Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços



Documentos relacionados
Uso do iptables como ferramenta de firewall.


Prof. Samuel Henrique Bucke Brito

FIREWALL COM IPTABLES. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

Elaboração de Script de Firewall de Fácil administração

Firewalls, um pouco sobre...

Segurança em Sistemas de Informação

Segurança de Redes. Firewall. Filipe Raulino

IPTABLES. Helder Nunes

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Iptables. Adailton Saraiva Sérgio Nery Simões

Linux Network Servers

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Instalação e Configuração Iptables ( Firewall)

01 - Entendendo um Firewall. Prof. Armando Martins de Souza armandomartins.souza@gmail.com

FireWall no Linux FIREWALL COM IPTABLES. by João Eriberto Mota Filho

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

Administração de Redes Firewall IPTables

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Orientador de Curso: Rodrigo Caetano Filgueira

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

Professor Claudio Silva

Netfilter e Iptables

Oficina de ferramentas de Gerência para Redes em Linux

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Segurança de Redes de Computadores

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Pós Graduação Tecnologia da Informação UNESP Firewall

Segurança com Iptables

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

BRUNO PEREIRA PONTES

Compartilhamento da internet, firewall

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Preparação de um Firewall / IDS com Linux Professor: José Ricardo Ferreira de Almeida

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Capítulo 4 TCP/IP FIREWALLS.

Administração de Sistemas Operacionais

Trabalho 3 Firewalls

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Arquitectura de Redes

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Firewall iptables e criação de regras.

Firewall Iptables - Impasses

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Administração de Redes 2014/15. Network Address Translation (NAT)

Gestão de Sistemas e Redes

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Capítulo 11: NAT para IPv4

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

Laboratório. Assunto: endereçamento IP e roteamento.

Entendendo como funciona o NAT

TuxFrw 3.0 MSPF Modular Stateful Packet Filter

Firewalls. Firewalls

Introdução a Firewalls no Linux (Netfilter/Iptables)

Componentes de um sistema de firewall - I

Segurança da Informação

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010

Redes de Computadores. Laboratório de Interconexão de Redes e Serviços - 4º Período

Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Componentes de um sistema de firewall - II. Segurança de redes

Capítulo 9: Listas de Controle de Acesso

Iniciando a configuração do BOT

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Proxyarp O Shorewall não exige qualquer configuração

O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática

Arquitetura de Rede de Computadores

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho mg.rnp.br

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Características de Firewalls

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Software de Telecomunicações. Firewalls

Load Balance / Route Policy (para series Vigor 2860 / Vigor 2925)

Guia Foca GNU/Linux - Firewall iptables

Configuração do Servidor Gateway Firewall e DHCP

Linux Controle de Redes

Firewalls. O que é um firewall?

Transcrição:

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia Administração de sistemas GNU/Linux, 2010.1

Licença de uso e distribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da: Creative Commons License: Atribuição - Uso não comercial - Permanência da Licença http://creativecommons.org/licenses/by-nc-sa/3.0/

Assuntos abordados Firewall com iptables

O que é um firewall Firewall iptables Software cujo objetivo é proteger a máquina de acesso/tráfego indesejado, proteger serviços, evitar que dados sigilosos sejam acessados Tal sistema é composto por filtros de pacotes, filtros de estados, IDS, IPS, proxies etc.

Tipos de firewall Filtro de pacote Gateway de aplicação Gateway a nível de circuito Proxy Server

IPTables: filtro de pacotes Firewall iptables Firewall em nível de pacotes Baseado em porta e endereços de origem/destino, prioridade, etc Comparação de regras Modifica e monitora tráfego de rede Redirecionamento de pacotes Criação de proteção contra anti-spoofing, syn flood, DoS,etc

IPTables: Características Firewall iptables Especificação de portas/endereço de origem/destino Suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens icmp) Suporte a interfaces de origem/destino de pacotes Manipula serviços de proxy na rede Tratamento de tráfego dividido em chains (para melhor controle do tráfego que entra/sai da máquina e tráfego redirecionado. Permite um número ilimitado de regras por chain Muito rápido, estável e seguro Possui mecanismos internos para rejeitar automaticamente pacotes duvidosos ou mal formados. Suporte a módulos externos para expansão das funcionalidades padrões oferecidas pelo código de firewall

IPTables Regras Chains Tabelas

IPTables Regras Firewall iptables São como comandos passados ao iptables para que ele realize uma determinada ação. As regras são armazenadas dentro dos chains e processadas na ordem que são inseridas. As regras são armazenadas no kernel Exemplos: ACCEPT DROP REJECT LOG

IPTables Tabelas Firewall iptables São os locais usados para armazenar os chains e conjunto de regras com uma determinada característica em comum Filter: filtro de pacotes. Admite as chains INPUT, OUTPUT e FORWARD. NAT: Network Address Translation. Admite as chains PREROUTING, OUTPUT e POSTROUTING. Mangle: Modificação do cabeçalho TCP (QoS). Admite as chains PREROUTING POSTROUTING OUTPUT INPUT FORWARD

IPTables Tabela filter Firewall iptables INPUT: utilizada quando o destino final é a própria máquina filtro; OUTPUT: qualquer pacote gerado na máquina fltro e que deva sair para a rede será tratado pela chain OUTPUT; FORWARD: qualquer pacote que atravessa o fltro, oriundo de uma máquina e direcionado a outra, será tratado pela chain FORWARD.

