Transparent Firewall



Похожие документы
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Iptables. Mauro Piccolo

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Packet Filter in LINUX (iptables)


Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Sicurezza nelle reti

Corso avanzato di Reti e sicurezza informatica

Crittografia e sicurezza delle reti. Firewall

Filtraggio del traffico IP in linux

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Installazione di GFI Network Server Monitor

Guida all impostazione. Eureka Web

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Besnate, 24 Ottobre Oltre il Firewall.

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

2.1 Configurare il Firewall di Windows

1) GESTIONE DELLE POSTAZIONI REMOTE

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

PACKET FILTERING IPTABLES

Firewall e Abilitazioni porte (Port Forwarding)

Configurazione Rete in LINUX

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Esercitazione 5 Firewall

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Firewall: concetti di base

VEDO Full Radio. Manuale tecnico CONNESSIONE DA REMOTO VERSIONE 3.0

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

Guida alla configurazione

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Aggiornamento programma da INTERNET

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Sicurezza applicata in rete

Ordine delle regole (1)

Il Web Server e il protocollo HTTP

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

Esempio di rete aziendale

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Antonio Cianfrani. Extended Access Control List (ACL)

Guida ai collegamenti

PORTALE CLIENTI Manuale utente

Con.Te Gestione Console Telematici

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini

INSTALLAZIONE MS WINDOWS 7 SU MACCHINA VIRTUALE VMWARE

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Tiesse Software Upgrade NOS. Pubblicazione a cura di: Tiesse s.p.a. via Asti, Area Industriale S. Bernardo Ivrea (TO) Italy

Supporto On Line Allegato FAQ

ImporterONE Export Plugin Magento

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico.

Il web server Apache Lezione n. 3. Introduzione

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino

Access Control List (I parte)

Internetworking TCP/IP: esercizi

Progettare un Firewall

Dal protocollo IP ai livelli superiori

Istruzioni per l uso del servizio VPN su sistemi Linux

Manuale Accesso remoto VNC V 0.2

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Simulazione seconda prova Sistemi e reti Marzo 2016

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

INSTALLAZIONE CLIENT CONCILIAWEB

Prof. Filippo Lanubile

Indirizzamento privato e NAT

Servizio BEST Video. Guida di Installazione

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Zeroshell per tutti! Pietro Palazzo,Nicola Contillo. 16 gennaio 2012

Installazione LINUX 10.0

Comando Generale Arma dei Carabinieri

Manuale di configurazione CONNECT GW

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

Guida alla registrazione on-line di un DataLogger

2 Configurazione lato Router

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Impostare il browser per navigare in sicurezza Opzioni di protezione

Indicazioni per una corretta configurazione del browser

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Protocolli applicativi: FTP

Guida all'installazione del CMS Os-Commerce

ADATTATORE ANALOGICO VOISPEED V-6019

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

FIREWALL Caratteristiche ed applicazioni

Транскрипт:

Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando le catene di EBTABLES. Nel nostro caso, abbiamo creato un transparent firewall che protegga una rete così strutturata: LAN1 LAN1 192.168.0.254 Rete Pubblica 192.168.0.x 192.135.11.x 160.78.x.x FIREWALL Router etc... BRIDGE Il traffico proveniente dalle reti 192.135.11.0/24 e 160.78.33.0/24 verso qualunque macchina 192.168.0.0/24 non deve avere limitazioni. E' permesso a qualunque indirizzo della rete pubblica (internet) di accedere al server 192.168.0.2 per i servizi ssh, http, https. Qualunque altra comunicazione proveniente dalla rete pubblica alla lan deve essere bloccata. Le macchine nella LAN1 devono poter uscire verso qualunque IP esterno con il solo protocollo ssh (porta 22). La macchina nella LAN1 192.168.0.1 deve poter accedere alla rete pubblica senza limitazioni (proxy). Il server 192.168.0.2 non deve poter accedere direttamente alla rete pubblica. E' stata inoltre creata una catena vuota chiamata SNORT CHAIN per permettere l'attivazione di eventuali filtri automatici generati dal sistema di Intrusion Detection SNORT. Durante la progettazione abbiamo considerato che la rete nella quale inserire il firewall fosse già configurata come in figura, ovvero alla LAN interna sia assegnato il range di indirizzi privati 192.168.0.x/24 e, in particolare, gli indirizzi del server, del proxy e del default gateway siano, rispettivamente, 192.168.0.2, 192.168.0.1 e 192.168.0.254. Per chiarezza, EBTABLES utilizza tre tabelle: filter è la tabella di default e contiene tre catene: INPUT (per i frames destinati al firewall stesso, a livello MAC), OUTPUT (per i frames generati localmente) e FORWARD (per i frames che devono essere inoltrati dal firewall). nat è usata per il Network Address Translation. Effettua il NAT degli indirizzi ip per far transitare i pacchetti delle reti che attraversano il firewall. Anche qui ci sono tre catene predefinite. La prima è PREROUTING che viene utilizzata per modificare i pacchetti prima 1

