WÄ…tki

[ Pobierz całość w formacie PDF ]
.Jest tozaawansowana funkcja, która szczegółowo zostaÅ‚a omówiona w IPCHAINS-HOWTO.-yPowoduje, że do reguÅ‚y pasujÄ… wszystkie datagramy TCP z ustawionym bitem SYN i wyzerowanymibitami ACK i FIN.Jest używana do filtrowania żądaÅ„ nawiÄ…zania poÅ‚Ä…czenia TCP.5.2.Korzystanie z Å‚aÅ„cuchów5.2.1.AaÅ„cuchy definiowane przez użytkownikaTrzy zestawy reguÅ‚ dla tradycyjnego firewalla IP stanowiÄ… mechanizm tworzenia prostych konfiguracjifirewalla, którymi Å‚atwo jest zarzÄ…dzać w maÅ‚ych sieciach o niewielkich wymaganiach wobec systemubezpieczeÅ„stwa.Gdy wymagania konfiguracyjne wzrastajÄ…, pojawia siÄ™ szereg problemów.Po pierwsze,duże sieci czÄ™sto wymagajÄ… dużo wiÄ™cej reguÅ‚ firewalla, niż tych kilka, z którymi siÄ™ do tej poryspotkaliÅ›my.Nieuchronnie rosnÄ… potrzeby dodawania do firewalla reguÅ‚ obsÅ‚ugujÄ…cych przypadkiszczególne.Gdy liczba reguÅ‚ roÅ›nie, wydajność firewalla pogarsza siÄ™, bo na każdym datagramie jestprzeprowadzanych coraz wiÄ™cej testów; problemem staje siÄ™ też zarzÄ…dzanie.Po drugie, nie jest możliwePlik: final_dokumentation_release_2.0 Wersja: 1.0- z dnia 21.06.2002 Stron: 63 DÅ‚ugość: 872 kBCopyright © 2002 Akademia Górniczo-Hutnicza Prowadzenie zajęć: mgr inż.BogusÅ‚aw Juza26 Piotr Nowak, Artur Majka, Dariusz KoÅ›cielniak Firewall - metody filtracjiwÅ‚Ä…czanie i wyÅ‚Ä…czanie zestawu reguÅ‚ w sposób rozdzielny.Gdy jesteÅ›my w trakcie przebudowy zestawureguÅ‚, narażamy sieć na ataki.Zasady budowy Å‚aÅ„cuchów IP pomagajÄ… zÅ‚agodzić te problemy, gdyż umożliwiajÄ… administratorowitworzenie dowolnych zestawów reguÅ‚ firewalla, które można nastÄ™pnie doÅ‚Ä…czać do trzech wbudowanychzestawów reguÅ‚.Do utworzenia nowego Å‚aÅ„cucha można użyć opcji  N programu ipchains.Trzeba podaćjego nazwÄ™, skÅ‚adajÄ…cÄ… siÄ™ z 8 (lub mniejszej iloÅ›ci) znaków.Opcja  j konfiguruje dziaÅ‚anie podejmowanewtedy, gdy datagram pasuje do wymagaÅ„ reguÅ‚y.Mówi, że jeżeli datagram bÄ™dzie pasowaÅ‚ do reguÅ‚y, dalszetestowanie powinno być realizowane w Å‚aÅ„cuchu zdefiniowanym przez użytkownika.Rozważmy nastÄ™pujÄ…ce polecenia ipchains:ipchains -P input DENYipchains -N tcpinipchains -A tcpin -s ! 172.16.0/16ipchains -A tcpin -p tcp -d 172.16.0/16 ssh -j ACCEPTipchains -A tcpin -p tcp -d 172.16.0/16 www -j ACCEPTipchains -A input -p tcp -j tcpinipchains -A input -p allDomyÅ›lnÄ… politykÄ™ Å‚aÅ„cucha wejÅ›ciowego ustawiamy na deny.Drugie polecenie tworzy definiowany przezużytkownika Å‚aÅ„cuch o nazwie  tcpin.Trzecie polecenie dodaje do Å‚aÅ„cucha tcpin reguÅ‚Ä™, do której pasujÄ…wszystkie datagramy pochodzÄ…ce spoza naszej sieci lokalnej.Nie jest podejmowane żadne dodatkowedziaÅ‚anie.Jest to reguÅ‚a zliczajÄ…ca.Do nastÄ™pnych dwóch reguÅ‚ pasujÄ… datagramy przeznaczone dla naszejsieci lokalnej na porty ssh lub www.PasujÄ…ce datagramy sÄ… akceptowane.W nastÄ™pnej regule tkwiprawdziwa magia ipchains.ReguÅ‚a ta powoduje, że oprogramowanie firewalla sprawdza każdy datagramTCP za pomocÄ… Å‚aÅ„cucha tcpin, zdefiniowanego przez użytkownika.Na koniec dodajemy reguÅ‚Ä™ do naszegoÅ‚aÅ„cucha input, do którego pasuje każdy datagram.Jest to kolejna reguÅ‚a zliczajÄ…ca.W ten sposóbuzyskujemy Å‚aÅ„cuchy firewalla pokazane na poniższym Rysunku 3.Rysunek 3.Prosty zestaw reguÅ‚ Å‚aÅ„cucha IPPlik: final_dokumentation_release_2.0 Wersja: 1.0- z dnia 21.06.2002 Stron: 63 DÅ‚ugość: 872 kBCopyright © 2002 Akademia Górniczo-Hutnicza Prowadzenie zajęć: mgr inż.BogusÅ‚aw Juza27 Piotr Nowak, Artur Majka, Dariusz KoÅ›cielniak Firewall - metody filtracjiNasze Å‚aÅ„cuchy input i tcpin sÄ… zapeÅ‚niane reguÅ‚ami.Przetwarzanie datagramu zawsze rozpoczyna siÄ™ wjednym z Å‚aÅ„cuchów wbudowanych.Zobaczymy, jak zdefiniowany przez nas Å‚aÅ„cuch jest używany przyprzetwarzaniu różnych typów datagramów.Najpierw przyjrzymy siÄ™, co siÄ™ dzieje, gdy zostanie odebranydatagram UDP dla jednego z naszych hostów.Rysunek 4 pokazuje przepÅ‚yw przez reguÅ‚y.Rysunek 4.Kolejność sprawdzanych reguÅ‚ dla odebranego datagramu UDPDatagram zostaje odebrany przez Å‚aÅ„cuch input, ale nie pasuje do dwóch pierwszych reguÅ‚, ponieważ pasujÄ…do nich tylko datagramy protokołów ICMP i TCP.Zostaje dopasowany do trzeciej reguÅ‚y Å‚aÅ„cucha input,która nie zawiera celu.SÄ… wiÄ™c uaktualniane liczniki bajtowy i datagramów, ale nie jest podejmowane żadneinne dziaÅ‚anie [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mikr.xlx.pl
  • Powered by MyScript