Jacek Artymiak openbsd. tworzenie firewalli za pomocą pf ebook.pdf

(6316 KB) Pobierz
1274662518.001.png
6
OpenBSD. Tworzenie firewalli za pomoc PF
3.2.7. Interfejsy sieciowe .......................................................................................45
3.2.8. Obsługa komputera podczas instalacji.........................................................48
3.2.9. Wybór sposobu instalacji OpenBSD............................................................49
3.2.10. Nap0dy ta.mowe..........................................................................................50
3.2.11. Diagnostyka sprz0tu.....................................................................................50
3.2.12. Inne wymagania...........................................................................................51
3.2.13. Wykorzystanie podr0cznika systemowego...................................................51
3.3. Pobieranie OpenBSD z internetu............................................................................52
3.4. Przygotowanie no.ników instalacyjnych................................................................52
3.5. Instalacja systemu OpenBSD..................................................................................53
3.6. Fizyczne zabezpieczanie komputera zapory sieciowej...........................................63
Rozdział 4. Konfiguracja OpenBSD.....................................................................65
4.1. Zarz*dzanie kontami u+ytkowników......................................................................65
4.1.1. Dodawanie kont u+ytkowników...................................................................65
4.1.2. Udost0pnianie praw roota (su).....................................................................66
4.1.3. Zmiana hasła u+ytkownika...........................................................................67
4.1.4. Udost0pnianie prawa roota dla wybranych polece> (sudo)..........................67
4.1.5. Usuwanie u+ytkownika................................................................................68
4.2. Wzmacnianie systemu OpenBSD...........................................................................68
4.2.1. Wył*czanie zb0dnych usług.........................................................................68
4.2.2. Instalacja poprawek......................................................................................69
4.2.3. Inne @ródła poprawek...................................................................................72
4.3. Konfiguracja sieci...................................................................................................72
4.3.1. Wykorzystanie wielu adresów IP na jednym interfejsie...............................75
4.3.2. Opcje konfiguracyjne mechanizmu PF........................................................75
4.3.3. Opcje konfiguracji mostu.............................................................................76
4.3.4. Przekazywanie ruchu IP...............................................................................79
4.3.5. Obsługa FTP................................................................................................79
4.3.6. Kontrola protokołu ARP..............................................................................82
4.4. Automatyczne restartowanie systemu.....................................................................87
4.5. Szyfrowanie przestrzeni wymiany..........................................................................88
4.6. Wykorzystanie poziomów zabezpiecze>................................................................88
4.7. Ustawianie daty i czasu..........................................................................................89
4.8. Konfiguracja j*dra w celu omini0cia problemów sprz0towych..............................89
4.8.1. Wykonywanie kopii zapasowej j*dra...........................................................90
4.8.2. User Kernel Config (UKC)..........................................................................90
4.8.3. Przenoszenie j*dra mi0dzy systemami.........................................................92
4.9. Instalacja i kompilacja oprogramowania................................................................93
4.10. Konfiguracja dysków..............................................................................................93
4.10.1. RAID............................................................................................................94
Rozdział 5. Plik /etc/pf.conf.............................................................................95
5.1. Zawarto.3 pliku /etc/pf.conf...................................................................................95
5.1.1. Zmiana kolejno.ci sekcji w pliku pf.conf.....................................................97
5.1.2. Łamanie długich wierszy..............................................................................97
5.1.3. Grupowanie elementów reguł w listy...........................................................97
5.2. Makrodefinicje.......................................................................................................97
5.3. Tablice....................................................................................................................98
5.4. Kotwice................................................................................................................100
5.5. Najcz0.ciej wykorzystywane elementy reguł PF..................................................101
5.5.1. Kierunek.....................................................................................................101
5.5.2. Interfejsy....................................................................................................101
5.5.3. Rodziny adresów........................................................................................102
5.5.4. Protokoły....................................................................................................102
Spis treci
7
5.5.5. Adresy........................................................................................................103
5.5.6. Dynamiczna alokacja adresów...................................................................105
5.5.7. Porty...........................................................................................................106
5.5.8. Oznaczenia.................................................................................................107
5.6. Narz0dzia do zapisu i edycji pliku pf.conf............................................................108
5.6.1. Przygotowanie pliku pf.conf w innym systemie.........................................109
5.6.2. Wyró+nianie składni...................................................................................109
5.6.3. Narz0dzia obsługiwane za pomoc* myszki................................................109
5.6.4. Generowanie pf.conf za pomoc* skryptu...................................................109
