Operační systémy 2. Firewally, NFS Přednáška číslo 7b



Podobné dokumenty
Firewally a iptables. Přednáška číslo 12

Téma 11: Firewall v CentOS. Nastavení firewallu

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

PB169 Operační systémy a sítě

Osobní firewall s iptables

Firewal ing v Linuxe

Základní konfigurace Linux firewallu

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

Y36SPS: Firewalling laborka

Počítačové sítě a Linux. Radek Pilař Gymnázium Tanvald Oktáva 2008/2009

Zabezpečení v síti IP

BEZPEČNOST SLUŽEB NA INTERNETU

Multikast z pohledu uživatele

Střední odborná škola a Střední odborné učiliště, Hořovice

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Y36SPS Bezpečnostní architektura PS

Access Control Lists (ACL)

Operační systémy 1. Přednáška číslo Souborové systémy

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Střední odborná škola a Střední odborné učiliště, Hořovice

Spouštění a konfigurace služeb. Přednáška pro týdenní praktikum UNIXu 2010

Y36SPS Bezpečnostní architektura PS

Praktikum Směrování Linux

Administrace Unixu (Nastavení firewallu)

BEZPEČNOST SLUŽEB NA INTERNETU

Semestrální projekt do předmětu SPS

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

PRŮZKUM VLASTNOSTÍ VOLNĚ DOSTUPNÝCH IMPLEMENTACÍ HONEYPOTŮ A BLACKHOLE NETWORKS S OHLEDEM NA JEJICH POUŽITÍ VE VIRTUÁLNÍ LABORATOŘI POČÍTAČOVÝCH SÍTÍ

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

IPv6 na OpenWRT. 6. června Ondřej Caletka (CESNET, z.s.p.o.) IPv6 na OpenWRT 6. června / 17

NAS 109 Použití NAS s Linux

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Nová cesta ip. Stará cesta ifconfig, route. Network address translation NAT

Síťové souborové systémy

IPS a IDS. Martin Beránek. 17. března Martin Beránek (SSPŠ) IPS a IDS 17. března / 25

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

OpenVPN. Ondřej Caletka.

Budování sítě v datových centrech

Vladimír Václavek 2010/2011

Úvod do iptables aneb UN*Xové firewally

Souborové systémy Mgr. Josef Horálek

Meriel Petr Ličman 2013 M E R I E L. Komunikační software. Aplikace serveru. Petr Ličman Copyright revize

Instalace OS, nastavení systému

Uživatelský modul. Transparent Mode

UŽIVATELSKÁ PŘÍRUČKA

Bezpečnost informačních systémů. semestrální projekt

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

Uživatelský manuál. Kerio Technologies

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

Realizace firemního firewallu s použitím Cisco technologií

Použití programu WinProxy

Průmyslový Ethernet. Martin Löw

Část první: Tipy a triky pro práci se systémem 17

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

K čemu slouží počítačové sítě

nftables budoucnost linuxového firewallu Petr Krčmář 18. listopadu 2014

Komunikační napojení účastníků na centrální depozitář cenných papírů

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

OBSAH... 2 ÚVOD... 3 TYPY INSTALACE... 4

FIREWALLOVÁ OCHRANA. Firewall protection. Ing. Bc. Marek Čandík, PhD.

nftables budoucnost linuxového firewallu Petr Krčmář 7. října 2017

Site - Zapich. Varianta 1

Se SELinuxem bezpečně

Zprovoznění nových userů pro pure-ftpd server (s privátními adresáři)

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

RadSec a IPsec. metody zabezpečeného připojení k národnímu RADIUS serveru. Jan Tomášek <jan.tomasek@cesnet.cz> CESNET, z. s. p. o.

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Vychytávky v iptables

Správa linuxového serveru: Webový server Cherokee

Použití internetového připojení v kamerovém systému. ADI-OLYMPO je obchodní značkou Honeywell, spol. s r.o. - Security Products o.z.

Reinstalace programu Poslední aktualizace

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

more Program se zastaví vždy po vypsání jedné stránky textu. Ukončení Ctrl+C less Umožňuje pohybovat se v souboru dopředu i dozadu.

Instalační návod IP kamer

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

Konfigurace síťových stanic

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, IČ: Registrované na Ministerstvu vnitra ČR pod č.j.

Představení Kerio Control

VRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS

Souborový systém. ZPS 4 Souborový systém, sdílení souborů a tiskáren, VPN

Návod k obsluze CC&C WA-6212-V2

Linux Hardening Tipy & Triky. Jakub Suchý Red Hat Certified Engineer

SSL Secure Sockets Layer

X36PKO Úvod Jan Kubr - X36PKO 1 2/2006

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

DLNA- Průvodce instalací

Administrace služby - GTS Network Storage

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

12. Bezpečnost počítačových sítí

Služba ve Windows. Služba (service) je program

Paměťová média. Motto dne: Z Berkeley vzešly dvě důležité věci LSD a BSD. Nevěříme, že je to náhoda.

Transkript:

Operační systémy 2 Firewally, NFS Přednáška číslo 7b

Firewally a iptables

Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení.

