Introdução a IPTables Resumo da apresentação efectuada na aula de ASI2

Slides:



Advertisements
Apresentações semelhantes
Disciplina deTópicos em Engenharia de Computação
Advertisements

Firewalls IDS
Administração de Sistemas (ASIST)
Redes de Computadores A Camada de Rede.
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Cenário 1 eth eth eth eth A R B A R B vlan2.
QoS Ethernet e VLANs Redes de Computadores.
Exercício Roteamento Linux
2008, Edgard Jamhour MPLS Prática com Linux Edgard Jamhour.
Configuração TCP-IP.
FIREWALLS Cristina Dutra de Aguiar Ciferri Ricardo Rodrigues Ciferri
Formação de Administradores de Redes Linux LPI – level 1
BigFish Firewall Marcelo Fereira Olavo Alexandrino Renata Pelin
Camada de Transporte: Portas, Sockets, Aplicações em Rede
O Uso de Firewalls na Segurança de Redes
Curso EFA Tecnológico - Técnico de Informática e Sistemas -
REDES DE COMPUTADORES II
BLOQUEANDO comunicação entre clientes de uma rede local
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
PROTOCOLOS ARP E RARP Gabriela Pissurno
NETBIOS Disciplina: Redes de Computadores
Netfilter/Iptables Cenário 2.
CCNA Exploration Camada de Rede OSI.
Prof. João Bosco M. Sobral
Firewall – Segurança nas redes
Redes de computadores Prof. António dos Anjos
Execícios de Revisão Redes de Computadores Edgard Jamhour
PRÁTICA Endereçamento Privado NAT
Endereçamento Privado Proxy e NAT
Linux como um roteador doméstico
O que um Firewall pode fazer? O que um Firewall NÃO pode fazer?
SMB - Server Message Block.
Gerencia de Redes Redes de Computadores II
Frame Relay Disciplina de Redes de Computadores II
Endereçamento de Rede IPv4
Modelos de Referência OSI e TCP/IP
Curso: Segurança da Informação
STUN – Simple Traversal of UDP Through NATs
Detecção de ataques em Backbones IP através do Netflow - Claus Rugani Töpke - 23/09/ Detecção de ataques em Backbones IP através do Netflow Autor:
Prof. Eduardo Maroñas Monks
HLBR - Hogwash Light BR Um IPS Brasileiro e Invisível Dailson Fernandes.
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
Iptables Netfilter ≠ Iptables Diferenciação »NETFILTER [módulo do kernel] »IPTABLES [ferramenta usuário]
Módulo 3 Implantação do IPv6.
Índice Arquitetura TCP/IP Quatro camadas do TCP/IP DHCP
Ferramentas de Gerenciamento de redes
ACL Nomes: ANDERSON HIGA RGM: Matéria: Estratégias e Topologias de Segurança Lógica Professor Luciano Gonçalves de Carvalho.
Firewalls usando Linux. 1 IPChainsIPChains Sucessor do ipfwadmSucessor do ipfwadm Presente no Linux a partir do kernel Presente no Linux a partir.
Administração de Redes Firewall de Rede
2008, Edgard Jamhour Endereçamento Privado Proxy e NAT.
STUN – Simple Traversal of UDP Through NATs
Firewall INPUT FORWARD Internet.
Netfilter/Iptables Introdução e Cenário 1.
Prof. João Bosco M. Sobral
Ana Claudia Dutra Claudia Calegari Sandra Maia Thábita Sepulvida.
Firewalls NAT Proxy Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral – UFSC e também do Prof.
Gerencia de Redes Redes de Computadores II
Administração e Projeto de Redes Material de apoio Camada de Transporte Cap.4 10/02/2010.
Segurança Perimetral - Firewall
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 IPTABLES Teórico e Prático.
Redes de Computadores e Aplicações – Camada de aplicação IGOR ALVES.
Firewall – Introdução ao Netfilter
Escola de Ciência e Tecnologia Arquitetura TCP/IP Arquitetura TCP/IP Interface entre o Nível Lógico e Físico Protocolo IP Etienne César R. de Oliveira.
WALL FIRE.
Prof. Eduardo Maroñas Monks
Redes de computadores II
Firewall no Mikrotik 4Tik.com.br.
Pratica de Arquitetura DMZ
Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves.
Transcrição da apresentação:

Introdução a IPTables Resumo da apresentação efectuada na aula de ASI2 Hélder Ferreira 1020113

Indice Requisitos básicos NetFilter e IPTables “Hook Points” Tabelas e “Hook Points” Fluxo de pacotes e as Tabelas Alguns exemplos Aplicações de IPTables Bibliografia Anexo – Comparação IPTables vs ACL’s

Requisitos básicos Um PC com requisitos mínimos para correr uma versão de Linux actual (kernel 2.4 ou mais actual) Pelo menos 2 interfaces de rede

