Tulemüüri Häälestuse Ülesanded koos Vastustega ja Soovitatavate Tööriistadega
Algaja Tase
Ülesanne 1: Tulemüüri põhiline seadistamine
Kirjeldus:
Seadistage lihtne tulemüür, mis blokeerib kõik sissetulevad ühendused ja lubab kõik väljaminevad ühendused.
Soovitatavad tööriistad ja tarkvarad:
- Windows Firewall (Windows)
- UFW (Uncomplicated Firewall, Linux)
- pfSense
Sammud ja vastused:
- Avage tulemüüri konfiguratsioonitööriist.
- Windows: Avage Windows Firewall.
- Linux: Kasutage UFW-d (
sudo ufw enable
). - pfSense: Logige sisse pfSense veebiliidesesse.
- Looge reegel, mis blokeerib kõik sissetulevad ühendused.
- Windows: Looge uus sissetulev reegel, valige “Blokeeri kõik ühendused”.
- UFW:
sudo ufw default deny incoming
- pfSense: Minge tulemüüri reeglite juurde ja looge reegel, mis blokeerib kõik sissetulevad ühendused.
- Looge reegel, mis lubab kõik väljaminevad ühendused.
- Windows: Looge uus väljaminev reegel, valige “Luba kõik ühendused”.
- UFW:
sudo ufw default allow outgoing
- pfSense: Minge tulemüüri reeglite juurde ja looge reegel, mis lubab kõik väljaminevad ühendused.
- Salvesta muudatused ja testige tulemüüri toimimist, proovides luua sissetulevaid ja väljaminevaid ühendusi.
- Tulemüür peab lubama kõik väljaminevad ühendused ja blokeerima kõik sissetulevad ühendused.
Eesmärk:
Õppida tulemüüri põhilisi seadistusi ja nende mõju võrguühendustele.
Hindamiskriteeriumid:
- Kõik sissetulevad ühendused peavad olema blokeeritud.
- Kõik väljaminevad ühendused peavad olema lubatud.
Ülesanne 2: Spetsiifilise IP-aadressi blokeerimine
Kirjeldus:
Blokeerige sissetulevad ühendused konkreetse IP-aadressi 192.168.1.10 puhul.
Soovitatavad tööriistad ja tarkvarad:
- Windows Firewall
- UFW
- pfSense
Sammud ja vastused:
- Avage tulemüüri konfiguratsioonitööriist.
- Looge reegel, mis blokeerib kõik sissetulevad ühendused IP-aadressilt 192.168.1.10.
- Windows: Looge uus sissetulev reegel, määrake allikas IP-aadressiks 192.168.1.10 ja valige “Blokeeri”.
- UFW:
sudo ufw deny from 192.168.1.10
- pfSense: Minge tulemüüri reeglite juurde, looge uus reegel, määrake allikas IP-aadressiks 192.168.1.10 ja valige “Block”.
- Salvesta muudatused ja testige tulemüüri toimimist, proovides luua ühendust IP-aadressilt 192.168.1.10.
- Tulemüür peab blokeerima kõik ühendused IP-aadressilt 192.168.1.10.
Eesmärk:
Õppida tulemüüri reeglite loomist spetsiifiliste IP-aadresside jaoks.
Hindamiskriteeriumid:
- Sissetulevad ühendused IP-aadressilt 192.168.1.10 peavad olema blokeeritud.
Kesktase
Ülesanne 3: Portide filtreerimine
Kirjeldus:
Konfigureerige tulemüür, et blokeerida kõik sissetulevad ühendused portidele 22 (SSH) ja 80 (HTTP).
Soovitatavad tööriistad ja tarkvarad:
- Windows Firewall
- UFW
- pfSense
Sammud ja vastused:
- Avage tulemüüri konfiguratsioonitööriist.
- Looge reegel, mis blokeerib kõik sissetulevad ühendused portile 22.
- Windows: Looge uus sissetulev reegel, määrake sihtportiks 22 ja valige “Blokeeri”.
- UFW:
sudo ufw deny 22
- pfSense: Minge tulemüüri reeglite juurde, looge uus reegel, määrake sihtportiks 22 ja valige “Block”.
- Looge reegel, mis blokeerib kõik sissetulevad ühendused portile 80.
- Windows: Looge uus sissetulev reegel, määrake sihtportiks 80 ja valige “Blokeeri”.
- UFW:
sudo ufw deny 80
- pfSense: Minge tulemüüri reeglite juurde, looge uus reegel, määrake sihtportiks 80 ja valige “Block”.
- Salvesta muudatused ja testige tulemüüri toimimist, proovides luua ühendust nende portide kaudu.
- Tulemüür peab blokeerima kõik sissetulevad ühendused portidele 22 ja 80.
Eesmärk:
Õppida tulemüüri portide filtreerimist.
Hindamiskriteeriumid:
- Sissetulevad ühendused portidele 22 ja 80 peavad olema blokeeritud.
