אבטחת רשת (Network Security): הסברים על ACLs, VPNs, NAT, ו-AAA.

🛡️ אבטחת רשת: מדריך מקיף ל-ACLs, VPNs, NAT ו-AAA

אבטחת רשת היא לא מותרות – היא הכרח. בעולם שבו מתקפות סייבר הולכות ומתרחבות, על כל איש IT להבין כיצד להגן על רשתות, נתונים ומשתמשים. בפוסט זה נסקור ארבעה מאבני הבניין הקריטיים של אבטחת רשת: רשימות בקרת גישה (ACLs), רשתות פרטיות וירטואליות (VPNs), תרגום כתובות רשת (NAT) ו-אימות, הרשאה וניטור (AAA).


1️⃣ ACL – Access Control List

מה זה?
ACL היא רשימה של חוקים שמבקרים תעבורת רשת לפי כתובת IP, פרוטוקול, פורט ועוד. ניתן לקבוע מה מותר ומה חסום ברמת הנתב או הפיירוול.

שימושים נפוצים:

  • הגבלת גישה בין רשתות פנימיות
  • חסימת גישה לפי IP מסוים
  • סינון תעבורה לשרתים רגישים

🛠️ דוגמה בסיסית (Cisco):

bashCopyEditaccess-list 100 deny tcp any host 192.168.1.10 eq 80
access-list 100 permit ip any any
interface Gig0/0
 ip access-group 100 in

💡 טיפ מקצועי:
ACLs עוברות על החוקים מלמעלה למטה – ברגע שיש התאמה, שאר הרשימה לא נבדקת. הקפד לסיים עם permit ip any any אם לא רוצים לחסום הכול.


2️⃣ VPN – Virtual Private Network

מה זה?
VPN מאפשר חיבור מאובטח דרך רשת לא בטוחה (כמו האינטרנט), תוך הצפנת המידע ונראות כאילו החיבור מבוצע מתוך הרשת הפנימית.

סוגים עיקריים:

  • Site-to-Site VPN: בין שני אתרים קבועים (למשל, שני סניפים של חברה)
  • Remote Access VPN: לעובדים מהבית, דרך תוכנת לקוח
  • SSL VPN: גישה מאובטחת דרך דפדפן בלבד

פרוטוקולים נפוצים:

  • IPsec
  • L2TP
  • OpenVPN
  • SSL

🛠️ דוגמת הגדרה בסיסית ל-IPSec Site-to-Site (בנתבים של Cisco):

bashCopyEditcrypto isakmp policy 10
 encr aes
 authentication pre-share
 group 2

crypto ipsec transform-set TS esp-aes esp-sha-hmac
crypto map VPN-MAP 10 ipsec-isakmp
 set peer 203.0.113.1
 set transform-set TS
 match address 101

💡 טיפ מקצועי:
ודא סינכרון בזמני השעון בין הקצוות – תעודות הצפנה ייכשלו אם יש סטייה בזמן.


3️⃣ NAT – Network Address Translation

מה זה?
NAT מתרגם כתובות IP פנימיות (לרוב פרטיות) לכתובת חיצונית אחת או יותר. זה מאפשר שיתוף חיבור אינטרנט על ידי מספר מכשירים וגם מוסיף שכבת הסוואה בסיסית.

סוגים עיקריים:

  • Static NAT: תרגום קבוע מכתובת לכתובת
  • Dynamic NAT: בריכת כתובות חיצוניות לתרגום זמני
  • PAT (Port Address Translation): שימוש בכתובת אחת עם פורטים שונים – הנפוץ ביותר

🛠️ דוגמה ל-PAT:

bashCopyEditip nat inside source list 1 interface Gig0/1 overload
access-list 1 permit 192.168.1.0 0.0.0.255

💡 טיפ מקצועי:
PAT הוא הבסיס לרוב התקשורת באינטרנט – כמעט כל נתב ביתי עובד כך.


4️⃣ AAA – Authentication, Authorization, Accounting

מה זה?
AAA הוא מנגנון לניהול גישה ברשת:

  • Authentication (אימות): מי אתה?
  • Authorization (הרשאה): מה מותר לך לעשות?
  • Accounting (ניטור): מה עשית?

שירותים נפוצים:

  • RADIUS
  • TACACS+
  • Active Directory integration

שימושים:

  • גישה למתגים ונתבים (Console / SSH)
  • הגבלות לפי משתמשים או קבוצות
  • מעקב אחרי כניסות ופעולות

🛠️ הגדרה בסיסית של AAA לכניסה דרך RADIUS:

bashCopyEditaaa new-model
aaa authentication login default group radius local
radius-server host 10.0.0.1 key MySecretKey

💡 טיפ מקצועי:
השתמש בגיבוי (למשל local) למקרה שהשרת RADIUS לא זמין.


🔐 לסיכום

מושגמטרת אבטחהדגש מקצועי
ACLסינון תעבורה לפי חוקיםסדר ברשימה קריטי – התאמה ראשונה קובעת
VPNתקשורת מוצפנת דרך רשת ציבוריתודא תאימות פרוטוקולים וניהול תעודות
NATהסתרת כתובות פנימיותPAT הוא הנפוץ ביותר – עיין בלוגים ונתבים ביתיים
AAAניהול הרשאות וניטור משתמשיםגבה תמיד את הגישה המקומית
מעבדת תרגול – אבטחת רשת

מעבדת תרגול מקצועית – אבטחת רשת

🔒 תרחיש 1 – הגנה באמצעות ACL

בארגון יש שרת רגיש בכתובת 192.168.10.10. הגדר בנתב ACL שמאפשר גישה אליו רק ממחשב בודד 192.168.20.5, וחוסם את כל השאר.

🌐 תרחיש 2 – חיבור VPN לעובד מרוחק

עובד מהבית צריך גישה לשרתים הפנימיים. עליך להקים VPN מסוג Remote Access עם הצפנה מבוססת AES ולוודא אימות משתמש בסיסי.

🌐 תרחיש 3 – NAT מסוג PAT

ברשת קיימת תת-רשת פנימית 192.168.1.0/24. עליך לאפשר לה גלישה לאינטרנט דרך כתובת חיצונית אחת בלבד (203.0.113.5).

🛡️ תרחיש 4 – יישום AAA עם RADIUS

במטרה לשפר את האבטחה, נדרש לוודא שכל כניסה לנתב דרך SSH תתבצע דרך אימות מול שרת RADIUS.

כתיבת תגובה