IPTables Tabela filter Firewall iptables

IPTables Regras de filtragem As regras (rules) de fitragem, geralmente, são compostas assim: iptables [-t tabela] [opção] [chain] [dados] -j [ação] Exemplo: iptables -A FORWARD -d 192.168.1.1 -j DROP A linha acima determina que todos os pacotes destinados à máquina 192.168.1.1 devem ser descartados.

IPTables Regras de filtragem opções -P: Policy (política). Altera a política da chain. Só aceita DROP e ACCEPT iptables -P FORWARD DROP iptables -P INPUT ACCEPT -A: Append (anexar). Acresce uma nova regra à chain. iptables -A OUTPUT -d 172.20.5.10 -j ACCEPT iptables -A FORWARD -s 10.0.0.1 -j DROP iptables -A FORWARD -d www.chat.com.br -j DROP -D: Delete (apagar). Apaga uma regra. A regra deve ser escrita novamente: iptables -D FORWARD -s 10.0.0.1 -j DROP

IPTables Regras de filtragem opções -L: List (listar). Lista as regras existentes. iptables -L iptables -t nat -L iptables -L FORWARD -F: Flush (esvaziar). Remove todas as regras existentes. No entanto, não altera a política (- P). iptables -F iptables -F FORWARD

IPTables Regras de filtragem dados -s: Source (origem). Estabelece a origem do pacote. Geralmente é uma combinação do endereço IP com a máscara de sub-rede, separados por uma barra. -s 172.20.5.10 -s 192.168.0.0/24 -d: Destination (destino). Estabelece o destino do pacote. Funciona exatamente como o -s, incluindo a sintaxe.

IPTables Regras de filtragem dados -p: Protocol (protocolo). Especifica o protocolo a ser filtrado. Os protocolos mais utilizados são udp, tcp e icmp. -p icmp -i: In-Interface (interface de entrada). Especifica a interface de entrada. -i ppp0 -i eth+ (várias interfaces) -o: Out-Interface (interface de saída). Especifica a interface de saída.

IPTables Regras de filtragem dados!: Exclusão. Utilizado com -s, -d, -p, -i, -o e outros, para excluir o argumento. -s! 10.0.0.1 -p! tcp --sport: Source Port. Porta de origem. Só funciona com as opções -p udp e -p tcp. -p tcp --sport 80 -p tcp --sport 1000:2000 --dport: Destination Port. Porta de destino. Só funciona com as opções -p udp e -p tcp. Similar a --sport.

IPTables Regras de filtragem ações ACCEPT: Aceitar. Permite a passagem do pacote. DROP: Abandonar. Não permite a passagem do pacote, descartando-o. Não avisa a origem sobre o ocorrido. REJECT: Igual ao DROP, mas avisa a origem sobre o ocorrido (envia pacote icmp unreachable). LOG: Cria um log referente à regra, em /var/log/messages. Usar antes de outras ações.

IPTables Regras de filtragem Exemplos Os pacotes oriundos da sub-rede 10.0.0.0 (máscara 255.0.0.0) e destinados aos hosts cujos endereços IP respondem pelo nome www.chat.com.br deverão ser descartados. iptables -A FORWARD -s 10.0.0.0/8 -d www.chat.com.br -j DROP

IPTables Regras de filtragem Exemplos Os pacotes icmp oriundos do host 10.0.0.5 e destinados a qualquer lugar deverão ser descartados. iptables -A FORWARD -s 10.0.0.5 -p icmp -j DROP

IPTables Regras de filtragem Exercícios Qual o objetivo da regra abaixo? iptables -A INPUT -p icmp --icmp-type echorequest -j ACCEPT

IPTables Regras de filtragem Exercícios Qual o objetivo da regra abaixo? iptables -A FORWARD -s 10.0.0.5 -p tcp --sport 80 -j LOG

IPTables Regras de filtragem Exercícios Qual o objetivo da regra abaixo? iptables -A FORWARD -p tcp --dport 25 -j ACCEPT