Ülesanne 4: VLAN-i põhine liikluse filtreerimine
Kirjeldus:
Konfigureerige tulemüür, et lubada liiklus ainult VLAN 10 ja VLAN 20 vahel ning blokeerida kogu muu liiklus.
Soovitatavad tööriistad ja tarkvarad:
- pfSense
- Cisco ASA
- Sophos XG Firewall
Sammud ja vastused:
- Avage tulemüüri konfiguratsioonitööriist.
- Looge reegel, mis lubab liikluse VLAN 10 ja VLAN 20 vahel.
- pfSense: Looge reegel, mis lubab liikluse VLAN 10 ja VLAN 20 vahel.
- Cisco ASA: Kasutage
access-list
käsku liikluse lubamiseks VLAN 10 ja VLAN 20 vahel. - Sophos XG: Looge tulemüüris reegel, mis lubab liikluse VLAN 10 ja VLAN 20 vahel.
- Looge reegel, mis blokeerib kogu muu liikluse.
- pfSense: Looge reegel, mis blokeerib kogu muu liikluse.
- Cisco ASA: Kasutage
access-list
käsku kogu muu liikluse blokeerimiseks. - Sophos XG: Looge tulemüüris reegel, mis blokeerib kogu muu liikluse.
- Salvesta muudatused ja testige tulemüüri toimimist.
- Tulemüür peab lubama liikluse VLAN 10 ja VLAN 20 vahel ning blokeerima kogu muu liikluse.
Eesmärk:
Õppida tulemüüri seadistamist VLAN-i liikluse filtreerimiseks.
Hindamiskriteeriumid:
- Liiklus VLAN 10 ja VLAN 20 vahel peab olema lubatud.
- Kogu muu liiklus peab olema blokeeritud.
Ülesanne 5: Liikluse logimine
Kirjeldus:
Seadistage tulemüür, et logida kõik sissetulevad ja väljaminevad ühendused.
Soovitatavad tööriistad ja tarkvarad:
- pfSense
- Sophos XG Firewall
- Cisco ASA
Sammud ja vastused:
- Avage tulemüüri konfiguratsioonitööriist.
- Looge reegel, mis logib kõik sissetulevad ühendused.
- pfSense: Minge tulemüüri reeglite juurde ja lubage logimine sissetulevatele ühendustele.
- Cisco ASA: Kasutage
logging
käsku sissetulevate ühenduste logimiseks. - Sophos XG: Lubage logimine sissetulevatele ühendustele tulemüüri reeglites.
- Looge reegel, mis logib kõik väljaminevad ühendused.
- pfSense: Minge tulemüüri reeglite juurde ja lubage logimine väljaminevatele ühendustele.
- Cisco ASA: Kasutage
logging
käsku väljaminevate ühenduste logimiseks. - Sophos XG: Lubage logimine väljaminevatele ühendustele tulemüüri reeglites.
- Salvesta muudatused ja kontrollige logisid, et näha, kas ühendused on õigesti logitud.
- Tulemüür peab logima kõik sissetulevad ja väljaminevad ühendused.
Eesmärk:
Õppida tulemüüri liikluse logimise seadistamist.
Hindamiskriteeriumid:
- Kõik sissetulevad ja väljaminevad ühendused peavad olema logitud.
Edasijõudnud Tase
Ülesanne 6: VPN-i liikluse lubamine
Kirjeldus:
Seadistage tulemüür, et lubada ainult VPN-i liiklus ja blokeerida kogu muu liiklus.
Soovitatavad tööriistad ja tarkvarad:
- pfSense
- Cisco ASA
- Sophos XG Firewall
Sammud ja vastused:
- Avage tulemüüri konfiguratsioonitööriist.
- Looge reegel, mis lubab VPN-i liikluse.
- pfSense: Looge reegel, mis lubab VPN-i liikluse.
- Cisco ASA: Kasutage
access-list
käsku VPN-i liikluse lubamiseks. - Sophos XG: Looge tulemüüris reegel, mis lubab VPN-i liikluse.
- Looge reegel, mis blokeerib kogu muu liikluse.
- pfSense: Looge reegel, mis blokeerib kogu muu liikluse.
- Cisco ASA: Kasutage
access-list
käsku kogu muu liikluse blokeerimiseks. - Sophos XG: Looge tulemüüris reegel, mis blokeerib kogu muu liikluse.
- Salvesta muudatused ja testige VPN-i ühendust.
- Tulemüür peab lubama VPN-i liikluse ja blokeerima kogu muu liikluse.
Eesmärk:
Õppida tulemüüri VPN-i liikluse seadistamist.
Hindamiskriteeriumid:
- VPN-i liiklus peab olema lubatud.
- Kogu muu liiklus peab olema blokeeritud.
Ülesanne 7: IP-aadressivahemike blokeerimine
Kirjeldus:
Blokeerige sissetulevad ühendused IP-aadressivahemikult 192.168.1.100 kuni 192.168.1.200.
Soovitatavad tööriistad ja tarkvarad:
- pfSense
- Cisco ASA
- UFW
Sammud ja vastused:
- Avage tulemüüri konfiguratsioonitööriist.
