Administrace Unixu (Nastavení firewallu)

Podobné dokumenty
Semestrální práce z předmětu KIV/PD

Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Identifikátor materiálu: ICT-3-03

Access Control Lists (ACL)

RouterOS: Vizualizace datových toků

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Úvod do síťových technologií

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Uživatelský modul. Modem Bonding

Semestrální projekt do předmětu SPS

PB169 Operační systémy a sítě

Uživatelský modul. Transparent Mode

Další nástroje pro testování

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

TheGreenBow IPSec VPN klient

Instalační návod IP kamer

I/O a SCADA systémy. iologik I/O Servery. iologik iologik 2000

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Knot DNS workshop. CZ.NIC Labs Daniel Salzman / daniel.salzman@nic.cz Jan Kadlec / jan.kadlec@nic.cz

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

SSL Secure Sockets Layer

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Cisco IOS TCL skriptování využití SMTP knihovny

Průmyslový Ethernet. Martin Löw

Použití Virtual NAT interfaces na Cisco IOS

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Stručný návod pro nastavení routeru COMPEX NP15-C

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný

Osobní firewall s iptables

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Téma 11: Firewall v CentOS. Nastavení firewallu

Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace DNS

Bezpečnost sí, na bázi IP

FlowMon novinky. Představení FlowMon verze 5.0. Petr Špringl

I/O servery Moxa. iologik I/O Servery. iologik iologik 2000

STRUČNÝ NÁVOD K POUŽITÍ

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

Návod k obsluze CC&C WA-6212-V2

DNS. Počítačové sítě. 11. cvičení

NAS 224 Vzdálený přístup manuální nastavení

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Firewally a iptables. Přednáška číslo 12

Příručka nastavení funkcí snímání

Jak funguje SH Síť. Ondřej Caletka

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

i4 Portfolio s.r.o

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

Ethernetový komunikátor ETH-BOX1

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Server. Software serveru. Služby serveru

Obsah PODĚKOVÁNÍ...11

DLNA- Průvodce instalací

Není datům v síti těsno? Způsoby monitorování podnikových sítí (preliminary version) Monitorování, sledování, analýza. Není to totéž?

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Instalace IBM Notes 9 na Windows Server 2012 Core

Uživatelský modul GPS

Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP

Představení Kerio Control

Použití programu WinProxy

Inovace výuky prostřednictvím šablon pro SŠ

Úvod do informatiky 5)


Základy IOS, Přepínače: Spanning Tree

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

Linux na serveru. seminář Arcibiskupského gymnázia v Praze a gymnázia Boženy Němcové v Hradci Králové

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Josef Hajas.

Komunikační protokoly počítačů a počítačových sítí

Meriel Petr Ličman 2013 M E R I E L. Komunikační software. Aplikace serveru. Petr Ličman Copyright revize

Inovace bakalářského studijního oboru Aplikovaná chemie

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Správa a provoz serveru Knot DNS

EUSSO GL-2454RT. 108Mbps bezdrátový BROADBAND ROUTER (širokopásmový směrovač) Uživatelský manuál

Demo: Multipath TCP. 5. října 2013

Instalační a konfigurační příručka. Cisco SPA303-G2, SPA502G, SPA504G a SPA525G2

Uživatelský manuál. Kerio Technologies

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Rychlý průvodce konfigurací verze 4.5

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

Nastavení DCOM. Uživatelský manuál

Střední průmyslová škola, Mladá Boleslav, Havlíčkova 456 Maturitní otázky z předmětu POČÍTAČOVÉ SÍTĚ

NAS 323 NAS jako VPN Server

Počítačové sítě Systém pro přenos souborů protokol FTP

EU-OPVK:VY_32_INOVACE_FIL9 Vojtěch Filip, 2013

Převodník Ethernet RS485 s Modbus RTU / TCP routerem

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.

Zabezpečení v síti IP

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Úvod do informačních služeb Internetu

Seminář pro správce univerzitních sí4

Transkript:

Administrace Unixu (Nastavení firewallu) 1. Packet filter (pf) Veškeré operace se provádějí pomocí příkazu pfctl. # pfctl -e ; enable # pfctl -d ; disable # pfctl -f /etc/pf.conf; load file # pfctl -nf /etc/pfc.conf ; parse file but don't load it. # pfctl -s<modifikator> ; show statistic Ve FreeBSD je potřeba packet filter povolit volbou pf_enable= YES v rc.conf. Tři základní funkce: Filtrování paketů. NAT přepis zdrojové IP adresy. RDR přepis cílové IP adresy. Další funkce: Prioritizace Queueing Load ballancing 2. Filtrování paketů action [direction] [log] [quick] [on interface] [af] [proto protocol] [from src_addr [port src_port]] [to dst_addr [port dst_port]] [flags tcp_flags] [state] Příklad: pass in on vic0 proto tcp from 192.168.56.0/24 to (vic0) port smtp

Na co je třeba dát pozor: Kontrolují se všechny pravidla a poslední vyhrává. pass in on vic0 proto tcp from 192.168.56.0/24 to (vic0) port smtp block in on vic0 Klíčové slovo quick ukončí vyhodnocování pravidel. pass in quick on vic0 proto tcp from 192.168.56.0/24 to (vic0) port.. block in on vic0 Co nám usnadní práci: Seznamy pass in proto tcp from { 192.168.56.0/24, 192.168.24.0/24 } to... Se automaticky rozvine na: pass in proto tcp from 192.168.56.0/24,to... pass in proto tcp from 192.168.24.0/24 to... Makra (definice proměnných) mynet = 192.168.24.0/24 pass in on vic0 proto tcp from $mynet to (vic0) port smtp Tabulky table <mynets> { 192.168.56.0/24,! 192.168.56.60 } pass in on vic0 proto tcp from <mynets> to (vic0) port smtp Možnost manipulace za běhu: # pfctl -t <tablename> -T <add show delete> [ip]

