Palomuuri Valtteri Virtanen. Yritysten uhkakuvia Liiketietojen menetys Kyvyttömyys taata tietojen eheys Saatavuuden takaaminen Tietotekniikkainfrastruktuurin.

Slides:



Advertisements
Samankaltaiset esitykset
TIES322 Tietoliikenneprotokollat 2
Advertisements

Cruiser 100 Teknisiä neuvoja Rami Rajala EP-Engineering Oy
Tietokone Koostuu keskusyksiköstä, näytöstä, näppäimistöstä, hiirestä sekä muista mahdollisista lisälaitteista. Pöytäkoneiden lisäksi löytyy myös kannettavia.
Turvallinen etäyhteys – ratkaisuna: VPN (Virtual Private Network)
Synkroniset tilakoneet
Cruiser 75/150 Teknisiä neuvoja Rami Rajala EP-Engineering Oy
Kiintolevyn osiointi.
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Samba seminaari. Historiaa  Ensimmäinen versio 1992  Kehittäjä Andrew TridgellAndrew Tridgell.
2.8.3 Abstraktit tietotyypit
Linux palomuurina (iptables) sekä squid-proxy
Konvergenssin haasteita Internetin Quality of Service (QoS) –QoS hallinta, tarvitaanko montaa palveluluokkaa? –QoS monitorointi (mittaukset) Kapasiteetin.
A B&J Production :: Verkkolaitteet Click to start.
1 IP-puhe_kertaus.ppt 1497D4 IP-puheen käyttötarkoitus Mitkä olisivat omassa organisaatiossasi tärkeimmät syyt siirtyä IP-puheeseen?
PiccSIM – TrueTime –integrointi Henri Öhman AS Automaatio- ja systeemitekniikan projektityöt
@ Leena Lahtinen OHJELMAN OSITTAMINEN LUOKKA ATTRIBUUTIT METODIT.
Vesa Lappalainen. Tavoitteena interaktio massaluennoilla Tuloksena esimerkki projektista, mistä kaikki sanovat että hieno idea, mutta kukaan ei halua.
Murphy ja TLT eli mitä kaikkea voi mennä pieleen tiedonsiirron eri vaiheissa?
Verkkopalvelu. Verkon rajapinta 1 DATA XXX a DATA CONTROL DTMF.
The Virtual Cell Software: solun toiminnan mallintamista Liisa-Ida Sorsa S Solubiosysteemien perusteet
 Eristävä moniosainen järjestelmä  Suodattaa suojattavan verkon ja vaarallisemman verkon välisiä yhteyksiä  Voidaan toteuttaa joko ohjelmistolla tai.
Diplomityöesitelmä Ari Lappeteläinen Työn valvoja: prof Raimo Kantola
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
Tekijän Nimi9. tammikuuta SATEL Ratkaisut Energia.
Tietoliikenteen laadun seuraaminen ja parantaminen yritysverkossa Tekijä: Heikki Matikainen Valvoja: Raimo Kantola Yritys: Kemira Oyj.
Marjatilan kirjanpito-ohjelmisto Esa Hill Vaasan ammattikorkeakoulu.
JohdantotMyn1 Johdanto Verkkopalvelun koostamiseen käytetään koosteohjelmia ja ohjelmointikieliä. Verkkopalvelun toteutus voi vaatia myös palvelinohjelmointia.
IP Security Architecture RFC2401-RFC2412 Tommi Lepistö Mika Hiltunen.
CAT_TP-tiedonsiirtoprotokollan testausjärjestelmä Esittäjä: Antti Hämäläinen Päivämäärä: Työn tilaaja:Venyon Oy.
@ Leena Lahtinen OHJELMAN OSITTAMINEN LUOKKA ATTRIBUUTIT METODIT.
Linux Palomuurina V Anssi Hohti & Jari Ravantti.
Linux palomuurina Kimmo Karhu, EL0A
LINUX PALOMUURINA / IPTABLES A Linux © Teemu Turkia 2005.
Rautaa rajalle! Rautapalomuurit verkon reunalla
Joni Kelloniitty & Niko Säyriö
Palomuurin peruskäsitteitä Palomuurin tehtävänä on erottaa ja kontrolloida tietoliikennettä yrityksen lähiverkon (LAN) ja yrityksen ulkoisen verkon (WAN)
Samba - perustietoja Samba on ilmainen ”Open Source” –ohjelma (GNU GPL). Sitä on kehitetty vuodesta 1992 alkaen. Toimii mm. tiedosto- ja tulostuspalvelimena.
Linux-järjestelmät (A271227) Gentoo Linux -käyttöjärjestelmä Petri Keltanen TI07.
Ti Lähiverkot -Erikoistyökurssi
VLAN Kimmo Tukiainen
Ti Lähiverkot -erikoistyökurssi
Ti Lähiverkot - erikoistyökurssi QoS (Quality of Service) Asko Alhoniemi
Miika Kuusinen LTY/Tietoliikenteen laitos 2003
DHCP Antti Pöyhönen.
Palomuuri Linux-harjoitustyö
Ti Lähiverkot - Erikoistyökurssi Sillat ja kytkimet Toni Helenius & Ville Parviainen
DHCP IP-osoitteiden dynaamista konfigurointia jo vuodesta 1992.
Linux – Palomuuri (iptables) Antti Almgren Tite
Intrusion detection system IDS Erik Taavila TITE III.
RADIUS ja PAM Ilmari Puustjärvi. Autentikointi Käyttäjän (tai palvelun) identiteetin varmentamista Käyttäjän (tai palvelun) identiteetin varmentamista.
Linux-työ: WWW-Proxy Teemu Niemelä. Mikä on proxy? Proxyksi kutsutaan palvelinta, joka tekee jotakin käyttäjän oman selaimen hyväksi tai puolesta. Kansankielellä.
Quality of Service Elina Koskela. QoS – Palvelun laatu Takaa sujuvan liikenteen verkossa Ottaa huomioon liikenteen luonteen Ottaa huomioon eri käyttäjien.
WWW-palvelin Apache HTTP Server. Yleistä Siirtää HTTP-protokollaa käyttäen pyydetyt tiedostot Internetin välityksellä Portti 80 varattu HTTP-protokollalle.
Tietokantapalvelimet -Mikko Pehkonen, Tite4. Tietokantapalvelimista  DBMS (Database Management Systems)  Tarkoitettu tiedon keskitettyyn hallintaan.
QoS Quality of Service Linux työ Toni Helenius. Sisällys Mikä & miksi QoS? QoS & Linux Asentaminen & conffaus Testitulokset Johtopäätökset.
Projektisuunnitelma Juuso Lehtonen, Ossi Valtonen.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Jonna Kyllönen mylept14B
ARCH-Linux Juuso Lähdekorpi TI15STIVE
Tietoturva.
Tietoturva internetissä

