Iptables. Mauro Piccolo piccolo@di.unito.it



Documenti analoghi
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Sicurezza nelle reti


Filtraggio del traffico IP in linux

Packet Filter in LINUX (iptables)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Corso avanzato di Reti e sicurezza informatica

Transparent Firewall

Crittografia e sicurezza delle reti. Firewall

Esercitazione 5 Firewall

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

TCP e UDP, firewall e NAT

Ordine delle regole (1)

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

PACKET FILTERING IPTABLES

Problematiche di Sicurezza in Ambiente Linux

Scritto da Administrator Lunedì 01 Settembre :29 - Ultimo aggiornamento Sabato 19 Giugno :28

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Netfilter: utilizzo di iptables per

IP forwarding Firewall e NAT

Router(config)# access-list access-list number {permit deny} {test-conditions}

Firewall: concetti di base

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Access Control List (I parte)

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Firewall con IpTables

Filtraggio del traffico di rete

Reti di Comunicazione e Internet

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Sicurezza applicata in rete

Firewall e Abilitazioni porte (Port Forwarding)

Kernel Linux 2.4: firewall 1985

Antonio Cianfrani. Extended Access Control List (ACL)

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Elementi di amministrazione di rete da shell Linux e Windows (2)

FIREWALL iptables V1.1 del 18/03/2013

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES

Sicurezza nelle Reti Prova d esame Laboratorio

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall

Esercitazione 5 Firewall

FIREWALL Caratteristiche ed applicazioni

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Calcolatrice IP Online

VPN CIRCUITI VIRTUALI

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

8. IP: Instradamento dei datagrammi

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Wikipedia, testo disponibile nel rispetto dei termini della GNU Free Documentation License. Università di Verona, Facoltà di Scienze MM.FF.NN.

VOISPEED & VOIPVOICE

Indirizzamento privato e NAT

Besnate, 24 Ottobre Oltre il Firewall.

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile ~ anna.1704@ .

Infrastrutture e Protocolli per Internet Laboratorio 5

Lo strato di trasporto Firewall e NAT

Elementi sull uso dei firewall

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Analizziamo quindi in dettaglio il packet filtering

Riassunto della rete virtuale

Prof. Filippo Lanubile

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

ARP e instradamento IP

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Installazione di NoCat

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Lo strato di trasporto Firewall e NAT

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Configurazione WAN (accesso internet)

Petra Internet Firewall Corso di Formazione

2.1 Configurare il Firewall di Windows

Linux Firewall ad opera d'arte. Linux Firewalling

Reti di Calcolatori:

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Assegnazione di indirizzi IP dinamica (DHCP) 1

Proteggere la rete: tecnologie

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

Firewall. NON è un muro di fuoco, è un muro tagliafuoco che ha il compito di isolare e

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Federico Amedeo Izzo

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Progettare un Firewall

La sicurezza delle reti

Transcript:

Iptables Mauro Piccolo piccolo@di.unito.it

Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto complessa. Iptables contiene tre tabelle Filter table Nat table Mangle table Ogni tabella contiene una catena di regole. Ogni regola viene analizzata nell'ordine in cui e' inserita. Ci si ferma quando un pacchetto matcha la regola Se un pacchetto non matcha nessuna regola, viene applicata la politica di default per la catena L'utente puo' definire nuove catene di regole

Filter table Questa tabella e' usata per filtrare pacchetti che passano il firewall. Il suo solo scopo e' il filtraggio dei pacchetti e filtrera' i pacchetti che entrano, escono o sono inoltrati tra interfacce di rete (quest'ultimo caso solo nel caso in cui la macchina abbia piu' interfacce di rete) Questa tabella contiene tre catene di regole INPUT OUTPUT FORWARD

Nat table Questa tabella e' usata per cambiare l'indirizzo IP del mittente in un pacchetto per effetto di una traduzione NAT Questa tabella contiene tre catene di regole PREROUTING Per alterare pacchetti prima di effettuare l'inoltro POSTROUTING Per alterare pacchetti dopo che viene effettuato l'inoltro OUTPUT Per alterare i pacchetti generati localmente prima che vengano instradati

Mangle table Questa tabella e' usata per alterazioni particolari di pacchetti Catene di regole PREROUTING Per alterare i pacchetti in entrata prima dell'instradamento OUTPUT Per alterare i pacchetti generati localmente prima dell'instradamento...