che vengano processati dal firewall. La seconda, OUTPUT, viene utilizzata per alterare i pacchetti generati localmente prima che vengano prese decisioni di routing. L ultima catena è POSTROUTING e viene utilizzata sui pacchetti che stanno per lasciare il firewall. broute è utilizzata per creare un brouter ed ha un'unica catena predefinita: BROUTING. PREPARAZIONE DEL SISTEMA Download dei pacchetti La distro di Linux fornita è la Fedora Core 4, per questo motivo dato che la versione del kernel presente non permetteva il corretto funzionamento delle ebtables, abbiamo provveduto ad aggiornare il kernel e ad apportare alcune modifiche per permettere il funzionamento del progetto. 1. sfruttando il repository del dipartimento di Fisica (dist serv.fis.unipr.it) abbiamo scaricato una versione aggiornata del kernel (/rep/fc i386/rpms.updates/kernel smp 2.6.15 1.1831_FC4.i686.rpm) 2. sempre dal repository di Fisica, abbiamo scaricato il pacchetto udev 071 0.FC4.2.i386.rpm per soddisfare le dipendenze del kernel 3. abbiamo poi provveduto a scaricare una versione aggiornata di ebtables per Fedora Core 4 (ebtables 2.0.6 7.fc4.i386.rpm) e, dal sito http://linux. net.osdl.org/index.php/bridge, abbiamo scaricato l' ultima versione disponibile di bridge utils (la 1.1) per gestire il bridge Installazione e configurazione dei pacchetti Innanzitutto abbiamo installato il pacchetto udev: # rpm -i udev-071-0.fc4.2.i386.rpm successivamente abbiamo installato l' rpm del kernel # rpm -i kernel-smp-2.6.15-1.1831_fc4.i686.rpm abbiamo poi installato l' rpm di ebtables # rpm -i ebtables-2.0.6-7.fc4.i386.rpm per quanto riguarda invece brctl, dopo aver scaricato il paccheto tar abbiamo provveduto alla compilazione dello stesso: # tar xvfz bridge-utils-1.1.tar.gz # cd bridge-utils-1.1 #./configure # make # cd brctl # cp brctl /sbin/ 2