Tiedon suojaaminen ja turvaaminen
Sanni Pietiläinen Myelpt14a
Linux palomuurina ( IPTABLES )
Kuinka niitä käsitellään
ioctl #include <sys/ioctl.h> int ioctl(int d, int request, ...);
Linux -järjestelmät Teemu karstila ja antti juvonen
Verkon komponentteja Isäntäkone (host) reititin R R R R linkki R
Esityksen transkriptio:

Palomuuri Valtteri Virtanen

Yritysten uhkakuvia Liiketietojen menetys Kyvyttömyys taata tietojen eheys Saatavuuden takaaminen Tietotekniikkainfrastruktuurin paljastuminen Luottamuksen menetys Ilkivalta julkiseen informaatioon

Linux palomuuri Pakettisuodatin –Sijaitsee kernelissä Tutkii pakettien otsikkotiedot –Protokolla, kohdeosoite, lähdeosoite, kohdeportti, lähdeportti jne… Toimii annettujen sääntöjen mukaan –Accept, drop, reject Tilallinen –Tunnistaa palaavan liikenteen

Iptables Pakettisuodattimen käyttöliittymä –Käytetään sääntöjen syöttämiseen ja tarkkailuun Koostuu kolmesta taulukosta –Filter –Nat –Mangle

Filter Iptablesin oletustaulukko Käytetään pakettien suodatukseen Koostuu kolmesta eri ketjusta –Input –Output –Forward