IPTables Impasses e ordem de processamento As regras serão interpretadas na ordem em que aparecerem. Sempre que um pacote se adequar a uma regra, tal regra processará o pacote e a sequência iptables será finalizada naquele instante, sem que as regras seguintes atuem. Isso não se aplicará às regras terminadas com -j LOG. Exemplo: iptables -A FORWARD -p icmp -j DROP #usada iptables -A FORWARD -p icmp -j ACCEPT

IPTables Impasses e ordem de processamento Exemplo 1: iptables -P INPUT DROP iptables -A INPUT -s 10.0.0.1 -j DROP iptables -A INPUT -s 10.0.0.2 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -s 172.20.0.0/16 -j ACCEPT

IPTables Impasses e ordem de processamento Exemplo 1: fluxo do pacote

IPTables Impasses e ordem de processamento Exemplo 2: iptables -P INPUT ACCEPT iptables -A INPUT -s 10.0.0.1 -j DROP iptables -A INPUT -s 10.0.0.2 -p tcp --dport 80 -j ACCEPT iptables -A INPUT -s 172.20.0.0/16 -j ACCEPT

IPTables Impasses e ordem de processamento Exemplo 2: fluxo do pacote

IPTables Planejamento das regras Devemos planejar todo o fluxo do pacote antes de fazermos as regras, tanto na requisição quanto na resposta. Exemplo: iptables -P FORWARD DROP iptables -A FORWARD -s 10.0.0.0/8 -d 172.20.0.0/16 -j ACCEPT É preciso liberar a resposta da rede 172.20.0.0/16 iptables -P FORWARD DROP iptables -A FORWARD -s 10.0.0.0/8 -d 172.20.0.0/16 -j ACCEPT iptables -A FORWARD -d 10.0.0.0/8 -s 172.20.0.0/16 -j ACCEPT

IPTables Exercício Firewall iptables Por bancada, colocar uma máquina na rede 10.XX.1.0/24, outro na rede 10.XX.2.0/24 e outro na rede 10.XX.3.0/24 A máquina do meio (10.XX.2.0/24) será o firewall da rede: Política padrão: DROP Permitir ping entre as máquinas Permitir ssh da máquina 10.XX.1.0/24 para a máquina 10.XX.3.0/24

IPTables Tabela NAT (Network Address Translation) A tabela nat serve para controlar a tradução dos endereços que atravessam o código de roteamento da máquina. Existem vários recursos que utilizam NAT. Os mais conhecidos são: Mascaramento (masquerading) Redirecionamento de portas (port forwarding ou PAT) Redirecionamento de servidores (forwarding) Proxy transparente (transparent proxy) Balanceamento de carga (load balance)

IPTables NAT Masquerading Tráfico originado de todos os dispositivos em uma ou mais redes privadas serão encaminhados como se fossem originados de um simples endereço IP, roteável naquele segmento. Com isso, é possível fazer uma rede privada navegar na Internet.

IPTables NAT Masquerading

IPTables NAT Masquerading

IPTables NAT Masquerading Como fazer? sysctl net.ipv4.ip_forward=1 iptables -A POSTROUTING -t nat -o eth0 -s 192.168.1.0/24 -d 0/0 -j MASQUERADE

IPTables SNAT Consiste em modificar o endereço de origem das máquinas clientes antes dos pacotes serem enviados. A máquina roteadora é inteligente o bastante para lembrar dos pacotes modificados e reescrever os endereços assim que obter a resposta da máquina de destino, direcionando os pacotes ao destino correto Toda operação de SNAT é feita no chain POSTROUTING.

IPTables SNAT iptables -t nat -A POSTROUTING -s 192.168.1.2 -o eth1 -j SNAT --to 200.200.217.40

IPTables DNAT Utilizado com PREROUTING e OUTPUT para fazer ações de redirecionamento de portas e servidores, balanceamento de carga e proxy transparente. iptables -t nat -A PREROUTING -s 200.200.217.40 -i eth0 -j DNAT --to 192.168.1.2

IPTables DNAT Qual o objetivo das regras abaixo? iptables -t nat -A OUTPUT -p tcp -d 10.0.0.10 -j DNAT --to 10.0.0.1 iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 172.20.0.1

IPTables Fluxo dos dados Firewall iptables

IPTables Prática Firewall iptables Usando duas máquinas: Máquina A: setar IP da rede 10.X.151.0/24, gateway: 10.X.151.254/24 Máquina B: setar IP na interface virtual eth0:0 10.X.151.254/24 Máquina B: configurar IP masquerading da rede de A Testar conectividade em A: ping, conexões http,etc.

Dúvidas?

Referências http://www.eriberto.pro.br/iptables/ http://www.linuxhomenetworking.com/wiki/index.ph p/quick_howto_:_ch14_:_linux_firewalls_usin g_iptables