Jak vhodně navrhnout pravidla firewallu: Firewall na routeru ochraňuje počítače, které jsou za ním. Pravidlo minimálního přístupu: Přístup dovnitř chráněné sítě by měl být omezen jen na ty služby, které opravdu chce poskytovat mimo naši síť. Přístup ven z chráněné sítě by měl být omezen pouze na služby, které chceme využívat ze vzdálených sítí. Přístup do Internetu (libovolné IP): Počítače v lokální sítí mají přístup na webové stránky (tcp port 80 a 443). Mail server má přístup na SMTP (tcp port 25) odesílání pošty. Rekurzivní DNS má přístup na DNS (tcp a udp port 53) řešení rekurzivních dotazů. Přístup do DMZ: Všichni mají přístup na mail server na port SMTP (tcp port 25) příjem pošty. Všichni mají přístup na DNS server na DNS (tcp a udp port 53) dotazy na vaši doménu. Na DNS serveru běží také YP master, PC v lokální sítí by tam měli mít přístup. Přístup do lokální sítě: YP master má přístup na YP slave (yppush). Přístup na VPC R: VPC v lokální sítí a DMZ mají přístup na rekurzivní DNS server pokládání DNS dotazů.

Úkoly: 1. Na VPC R nakonfigurujte firewall, tak aby splňoval výše uvedené požadavky. Nechte také povolený přístup na vaše VPC protokolem SSH (tcp port 22). Všechno ostatní musí být zakázané. 2. Rozmyslete jaké pravidla by měla být ve firewallu na VPC B, tak aby splňovala princip minimálního přístupu, a nakonfigurujte je. Doporučení: Používejte makra, pomůže vám to lépe se orientovat v pravidlech. PRIMARY_MX=192.168.56.3 EXT_IF=vic0 pass in on $EXT_IF proto tcp from $PRIMARY_MX to any port 25 Pravidla přiřazujte k jednotlivým rozhraními. Pokud paket prochází více rozhraními je potřeba definovat pravidla na obou (in, out) není ale potřeba dělat obě pravidla složitá. EXT_IF=vic0 INT_IF=vic1.. pass out on $EXT_IF block in on $INT_IF pass in on $INT_IF tcp from any to any port 80 Pokud se paket nepasuje na žádné pravidlo tak se provede akce pass. Toto chování je lepší změnit na block tím, že uvedeme první pravidlo, které blokuje veškerou komunikaci. Průchod pravidly lze logovat. Je potřeba mít klíčové slovo log v pravidlu a spuštěný pflogd. Logy pak najdete ve /var/log/pflog (binární) nebo online přes rozhraní pflog0. # První (default) pravidlo block in log on $EXT_IF # tcpdump -n -e -ttt -i pflog0 'action block' # tcpdump -n -e -ttt -r /var/log/pflog 'action block'

3. Přepis zdrojové adresy (NAT) Důvodem pro vznik NATu byl nedostatek IP adres. Umožňuje schovat více počítačů za jednou IP adresu. Neumožňuje navázat spojení dovnitř NATované sítě. # Základní varianta pass out on vic0 from 192.168.1.0/24 to any nat-to 192.168.17.254 # Lepší varianta pass out on vic0 from vic1:network to any nat-to (vic0) # Nebo match out on vic0 from vic1:network to any nat-to (vic0) pass on vic0 from vic1:network to any Úkol: Nakonfigurujte na VPC R NAT, tak aby komunikace z lokální sítě do Internetu byla NATovaná. Komunikace do DMZ zůstane beze změn. 4. Přepis cílové adresy (RDR) Přesměrování trafiku z jedné IP na jinou. Ve spojení s NATem umožňuje přístup na zanatované počítače. # http komunikace půjde na jiný stroj. pass in on vic0 proto tcp from any to 192.168.17.254 port 80 rdr-to 192.168.1.20 Úkol: Vytvořte tabulku <badguys> obsahující IP adresy klientů v lokální sítí, kteří nemají přístup do Internetu. Na VPC M nakonfigurujte web server (httpd_flags= ), každý přístup těchto klientů na nějakou webovou stránku budou přesměrovány na tento web server.

5. Monitorování průtoku přes firewall Statistiky pro jednotlivé rozhraní: 1. SNMP (Simple Network Management Protocol) umožňuje získat nastavení a aktuální stav zařízení v sítí. OpenBSD (od v 4.4) má v základní instalace snmp agenta, který zpřístupňuje základní údaje. Pro pokročilejší SNMP je nutné nainstalovat balík net-snmp. Pro účely statistik rozhraní postačí základní verze. Nastavit snmp agenta. Čtení údajů pomocí programu snmpwalk. 2. MRTG (Multi Router Traffic Grapher) pomocí protokolu SNMP sbírá statistiky síťového provozu a vytváří grafy. Nainstalovat balík mrtg. Vytvořit konfigurační soubor. Lze použít utilitu mrtgcfg, připadně Zajisti spouštění mrtg z crona (každých 5 minut). Mrtg vyváří HTML stránky, které zpřístupňuje webový server. Úkol: Na VPC R nastavte SNMP agenta a na VPC F rozjeďte MRTG a webový server. Poslední změna: 17.12.2011