Nat Käytetään lähde ja kohde osoitteiden muuttamiseen Koostuu kolmesta eri ketjusta –Prerouting –Postrouting –Output

Mangle Käytetään pakettien muokkaamiseen Koostuu viidestä ketjusta –Input –Output –Postrouting –Prerouting –Forward

Ketjut Säännöt ketjuissa Edetään järjestyksessä Ensimmäinen sääntö ratkaisevin Jollei löydy sääntöä käytetään yleistä politiikka Ketjuja voi myös luoda lisää

Ketjujen käyttö Ketjujen tulostus iptables -t filter -L Säännön lisäys ketjuun iptables -t filter -A INPUT -p icmp -j DROP Säännön poisto ketjusta iptables -t filter -D INPUT -p icmp -j DROP Säännön lisäys ketjun tiettyyn paikkaan iptables -I FORWARD 2 -p tcp --dport 80 -j DROP Yleisen politiikan asetus iptables -P OUTPUT ACCEPT Ketjun luonti iptables –N uusiketju

Sääntöjen luonti Komennon rakenne iptables –t -A -j Muokattava taulukko (filter, nat tai mangle) muokattava ketju ( input, output, forward, prerouting tai postrouting) toiminto (DROP,ACCEPT,REJECT,LOG,DNAT jne)

Mitä voidaan tehdä Liikenteen välittämisen estäminen tiettyyn osoitteeseen iptables -A FORWARD -d j DROP UDP protokollan pakettien estäminen tietystä verkosta iptables -A INPUT -p udp -s /24 -j DROP SSH yhteyden estäminen koneesta ulospäin iptables -A OUTPUT -p tcp --dport 22 -j DROP NATin luominen iptables -t nat -A POSTROUTING -s /24 -j MASQUERADE Uudelleen ohjaus iptables -t nat -A PREROUTING -i eth1 -p tcp --dport j DNAT --to :6666

Vipuja -s Määrittelee lähdeosoitteen -d Määrittelee kohdeosoitteen -i Määrittelee verkkorajapinnan josta paketti on tullut -o Määrittelee verkkorajapinnan josta paketti on menossa ulos -p Määrittelee protokollan --sportlähdeportin tunnistus --dportkohdeportin tunnistus --statekäytetään tunnistamaan yhteyden eri tiloja

Palomuurin toteutus –iptables -P INPUT DROP –iptables -P FORWARD DROP Input ja forward ketjujen oletuspolitiikaksi asetetaan tunnistamattomien pakettien pudotus. –iptables -P OUTPUT ACCEPT Luotamme omaan koneeseen, joten laskemme siitä kaikki yhteydet ulospäin. –iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT Sallitaan koneelle vain sellainen liikenne jolle on luotu yhteys koneestamme tai yhteys liitty jo aikaisemmin avattuun yhteyteen. –iptables -A INPUT –p tcp --dport 22 -j ACCEPT –iptables -A INPUT -i eth1 –p tcp --dport j ACCEPT Koneeseen lasketaan ssh liikenne ja DMZ:n puoleisesta verkkokortista liikenne porttiin 8080 joka on http proxya varten.

–iptables -A INPUT -p icmp -j ACCEPT ICMP paketit hyväksytään kummastakin verkosta koneelle. –iptables -A FORAWARD -i eth1 -j ACCEPT DMZ verkosta välitetään kaikki liikenne Internettiin. –iptables -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT Internetistä välitetään DMZ verkkoon vain sellainen liikenne jolle on luotu yhteys koneestamme tai yhteys liitty jo aikaisemmin avattuun yhteyteen. –iptables -A FORWARD -m limit -j LOG --limit 1/s --log-prefix "dropped:" –iptables -A INPUT -m limit -j LOG –-limit 1/s --log-prefix "dropped:" Kerää logitietoa pudotetuista paketeista. Logeja kerätään vain yksi sekunnissa. Logit löytyvät tiedostosta /var/log/kern.log

Kokeiltavaa iptables -t filter -A INPUT -p icmp -j DROP ping iptables -t filter -D INPUT -p icmp -j DROP ping