Druhy firewallu Podle konstrukce Softwarové Hardwarové Podle činnosti Paketové filtry Aplikační brány Stavové paketové filtry Stavové paketové filtry s kontrolou paketů a IDS (Intrusion Detection Systems systémy pro detekci útoků)

Iptables Linuxový nebo UNIXový nástroj pro práci se síťovou komunikací Musí být podporován v jádře Umožňuje stavět firewally Kontrola paketů adresy, protokoly Paket který vyhoví jedné podmínce už není dále kontrolován, ale je propuštěn či zahozen

Ukázka firewallu Napsaného pomocí iptables Tento skript je uložen v /etc/init.d a je nastaveno jeho automatické spuštění při startu Soubor blacklist.txt seznam IP adres ze kterých je zakázán jakýkoliv přístup Soubor whitelist.txt seznam adres ze kterých je povoleno vše

Ukázka firewallu #!/bin/sh # Firewall WHITELIST=/etc/firewall/whitelist.txt BLACKLIST=/etc/firewall/blacklist.txt ALLOWED="22 80" #Odstranění stávajících pravidel iptables -F iptables -t nat -F

Ukázka firewallu #Povoleni vseho z /etc/firewall/whitelist.txt for x in `grep -v ^# $WHITELIST awk '{print $1}'`; do echo "Povoluji $x..." iptables -A INPUT -t filter -s $x -j ACCEPT done #Zakazat /etc/firewall/blacklist.txt for x in `grep -v ^# $BLACKLIST awk '{print $1}'`; do echo "Blokuji $x..." iptables -A INPUT -t filter -s $x -j DROP done

Ukázka firewallu #Ktere porty se povoli tem co nejsou v blacklistu for port in $ALLOWED; do echo "Povoluji port $port..." iptables -A INPUT -t filter -p tcp --dport $port -j ACCEPT done #A vse ostatni zahodit iptables -A INPUT -p tcp --syn -j DROP

Další možnosti iptables # Vytvoreni retezu syn-flood pro detekci utoku s odeprenim sluzeb iptables -t nat -N syn-flood # Omezeni 12 novych spojeni za sekundu (po zjisteni narazu 24 za sek.) iptables -t nat -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN iptables -t nat -A syn-flood -j DROP

Další možnosti iptables # Kontrola utoku DoS s odeprenim sluzeb iptables -t nat -A PREROUTING -i eth0 -d 160.217.96.179 -p tcp --syn -j syn-flood iptables -t nat -A PREROUTING -i eth0 -d 160.217.96.178 -p tcp --syn -j syn-flood #Zahazovani paketu TCP "Vanocni stromecek" iptables -t nat -A PREROUTING -p tcp --tcp-flags ALL ALL -j DROP iptables -t nat -A PREROUTING -p tcp --tcp-flags ALL NONE -j DROP

Firehol Velmi jednoduchý firewall založený na iptables Domácí stránka Návod na Root.cz

Firehol ukázka konfigurace /etc/firehol/firehol.conf interface eth0 NET protection strong server "ssh" accept src "147.231.252.0/24" server icmp accept client all accept interface eth1 LAN policy reject server all accept client all accept router LAN2NET inface eth1 outface eth0 masquerade route all accept router NET2LAN inface eth0 outface eth1 route all accept

NFS

NFS Slouží pro sdílení souborů a adresářů mezi dvěma počítači s UNIXem NFS = Network File systém Existují i jiné systémy, např. Coda FS NFS není příliš bezpečný systém, ale je běžně používaný a rozšířený. Musí mít podporu v jádře Na serveru musí běžet démon nfsd, portmap (nfslock, nfs-server...)

Nastavení NFS server Všechno nastavení je v souboru /etc/exports Struktura je: /adresar seznam pocitacu(parametry) Příklad: /mnt/disk1 192.168.0.3(ro), 192.168.0.5 /mnt/disk2 160.217.96.0/255.255.255.0

NFS parametry /etc/exports ro pouze pro čtení rw čtení i zápis noacces zákaz přístupu do konkrétního adresáře no_root_squash root bude jako root i na sdíleném svazku squash_uids=seznam (seznam oddělený čárkami seznam UID uživatelů se zakázaným přístupem

Nastavení NFS klient Připojení disku musíme mít práva na připojení na serveru v /etc/exports mount server:/adresar /kam Příklad (může pouze root) mount 192.168.0.1:/mnt/disk1 /home/sdileny Lze zapsat zápis přímo do /etc/fstab 192.168.0.1:/mnt/disk1 /home/sdileny nfs defaults,users 0 0

NFS rizika Uživatel s UID 100 má na serveru UID 65535 100 = 65435. (Rozsah_UID UID) říká se tomu squashování Stejně i pro GID (skupiny) Lze nastavit konkrétní UID na které se budou všichni přihlašovat vytvoření public adresářů Pro roota je tohle implicitně vypnuté. Povolit přístup roota lze parametrem root_no_squash v /etc/exports. Pak ale má root přístup do všech adresářů což může být bezpečnostní riziko

NFS rizika Není li dostupný server a je-li uveden přípojný bod v /etc/fstab klient při startu může delší dobu čekat na server Pokud za běhu je odpojen server, a klient současně aktivně používá sdílený adresář (např je sdílený /home), klient zamrzne. Po opětovné zprovoznění serveru klient opět běží. Nelze jednoznačně říci co se stane s právě otevřenými soubory. Maximální velikost souboru v NFS do verze 2 je 2 GB!

Konec