Linux Network Servers



Documentos relacionados
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Uso do iptables como ferramenta de firewall.

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

IPTABLES. Helder Nunes

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Segurança de Redes. Firewall. Filipe Raulino

Prof. Samuel Henrique Bucke Brito


ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

01 - Entendendo um Firewall. Prof. Armando Martins de Souza armandomartins.souza@gmail.com

Firewalls, um pouco sobre...

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

Elaboração de Script de Firewall de Fácil administração

Segurança em Sistemas de Informação

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

Instalação e Configuração Iptables ( Firewall)

Iptables. Adailton Saraiva Sérgio Nery Simões

FIREWALL COM IPTABLES. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

Administração de Redes Firewall IPTables

BRUNO PEREIRA PONTES

Professor Claudio Silva

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

Segurança de Redes de Computadores

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Compartilhamento da internet, firewall

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

Netfilter e Iptables

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

FireWall no Linux FIREWALL COM IPTABLES. by João Eriberto Mota Filho

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Oficina de ferramentas de Gerência para Redes em Linux

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall iptables e criação de regras.

Capítulo 4 TCP/IP FIREWALLS.

Administração de Redes 2014/15. Network Address Translation (NAT)

Segurança com Iptables

TuxFrw 3.0 MSPF Modular Stateful Packet Filter

Orientador de Curso: Rodrigo Caetano Filgueira

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Pós Graduação Tecnologia da Informação UNESP Firewall

Arquitectura de Redes

Trabalho 3 Firewalls

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Gestão de Sistemas e Redes

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

Introdução a Firewalls no Linux (Netfilter/Iptables)

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Preparação de um Firewall / IDS com Linux Professor: José Ricardo Ferreira de Almeida

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Entendendo como funciona o NAT

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho mg.rnp.br

Firewalls. Firewalls

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Firewall Iptables - Impasses

NAT com firewall - simples, rápido e funcional

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

GERENCIAMENTO DA PORTA 25 uma revisão. Danton Nunes, Internexo Ltda. São José dos Campos, SP

Administração de Sistemas Operacionais

Laboratório. Assunto: endereçamento IP e roteamento.

Proxyarp O Shorewall não exige qualquer configuração

Guia Foca GNU/Linux - Firewall iptables

Exercício 3a Filtros Anti-Spoofing

Troubleshooting em rede básica

Principais características:

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Administração de Redes Redes e Sub-redes

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL

Configuração do Servidor Gateway Firewall e DHCP

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

GTS-8. Implementação de uma solução baseada em Software Livre para o controle de tráfego P2P. Helder Jean Brito da Silva (helder@info.ufrn.

Aula 09 Firewall (Configuração) Prof. Roitier Campos Gonçalves

2 A Avaliação de RMU 20/12/2012. Nome:

Redes de Computadores II INF-3A

Firewall iptables. Capítulo Introdução

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Edital N.º 11/PROAD/SGP/2015 e complementares

Transcrição:

Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que não exponha os serviços que estão ali rodando e muito menos informações importantes sobre a empresa. A configuração de um firewall depende diretamente da disponibilidade de serviços de rede e roteamento. Criar um estrutura de configuração para um firewall nem sempre é uma tarefa simples. Se você ainda não tem um conhecimento básico sólido em Redes é necessário estudar mais para que não ocorra maiores dificuldades na implementação do mesmo. Para configurar um firewall, é necessário o conhecimento sobre a estrutura da rede em questão e dos diferentes protocolos envolvidos na comunicação, isto é, dos serviços que a rede usa para que eles não percam a comunicação. O objetivo em ter uma máquina fazendo o papel de Firewall Gateway em nossa é rede é minimizar as tentativas de ataques que nossas redes recebem, tentando impedir possíveis invasões e levantamento de informações. Os sistemas GNU/Linux com Kernel série 2.4 e 2.6 trabalham com o Iptables para fazer o gerenciamente de regras de Firewall. Lembrando que o Iptables é apenas um Front-End que gerencia o suporte Netfilter no Kernel. Um firewall faz o filtro de pacotes que passam na rede. Características do iptables: Filtro de pacotes statefull: isso significa que o iptables é capaz de atuar sobre as camadas do protocolo TCP; Modularidade: a configuração do kernel é modular e com o netfilter não é diferente, pois novas funcionalidades podem ser adicionadas em muito esforço. Um módulo só será usado se for da necessidade do administrador; O Iptables possui as seguintes tabelas, sendo elas: filter, nat, mangle. A tabela filter é a tabela padrão do Iptables. Cada uma dessas tabelas possui o que chamamos de CHAINS. As CHAINS são onde vão ser definidos as regras para o nosso firewall. A tabela filter serve para atribuir permissões de acessos essenciais (permitir/negar). A tabela NAT, que significa Network Address Translation, é um recurso que permite compartilhar acessos de Internet ou redirecionar conexões. Já a table mangle é utilizada para modificar uma propriedade de um pacote e seu uso é avançado, como por exemplo influenciar na decisão de roteamento ou controle de banda. 1