5.7. Zarz*dzanie plikiem pf.conf za pomoc* CVS ......................................................109
Rozdział 6. Normalizacja pakietów...................................................................113
6.1. Normalizacja pakietów.........................................................................................114
6.1.1. Składnia reguł normalizuj*cych.................................................................114
6.2. Uszczegóławianie reguł normalizuj*cych.............................................................115
6.2.1. Opcje PF ....................................................................................................115
6.2.2. Opcje reguł normalizacji............................................................................116
6.3. Kto wysyła zniekształcone pakiety?.....................................................................118
Rozdział 7. Przeadresowanie pakietów.............................................................119
7.1. Zastosowanie do celów bezpiecze>stwa...............................................................119
7.2. Rozszerzanie dost0pnej przestrzeni adresów IPv4................................................120
7.2.1. Czy IPv6 spowoduje, +e NAT nie b0dzie potrzebny?................................122
7.2.2. Problemy z mechanizmem NAT................................................................122
7.3. Reguły NAT.........................................................................................................123
7.3.1. Ukrywanie hostów za pojedynczym adresem publicznym.........................123
7.3.2. Przekierowanie pakietów na inne adresy i porty........................................128
7.3.3. Wymuszanie wykorzystania po.rednika WWW........................................131
7.3.4. Inne zastosowania reguł rdr........................................................................132
7.3.5. Reguły binat...............................................................................................132
7.4. Po.rednik ARP.....................................................................................................134
Rozdział 8. Filtrowanie pakietów......................................................................135
8.1. Anatomia reguły filtrowania.................................................................................135
8.1.1. Co PF powinien robi3?...............................................................................136
8.1.2. Droga powrotna do nadawcy......................................................................137
8.1.3. Wej.ciowe czy wyj.ciowe?........................................................................139
8.1.4. Rejestrowanie ruchu pakietów...................................................................139
8.1.5. Wczesne zako>czenie.................................................................................140
8.1.6. Nazwy interfejsów sieciowych...................................................................140
8.1.7. Opcje routingu...........................................................................................141
8.1.8. Rodziny adresów IP: IPv4 lub IPv6...........................................................142
8.1.9. Protokoły....................................................................................................143
8.1.10. Adresy @ródłowe........................................................................................143
8.1.11. Porty @ródłowe...........................................................................................144
8.1.12. System operacyjny nadawcy......................................................................145
8.1.13. Docelowy adres IP.....................................................................................147
8.1.14. Port docelowy............................................................................................147
8.1.15. Kontrola dost0pu grupy i u+ytkownika......................................................147
8.1.16. Opcje TCP..................................................................................................148
8.1.17. Pakiety ICMP.............................................................................................149
8.1.18. Filtrowanie z uwzgl0dnieniem stanu..........................................................149
8.1.19. Opcje IP.....................................................................................................154
8.1.20. Etykiety......................................................................................................154
8.2. Reguły przeciwdziałaj*ce fałszowaniu pakietów..................................................155
8.3. Reguły filtrowania dla pakietów przekierowywanych..........................................156
8
OpenBSD. Tworzenie firewalli za pomoc PF
Rozdział 9. Dynamiczne zbiory reguł.................................................................159
9.1. Projektowanie zautomatyzowanej zapory sieciowej.............................................159
Rozdział 10.Zarz4dzanie obci45eniem pasma i równowa5enie obci45enia............165
10.1. Równowa+enie obci*+enia...................................................................................165
10.1.1. Implementacja równowa+enia obci*+enia..................................................167
10.2. Zarz*dzanie obci*+eniem pasma ..........................................................................168
10.2.1. Anatomia reguły nadrz0dnej......................................................................169
10.2.2. Anatomia reguły kolejkowej......................................................................170
10.2.3. Przypisywanie kolejek do reguł filtrowania pakietów................................171
10.2.4. Kolejkowanie priorytetowe (PRIQ)...........................................................172
10.2.5. Kolejkowanie oparte na klasach (CBQ).....................................................176
10.2.6. Hierarchical Fair Service Curve (HFSC)...................................................181
10.2.7. Kolejkowanie pakietów wej.ciowych........................................................185
10.2.8. Który algorytm jest najlepszy?...................................................................185
Rozdział 11.Zapis i analiza dziennika................................................................187
11.1. Uaktywnienie dziennika pakietów........................................................................188
11.2. Analiza dziennika.................................................................................................188
11.3. Które pakiety wyłapywa3?...................................................................................189
11.4. Sekretne +ycie dzienników...................................................................................191
11.5. Szeroko.3 pasma a wymagania dla przestrzeni dyskowej....................................194
