠΣΕ, Τµήµα Τηλεπικοινωνιών & ικτύων Η/Υ Εργαστήριο ιαδίκτυα & Ενδοδίκτυα Η/Υ ( ηµιουργία συστήµατος µε ροint-tο-ροint σύνδεση) ρ Θεοδώρου Παύλος Χανιά 2003 Περιεχόµενα 1 ΕΙΣΑΓΩΓΗ...2 2 ΤΟ ΚΑΝΑΛΙ PΟINT-TΟ-PΟINT...2

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

SGA Διαχείριση Ηλεκτρονικού Πρωτόκολλου

SGA Διαχείριση Ηλεκτρονικού Πρωτόκολλου SGA Διαχείριση Ηλεκτρονικού Πρωτόκολλου Σελίδα 1 από 40 SGA Διαχείριση Ηλεκτρονικού Πρωτόκολλου 1. SGA Διαχείριση Ηλεκτρονικού Πρωτοκόλλου... 4 1.1. Γενικές αρχές του προσφερόμενου συστήματος... 4 1.2.

Διαβάστε περισσότερα

Εγκατάσταση λειτουργίας Σάρωση σε e-mail

Εγκατάσταση λειτουργίας Σάρωση σε e-mail Οδηγός γρήγορης εγκατάστασης λειτουργιών σάρωσης XE3024EL0-2 Αυτό το εγχειρίδιο περιέχει οδηγίες για: Εγκατάσταση λειτουργίας Σάρωση σε e-mail στη σελίδα 1 Εγκατάσταση της λειτουργίας Σάρωση σε θυρίδα

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N

Διαβάστε περισσότερα

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)

α. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5) ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-004 Η ευπάθεια του διακοµιστή MicroServer της Xerox πιθανόν να µην επιτρέψει την πρόσβαση στην υπηρεσία. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για τα προϊόντα

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται

Διαβάστε περισσότερα

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008

XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 XEROX - ΕΛΤΙΟ ΑΣΦΑΛΕΙΑΣ XRX05-008 Η ευπάθεια του διακοµιστή διαδικτύου MicroServer της Xerox ενδέχεται να επιτρέψει µη εξουσιοδοτηµένη πρόσβαση. Το ακόλουθο λογισµικό και οι οδηγίες χρήστη παρέχονται για

Διαβάστε περισσότερα

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης

Εγκατάσταση του εκτυπωτή από το CD λογισμικού και τεκμηρίωσης Σελίδα 1 από 6 Οδηγός σύνδεσης Υποστηριζόμενα λειτουργικά συστήματα Μπορείτε να εγκαταστήσετε το λογισμικό του εκτυπωτή χρησιμοποιώντας το CD λογισμικού στα ακόλουθα λειτουργικά συστήματα: Windows 8.1

Διαβάστε περισσότερα