- Looge reegel, mis blokeerib kõik sissetulevad ühendused IP-aadressivahemikult 192.168.1.100 kuni 192.168.1.200.
- pfSense: Looge reegel, mis blokeerib kõik sissetulevad ühendused selle IP-vahemiku puhul.
- Cisco ASA: Kasutage
access-list
käsku selle IP-vahemiku blokeerimiseks. - UFW:
sudo ufw deny from 192.168.1.100 to 192.168.1.200
- Salvesta muudatused ja testige tulemüüri toimimist.
- Tulemüür peab blokeerima kõik sissetulevad ühendused IP-aadressivahemikult 192.168.1.100 kuni 192.168.1.200.
Eesmärk:
Õppida tulemüüri reeglite loomist IP-aadressivahemike jaoks.
Hindamiskriteeriumid:
- Sissetulevad ühendused IP-aadressivahemikult 192.168.1.100 kuni 192.168.1.200 peavad olema blokeeritud.
Ülesanne 8: Riistvaraline tulemüür
Kirjeldus:
Seadistage ja konfigureerige riistvaraline tulemüür, et kaitsta võrku ja tagada turvaline andmevahetus.
Soovitatavad tööriistad ja tarkvarad:
- pfSense riistvaraline seade
- Cisco ASA
- Sophos XG Firewall
Sammud ja vastused:
- Paigaldage riistvaraline tulemüür.
- Ühendage tulemüür võrguga vastavalt tootja juhistele.
- Looge põhireeglid sissetuleva ja väljamineva liikluse jaoks.
- Reegel: “Blokeeri kõik sissetulevad ühendused”
- Reegel: “Luba kõik väljaminevad ühendused”
- Looge spetsiaalsed reeglid kriitiliste teenuste ja protokollide jaoks.
- Näiteks: “Luba sissetulev liiklus portidele 443 (HTTPS) ja 25 (SMTP)”
- Testige tulemüüri toimimist erinevate stsenaariumide kaudu.
- Kontrollige, et kõik reeglid toimiksid oodatud viisil.
Eesmärk:
Õppida riistvaralise tulemüüri seadistamist ja konfigureerimist.
Hindamiskriteeriumid:
- Riistvaraline tulemüür peab olema õigesti seadistatud ja toimiv.
Ülesanne 9: Tulemüüri eeskirjade optimeerimine
Kirjeldus:
Analüüsige ja optimeerige olemasolevaid tulemüüri reegleid, et parandada võrgu jõudlust ja turvalisust.
Soovitatavad tööriistad ja tarkvarad:
- pfSense
- Cisco ASA
- Sophos XG Firewall
Sammud ja vastused:
- Vaadake üle olemasolevad tulemüüri reeglid.
- Kontrollige praeguseid reegleid ja nende asjakohasust.
- Tuvastage ja eemaldage tarbetud või kattuvad reeglid.
- Eemaldage mittevajalikud või dubleerivad reeglid.
- Optimeerige reeglite järjestus, et tagada parem jõudlus.
- Paigutage kõige spetsiifilisemad reeglid ettepoole ja üldisemad tagapool.
- Testige optimeeritud tulemüüri konfiguratsiooni.
- Kontrollige, et optimeeritud reeglid toimiksid oodatud viisil ja parandaksid võrgu jõudlust.
Eesmärk:
Õppida tulemüüri reeglite optimeerimist ja jõudluse parandamist.
Hindamiskriteeriumid:
- Optimeeritud tulemüüri reeglid peavad parandama võrgu jõudlust ja turvalisust.
Ülesanne 10: Tulemüüri integreerimine SIEM süsteemiga
Kirjeldus:
Seadistage tulemüür, et integreerida see SIEM (Security Information and Event Management) süsteemiga reaalajas jälgimise ja analüüsi jaoks.
Soovitatavad tööriistad ja tarkvarad:
- pfSense
- Splunk
- IBM QRadar
Sammud ja vastused:
- Avage tulemüüri konfiguratsioonitööriist.
- Seadistage tulemüür logisid saatma SIEM süsteemile.
- Logi seaded: “Saada logid SIEM süsteemile aadressil [SIEM serveri aadress]”
- Konfigureerige SIEM süsteem logide vastuvõtmiseks ja analüüsimiseks.
- Seadistage SIEM süsteem logide kogumiseks ja analüüsimiseks vastavalt tootja juhistele.
- Testige integreeritud süsteemi ja jälgige reaalajas tulemüüri sündmusi.
- Kontrollige, et tulemüüri logid jõuavad SIEM süsteemi ja neid analüüsitakse reaalajas.
Eesmärk:
Õppida tulemüüri ja SIEM süsteemi integreerimist.
Hindamiskriteeriumid:
- Tulemüüri logid peavad jõudma SIEM süsteemi ja olema analüüsitavad reaalajas.
Need ülesanded koos vastuste ja soovitatavate tööriistadega annavad teile põhjaliku ülevaate tulemüüri seadistamise ja haldamise erinevatest aspektidest ning aitavad teil arendada vajalikke oskusi selleks.