11.6. Zapis dziennika na mo.cie (porty span)................................................................196
Rozdział 12.Korzystanie z authpf.......................................................................197
12.1. Konfiguracja authpf..............................................................................................198
12.2. Konfiguracja sshd.................................................................................................198
12.3. Konfiguracja powłoki logowania .........................................................................198
12.4. Tworzenie reguł dla authpf...................................................................................199
12.5. Uwierzytelnianie u+ytkownika Joe.......................................................................199
Rozdział 13.U5ywanie spamd............................................................................203
13.1. Konfiguracja spamd..............................................................................................203
Rozdział 14.Optymalizacja zbioru reguł..............................................................207
14.1. Zasady usprawniaj*ce prac0 PF............................................................................207
14.2. Opcje mechanizmu optymalizacji w PF...............................................................209
Rozdział 15.Testowanie zapory.........................................................................211
15.1. Test z ołówkiem...................................................................................................211
15.2. Sprawdzanie dost0pno.ci komputera....................................................................212
15.2.1. Kiedy ping nie pomaga..............................................................................213
15.3. Wyszukiwanie otwartych portów na zdalnych maszynach...................................214
15.4. Testy wydajno.ci sieci..........................................................................................215
15.5. Czy pakiety przechodz* przez PF?.......................................................................217
15.6. Narz0dzia dodatkowe...........................................................................................218
Rozdział 16.Zarz4dzanie zapor4........................................................................221
16.1. Czynno.ci podstawowe........................................................................................221
16.2. Opcje sterowania wyj.ciem pfctl..........................................................................221
16.3. Zarz*dzanie zbiorem reguł...................................................................................222
16.4. Zarz*dzanie makrodefinicjami.............................................................................222
16.5. Zarz*dzanie tablicami...........................................................................................222
16.6. Zarz*dzanie opcjami.............................................................................................223
16.7. Zarz*dzanie kolejkami..........................................................................................223
16.8. Zarz*dzanie regułami przekierowywania pakietów..............................................224
16.9. Zarz*dzanie regułami filtrowania pakietów..........................................................224
Spis treci
9
16.10. Zarz*dzanie kotwicami.........................................................................................224
16.11. Zarz*dzanie stanami.............................................................................................225
16.12. Zarz*dzanie wzorcami identyfikacyjnymi systemów operacyjnych.....................225
16.13. Statystyki..............................................................................................................226
16.14. Dodatkowe narz0dzia do zarz*dzania PF.............................................................226
Dodatek A Strony podrcznika systemowego...................................................227
A.1. U+ywanie podr0cznika OpenBSD.........................................................................227
A.1.1. Strony podr0cznika OpenBSD w sieci......................................................228
A.2. Strony powi*zane z PF..........................................................................................228
A.3. Inne interesuj*ce strony.........................................................................................229
Dodatek B Reguły dla popularnych (i mniej popularnych) usług ........................231
B.1. Obsługa ICMP.......................................................................................................233
B.2. Rozwi*zywanie problemów z FTP........................................................................234
B.3. Wzorce reguł dla usług u+ywaj*cych TCP i UDP .................................................235
B.4. Adaptowanie wzorca do innych usług...................................................................239
Dodatek C Wzorce reguł dla typowych konfiguracji zapór sieciowych................241
C.1. Host bastionowy....................................................................................................241
C.2. Host bastionowy II (z zezwoleniem na pewne poł*czenia)....................................242
C.3. Chroniony komputer lub sie3 LAN (publiczne adresy IP).....................................243
C.4. Chroniona sie3 LAN (z zezwoleniem na pewne poł*czenia).................................244
C.5. NAT plus chroniona sie3 LAN..............................................................................245
C.6. NAT plus chroniona sie3 LAN plus DMZ.............................................................246
C.7. Niewidzialny most.................................................................................................247
Dodatek D Wspieranie OpenBSD i PF ..............................................................249
D.1. Kupowanie oficjalnych płyt CD-ROM, koszulek oraz plakatów...........................249
D.2. Udzielanie małych, ale regularnych dotacji...........................................................250
D.3. Wynajmowanie twórców OpenBSD i PF..............................................................251
D.4. Dotowanie sprz0tu.................................................................................................252
D.5. Osobiste zaanga+owanie w projekt........................................................................252
D.6. Sianie słowa...........................................................................................................252
D.7. Seminaria szkoleniowe..........................................................................................252
Dodatek E Bibliografia....................................................................................253
Skorowidz .....................................................................................257
Zgłoś jeśli naruszono regulamin