Creazione degli scripts di ebtables Script di avvio: Per avviare il firewall abbiamo creato uno script di avvio (startebfw): #!/bin/bash echo "EBTables Transparent Firewall Start..." # Comandi EBTABLES=/sbin/ebtables BRCTL=/sbin/brctl IFCONFIG=/sbin/ifconfig # Definizione nomi interfacce INSIDE_IF_NAME=eth0 OUTSIDE_IF_NAME=eth1 BRIDGE_IF_NAME=br0 # echo "Creazione delle catene" $EBTABLES -N lanwww # traffico da lan a internet (da eth0 a eth1) $EBTABLES -N wwwlan # traffico da internet a lan (da eth1 a eth0) $EBTABLES -N SNORT_CHAIN # catena aggiuntiva per l' uso di SNORT # Settaggio policy di default $EBTABLES -P FORWARD DROP # la policy della catena FORWARD viene impostata a DROP $EBTABLES -A FORWARD -j SNORT_CHAIN In questo modo impostiamo le policy, ovvero la politica che intendiamo adottare per il trattamento dei pacchetti che attraversano la catena FORWARD, in particolare tutti i pacchetti che non rispetteranno le regole definite in seguito verranno scartati (DROP) #################### # vengono cancellate tutte le regole presenti precedentemente nelle catene $EBTABLES -F # # Assegnazione ai 2 flussi di dati delle rispettive catene di regole $EBTABLES -A FORWARD -i $INSIDE_IF_NAME -o $OUTSIDE_IF_NAME -j lanwww $EBTABLES -A FORWARD -i $OUTSIDE_IF_NAME -o $INSIDE_IF_NAME -j wwwlan Con questi comandi specifichiamo che il traffico proveniente dall' interfaccia eth0 e diretto all' interfaccia eth1 (traffico uscente dalla lan) verrà gestito dalla catena lanwww, mentre invece il traffico proveniente dall' interfaccia eth1 e diretto all' interfaccia eth0 (traffico entrante nella lan) verrà gestito dalla catena wwwlan 3

# echo "Definizione delle regole" $EBTABLES -A wwwlan -p 0x800 --ip-src 160.78.33.0/24 --ip-dst 192.168.0.0/24 -j ACCEPT $EBTABLES -A wwwlan -p 0x800 --ip-src 192.135.11.0/24 --ip-dst 192.168.0.0/24 -j ACCEPT $EBTABLES -A wwwlan -p 0x800 --ip-dst 192.168.0.2 --ip-proto tcp --ip-dport 22 -j ACCEPT $EBTABLES -A wwwlan -p 0x800 --ip-dst 192.168.0.2 --ip-proto tcp --ip-dport 80 -j ACCEPT $EBTABLES -A wwwlan -p 0x800 --ip-dst 192.168.0.2 --ip-proto tcp --ip-dport 443 -j ACCEPT $EBTABLES -A lanwww -p 0x800 --ip-src 192.168.0.0/24 --ip-proto tcp --ip-dport 22 -j ACCEPT $EBTABLES -A lanwww -p 0x800 --ip-src 192.168.0.1 -j ACCEPT $EBTABLES -A lanwww -p 0x800 --ip-src 192.168.0.2 -j DROP in questa sezione vengono definite le regole che gestiscono il traffico secondo quanto specificato dalle richieste del progetto echo "Configurazione Bridge" $BRCTL addbr br0 $BRCTL addif br0 eth0 $BRCTL addif br0 eth1 $IFCONFIG br0 192.168.0.123 up echo "Fine configurazione" # # END ##################################################### Script di stop: Nello script di stop (stopebfw) eliminiamo tutte le catene e le regole da noi impostate, ripristinado la situazione iniziale: #!/bin/bash echo "EBTables Transparent Firewall Stop..." # Comandi EBTABLES=/sbin/ebtables BRCTL=/sbin/brctl IFCONFIG=/sbin/ifconfig # Definizione nomi interfacce INSIDE_IF_NAME=eth0 OUTSIDE_IF_NAME=eth1 BRIDGE_IF_NAME=br0 echo "Rimozione bridge" 4

$IFCONFIG br0 down $BRCTL delif br0 eth0 $BRCTL delif br0 eth1 $BRCTL delbr br0 echo "Pulizia catene di Ebtables" $EBTABLES -F $EBTABLES -X lanwww $EBTABLES -X wwwlan $EBTABLES -X SNORT_CHAIN $EBTABLES -P FORWARD ACCEPT echo "Firewall Disattivato" # # END # Installazione del Firewall La procedura di installazione e' molto semplice. Dopo aver scompattato il file tar con il comando: # tar xvfz ebtables.tar.gz possiamo procedere all'installazione sfruttando il makefile contenuto: # make install Eventuali altri target disponibili sono: make doc, make dist, make uninstall e make clean. Strumenti utilizzati Per la realizzazione di questo progetto sono stati utilizzati i seguenti strumenti: 1. Vim, un editor di testo con cui abbiamo scritto e/o modificato la maggior parte dei files del progetto 2. DocBook per la creazione della documentazione in html e pdf 5