Lataa esitys
Esittely latautuu. Ole hyvä ja odota
JulkaistuHanna-Mari Katajakoski Muutettu yli 9 vuotta sitten
1
Linux – Palomuuri (iptables) Antti Almgren Tite4 0208296
2
Historia Ipfwadm kernel 2.0. Salli pakettisuodatuksen perustoiminnot, esim. suodatus aliverkon perusteella. Ipchains kernel 2.2. Porttien edelleenohjaus, tuki QoS ominaisuuksille, sääntöketjut. Iptables kernel 2.4. Tilallisuus, monipuolisemmat kriteerit.
3
Yleistä Pakettifiltteri tutkii pakettien headerin ja päättää sen mukaan mitä paketille tehdään. Kernel aloittaa kolmella listalla sääntöjä suodatustaulukossa. Näitä listoja kutsutaan ketjuiksi. Nimet: input, output ja forward.
4
Ketjut
5
Taulut Filter (oletuksena). NAT. POSTROUTING Käytetään paketin lähdeosoitteen muokkaamiseen PREROUTING Käytetään paketin kohdeosoitteen muokkaamiseen Mangle. Käytetään paketin sisällön muokkaamiseen.
6
Konfigurointi #iptables –h #man iptables #iptables –t [taulu] –A [kriteerit] [optiot] –j [kohde] -A Lisää -D tuhoa -P politiikka -N uusi ketju jne.
7
Konfigurointi Optioita -s lähdeosoite -d kohdeosoite -p protokolla (tcp, udp, icmp) -j kohde (ACCEPT, DROP, REJECT) -o ulosmenorajapinta (eth0, eth1 jne)
8
Konfigurointi Esimerkkejä: #iptables –L ketjujen listaus #iptables –t nat –L nat-ketjujen listaus #iptables –P FORWARD DROP forward-ketjun politiikan vaihdos, kaikki paketit pudotetaan #iptables –P OUTPUT ACCEPT output-ketjun politiikan muutos, kaikki paketit hyväksytään
9
Konfigurointi Esimerkkejä: #iptables -A INPUT -s 127.0.0.1 -p icmp -j DROP lähteestä 127.0.0.1 tulevat icmp-protokolla paketit pudotetaan #iptables –A FORWARD –s 192.168.2.0/24 –j ACCEPT aliverkon 192.168.0.0-192.168.255.255 osoitteista tulevat paketit saavat jatkaa matkaansa #iptables –A FORWARD –p tcp --dport 23 –j ACCEPT tcp-paketit joissa on kohdeporttina 23 saavat jatkaa matkaansa
10
Konfigurointi #iptables –A FORWARD –s 192.168.0.11 –d 192.168.2.10 –p tcp –j ACCEPT osoitteesta 192.168.0.11 lähtöisin ja kohteena 192.168.2.10 tcp-protokollan paketit saavat jatkaa matkaansa #iptables –D FORWARD 1 tuhotaan forward-ketjun ensimmäinen sääntö #iptables –D FORWARD –s 192.168.0.22 –d 192.168.2.10 tuhotaan tarkasti määritelty forward-ketjun sääntö
11
Konfigurointi iptables –A INPUT –s 192.168.0.0/24 –p tcp –dport ssh –j ACCEPT sallii aliverkon osotteista 192.168.0.0- 192.168.0.255 ssh-yhteyden koneelle
12
Konfigurointi NAT, esimerkkejä: # iptables -t nat -A POSTROUTING -j MASQUERADE Muuntaa ulospäin menevien pakettien source-ip:ksi oman ip:n # iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4 Muuntaa eth0:sta ulospäin menevien pakettien ip:n 1.2.3.4:ksi.
13
Toteutus Kone 7
14
#iptables –t nat –A POSTROUTING –j MASQUERADE
15
Seuraaminen #tcpdump #tcpdump -n -i eth0 port 53 -n ei muuta osoitteita nimiksi -i määrittää rajapinnan port määrittää portin #nmap localhost #nmap 192.168.2.8
16
Lisätietoja Palveluiden käyttämät portit: #nano /etc/services Linkkejä: http://www.netfilter.org http://www.tcpdump.org/ http://www.insecure.org/nmap/
17
Kokeile itse #ping 192.168.2.111 #iptables –A INPUT –p icmp –j DROP #ping 192.168.2.111 #iptables –D INPUT 1 #ping 192.168.2.111
Samankaltaiset esitykset
© 2024 SlidePlayer.fi Inc.
All rights reserved.