Target Una regola del firewall specifica diversi criteri di match con un pacchetto ed un provvedimento (target) per il pacchetto stesso ACCEPT fai passare il pacchetto DROP elimina il pacchetto MASQUERADE... Effettua l'ip Masquerading (vediamo dopo)

Opzioni iptables -A - Append this rule to a rule chain. -L - List the current filter rules. -p - The connection protocol used. --dport - The destination port(s) required for this rule. A single port may be given, or a range may be given as start:end, which will match all ports from start to end, inclusive. -j - Jump to the specified target -i - Only match if the packet is coming in on the specified interface. -I - Inserts a rule. Takes two options, the chain to insert the rule into, and the rule number it should be. -s --source - address[/mask] source specification -d --destination - address[/mask] destination specification -o --out-interface - output name[+] network interface name ([+] for wildcard)

Sintassi tipo di comandi iptables iptable -t {TABLE} -A {CHAIN} {RULE-SPEC} Inserisce nella tabella {TABLE} in fondo alla catena {CHAIN} la regola {RULE-SPEC} iptable -t {TABLE} -I {CHAIN} {RULENUM} {RULE-SPEC} Inserisce nella tabella {TABLE} nella catena {CHAIN} alla posizione {RULENUM} la regola {RULE-SPEC} iptable -t {TABLE} -P {CHAIN} {TARGET} Setta per la tabella {TABLE}, per la catena {CHAIN} la politica di default {TARGET} iptables -t {TABLE} -L Lista tutte le regole della tabella {TABLE} Quando non si specifica una tabella, si intende sempre la tabella d default filter table

Esempi Permettere il traffico in entrata su una specifica porta iptable -A INPUT -p TCP -dport 22 -j ACCEPT accetta tutto il traffico TCP diretto alla porta 22 iptables -A INPUT -p tcp --dport 80 -j ACCEPT accetta tutto il traffico web in entrata Supponete che voi vogliate bloccare tutto il traffico eccetto quello specificato sopra. Come fate? Date il comando iptables -A INPUT -j DROP dopo I comandi dati sopra Tale regola pero' e' troppo restrittiva: se vogliamo permettere il traffico sulla porta di loopback (interfaccia lo) Dare il comando iptables -I INPUT 1 -i lo -j ACCEPT

IP Masquerading Lo scopo dell'ip Masquerading e' di permettere alle macchine aventi indirizzi IP privati di accedere ad Internet attraverso un nodo (un router NAT o una macchina) che effettua il mascheramento. Il traffico da una rete privata destinato ad Internet deve essere manipolato per instradare correttamente i messaggi di risposta da rispedire alla macchina mittente Per fare questo, il kernel del nodo che effettua il mascheramento deve modificare l'indirizzo IP sorgente di ogni pacchetto in modo che le risposte al mittente siano indirizzate a lui, cosi' che sia per lui possibile inoltrarle al mittente

Esempio Echo 1 > /proc/sys/net/ipv4/ip_forward Abilita l'ip forwarding iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o ppp0 -j MASQUERADE si assume che lo spazio di indirizzamento della rete privata sia nel range 192.168.0.0/16 e che la macchina che opera il mascheramento sia connessa ad internet attraverso l'interfaccia ppp0 -t nat: la tabella manipolata e' la tabella nat -A POSTROUTING: la regola e' applicabile nella catena dopo che e' stato fatto l'inoltro -s 192.168.0.0/16: la regola si applica al traffico originato dagli indirizzi IP dati -o ppp0: la regola si applica sul traffico inoltrato all'interfaccia ppp0 -j MASQUERADE: l'operazione di mascheramento si applica al traffico i cui criteri sono stati specificati sopra