As CHAINS da tabela filter são as seguintes: INPUT OUTPUT FORWARD Regras de entrada de pacotes. Regras de saída de pacotes. Regras de passagem de pacotes pelo firewall. As CHAINS da tabela nat são as seguintes: PREROUTING POSTROUTING OUTPUT Regras que serão processadas antes do roteamento dos pacotes nas interfaces do firewall. Regras que serão precessadas pós roteamento dos pacotes nas interfaces do firewall. Regras de saída de pacotes. Fluxo de verificações em que um pacote é submetido Quando um pacote chega ao firewall, a primeira chain verificada é a PREROUTING. É exatamente nesse momento que algumas decisões de roteamento podem acontecer, exemplo: um redirecionamento de conexão ou de porta. Dependendo do destino, o pacote pode ser verificado na chain INPUT ou FORWARD. A chain INPUT é usada quando o destino é o próprio firewall, senão é usada a chain FORWARD que é um encaminhamento (roteamento). Se a chain INPUT é executada, o próximo passo é que chain OUTPUT seja processada, pois aí é que vai a resposta. A chain POSTROUTING é a última a ser processada, que é o momento antes de o pacote ser entregue ao destino. Importante: A chain PREROUTING é a primeira a ser analisada e a POSTROUTING a última. Não é possivel utilizar as chains PREROUTING e POSTROUTING na tabela filter. Na tabela nat o redirecionamento de conexões é feita na chain PREROUTING e para compartilhar acesso usa-se a chain POSTROUTING. 2

Compreendendo as políticas BÁSICAS e o conceito das EXCEÇÕES A metodologia utilizada para implementação do firewall será a seguinte: Iremos negar todo o tráfego para as CHAINS de INPUT, OUTPUT e FORWARD da tabela filter, posteriormente iremos definir a relação dos serviços que devem ser liberados no firewall, a estes, iremos chamar de exceções. Todo o tráfego de pacotes que as nossas exceções não cobrir serão bloqueado por padrão. Em suma, o que não for oficialmente permitido já está expressamente negado. 3

Sintaxe do comando iptables: # iptables [-t tabela] [opção] [chain] [dados] -j [alvo] Parâmetros para o iptables Descrição do parâmetro -P --policy Estabelece a política de acesso de uma chain -t --table Seleciona tabela -A --append Adiciona como última regra da sequência de uma chain -I --insert Insere como primeira regra da sequência de uma chain -N --new-chain Cria uma nova chain -D --delete Remove uma regra -X --delete-chain Elimina todas as regras presentes em chains de usuário -F --flush Elimina todas as regras presentes em uma chain padrão (INPUT, FORWARD etc) ou tabela (para todas as chains) -s --source Determina a origem do pacote -d --destination Determina o destino do pacote --dport --destination-port Define a porta de destino --sport --source-port Define a porta de origem -i --in-interface Define a interface de entrada (input), exemplos: eth0, eth1, ppp0 etc. -o --out-interface Define a interface de saída (output) -p --protocol Seleciona protocolo (tcp, udp, icmp etc) Alvos: Alvo (target) ACCEPT REJECT DROP Descrição do alvo O pacote é aceito O pacote é rejeitado imediatamente O pacote é negado silenciosamente (mais interessante, pois diminui a eficiência de um ataque DOS/DDOS, isto é, o host de origem fica sem resposta até cair por tempo esgotado. 4

Exemplos: Verifique como estão configuradas as políticas básicas que estão definidas por padrão: Modifique as políticas básicas para DROP ALL: # iptables -P INPUT DROP # iptables -P OUTPUT DROP # iptables -P FORWARD DROP Verifique se a nova política foi assumida: Agora que percebemos que temos um firewall ativo, devemos pensar nas demais políticas, uma vez que, por mais seguro que seja um firewall, cuja política base seja negar tudo, não é um firewall prático, pois precisamos realizar comunicações. Dessa forma, precisamos definir políticas de exceções para o Firewall. Realize o teste usando o comando ping na sua interface loopback: # ping 127.0.0.1 O teste anterior nos permitiu verificar que devemos definir uma política de exceção para a interface loopback. Criaremos uma política que possibilite isso: # iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT # iptables -A INPUT -d 127.0.0.1 -j ACCEPT Liste as políticas ativas: Liste as políticas ativas: Vejamos se agora conseguimos fazer um ping na intreface de loopback: # ping 127.0.0.1 5