NetFilter e IPTables O kernel do Linux têm um subsistema de processamento de pacotes de rede que se chama NetFilter (www.netfilter.org) Como se configura o NetFilter? Com o comando iptables IPTables (e Netfilter) funcionam na camada 3 do modelo OSI (Rede). Existem funcionalidades semelhantes para a camada 2 de OSI (Link) e chama-se ebtables (ebtables.sourceforge.net)

“Hook Points” Os pacotes recebidos podem ter 5 “estados” possíveis: PreRouting – Pacotes acabados de chegar à interface de rede. Forward – Pacotes reencaminhados entre interfaces de rede PostRouting – Pacotes a serem lançados na rede de seguida Input – Pacotes destinados ao sistema local Output – Pacotes originados no sistema local

“Hook Points” Estes “estados” são parte dos comandos iptables tambem conhecidos como regras ou “chains” As “chains” são em tudo semelhantes às ACL’s dadas nas aulas. Os pacotes vão ser comparados com cada “chain” em busca de uma que o satisfaça. OBS: A versão anterior do IPTables chamava-se IPChains

Tabelas e “Hook Points” As “chains” vão ser agrupadas em 3 tabelas: NAT, FILTER, MANGLE A tabela de NAT refere-se a pacotes que vão sofrer tradução de endereco de rede A tabela de Filter define que pacotes passam e que pacotes são descartados, têm funcionalidades muito semelhantes a uma firewall e é a tabela usada por default se nada for dito no comando iptable A tabela de MANGLE é a tabela que define como os pacotes serão modificados (header)

Tabelas e “Hook Points” Cada tabela têm associado alguns “hook points” por defeito: NAT : PreRouting / Output / PostRouting FILTER : Forward / Input / Output MANGLE : PreRouting / Forward / PostRouting / Input / Output

Fluxo de pacotes e as Tabelas NAT: Interface PreRouting Processo Local Interface PostRouting Output

Fluxo de pacotes e as Tabelas FILTER: Interface Input Processo Local Forward Interface Output

Fluxo de pacotes e as Tabelas MANGLE: Interface PreRouting Input Processo Local Forward Interface PostRouting Output

Alguns exemplos Quando um pacote chega a uma interface com destino o sistema local são analisadas as chains associadas primeiro a PreRouting (tabela de Mangle / NAT) e de seguida Input (tabela de Mangle / Filter ). Alguns exemplos de match possiveis para pacotes icmp e udp: iptables -A INPUT -p icmp --icmp-type 8 iptables -A INPUT -p udp --sport 53 Exemplo para pacotes prerouting aplicado à tabela de mangle: iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK --set-mark 2

Aplicações de IPTables Filtragem de pacotes Monitorização de rede (Accounting) Controlo de conexões (Connection tracking) Manipulação de pacotes (Mangling) NAT (SNAT & DNAT) Masquerading ( Tipo de SNAT) Reencaminhamento de pacotes (Port forwarding) Balanciamento de carga

Bibliografia “Linux iptables – Pocket reference” por Gregor N. Purdy - O’Reilly http://iptables-tutorial.frozentux.net/iptables-tutorial.html http://upload.wikimedia.org/wikipedia/en/7/72/Iptables_packet_traversal.pdf http://www.netfilter.org/ http://en.wikipedia.org/wiki/Stateful_firewall http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch14_:_Linux_Firewalls_Using_iptables http://www.tenablesecurity.com/ Agradecimento – Nuno Carvalho pelo anexo de comparação entre IPTables e ACL’s

Anexo – Comparação IPTables vs ACL’s Sintaxe das ACLs da CISCO access-list nr_regra permit|deny protocolo origem destino servico Exemplo: access-list 101 deny tcp 172.16.1.0 0.0.0.255 192.168.0.0 0.0.255.255 eq 21

Anexo – Comparação IPTables vs ACL’s Sintaxe dos comandos IPTables: iptables -A FORWARD -p Protocolo -s Source -d Destino -j ACCEPT|REJECT|DROP Exemplo : iptables -A FORWARD -p tcp -s 0.0.5.0/24 -d 192.168.4.1 -j ACCEPT

Anexo – Comparação IPTables vs ACL’s Regras num Router CISCO (1) access-list 100 deny ip host 192.168.0.5 any (2) access-list 100 permit tcp any gt 500 host 192.168.4.1 (3) access-list 100 deny ip any 10.0.5.0 0.0.0.255 (4) access-list 100 permit tcp any any (5) access-list 100 deny ip any any (regra implicita)

Anexo – Comparação IPTables vs ACL’s Regras com IPTABLES (5) iptables --policy FORWARD DROP (1) iptables -A FORWARD --source 192.168.0.5 -j DROP (2) iptables -A FORWARD -p tcp -m tcp --destination-port 500 --destination 192.168.4.1 -j ACCEPT (3) iptables -A FORWARD --source 10.0.5.0/24 -j DROP (4) iptables -A FORWARD --protocol ! TCP -j DROP