Redundáns tűzfal konfiguráció OpenBSD/PF alapon

Hasonló dokumentumok
Redundáns tűzfal konfiguráció OpenBSD/PF alapon

OpenBSD hálózat és NAT64. Répás Sándor

OpenBSD hálózat és NAT64. Répás Sándor

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

Tűzfal megoldások. ComNETWORX nap, I. 30. ComNETWORX Rt.

Forgalmi grafikák és statisztika MRTG-vel

13. gyakorlat Deák Kristóf

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

Számítógépes Hálózatok GY 8.hét

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Fábián Zoltán Hálózatok elmélet

Tűzfalak működése és összehasonlításuk

IPTABLES. Forrás: Gregor N. Purdy: Linux iptables zsebkönyv

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter Zámbó Marcell

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

SZÁMÍTÓGÉP HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI

HÁLÓZATBIZTONSÁG III. rész

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Cisco Catalyst 3500XL switch segédlet

A netfilter csomagszűrő tűzfal

Fábián Zoltán Hálózatok elmélet

Hálózati rendszerek adminisztrációja JunOS OS alapokon

IPv6 Elmélet és gyakorlat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

[SZÁMÍTÓGÉP-HÁLÓZATOK]

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Tájékoztató. Használható segédeszköz: -

Számítógépes Hálózatok GY 8.hét

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Kommunikációs rendszerek programozása. Switch-ek

Department of Software Engineering

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Lajber Zoltán. Bevezetés

Hálózati WAN forgalom optimalizálása

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

2019/02/12 12:45 1/13 ACL

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

applikációs protokollok

Netfilter. Csomagszűrés. Összeállította: Sallai András

Újdonságok Nexus Platformon

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Tájékoztató. Használható segédeszköz: -

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

A DNS64 és NAT64 IPv6 áttérési technikák egyes implementációinak teljesítőképesség- és stabilitás-vizsgálata. Répás Sándor

nftables Kadlecsik József MTA Wigner FK

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

Általános rendszergazda Általános rendszergazda

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

A T-Online Adatpark és Dataplex hálózati megoldásai

Változások a Sulinet szűrési szabályokban

Hálózati architektúrák laborgyakorlat

Számítógép hálózatok

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

HBONE rendszergazdák tanácsa

Mértékegységek a számítástechnikában

Fábián Zoltán Hálózatok elmélet

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Hálózati hibakezelés menete az NIIF Intézetnél XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc

Általános Szerződési Feltételek

Hálózati eszközök biztonsága

Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

1. A számítógép-hálózatok ISO-OSI hivatkozási modelljének hálózati rétege 1.a Funkciói, szervezése

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Számítógépes Hálózatok GY 9.hét

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

Department of Software Engineering

Lajber Zoltán. Bevezetés. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság.

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

Számítógépes Hálózatok 2011

A Sangoma Technologies Intelligens

Internet-hőmérő alapkészlet

A Wireshark program használata Capture Analyze Capture Analyze Capture Options Interface

[SZÁMÍTÓGÉP-HÁLÓZATOK]

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

III. előadás. Kovács Róbert

FOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor

az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.

Hálózati architektúrák laborgyakorlat

Hálózati alapok. Az elmélet és az első lépések. Ingyenes online előadás október 27.

Hálózatkezelés Szolgáltatási minőség (QoS)

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Tájékoztató. Használható segédeszköz: -

1. Forgalomirányítók konfigurálása

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Adatbiztonság PPZH május 20.

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Hálózatok építése és üzemeltetése

Átírás:

Redundáns tűzfal konfiguráció OpenBSD/PF alapon Csillag Tamás cstamas@itk.ppke.hu Pásztor Miklós pasztor@ppke.hu Pázmány Péter Katolikus Egyetem Információs Technológiai Kar

Miről lesz szó? Motiváció Eszközök OpenBSD PF Carp Pfsync Probléma megoldás párok

Motiváció Csomagszűrő tűzfalat akarunk Biztonságos alapon Egyszerűen konfigurálhatóan Redundáns kiépítésben Lehessen hardvert bővíteni, upgradelni üzemidőben is!

OpenBSD Egyike a szabad operációs rendszereknek Nem csak ingyenes Születése 1995, Theo de Raadt, Kanada Nemes unixos hagyományok folytatója egyszerű, célratörő, sőt szikár és nyers egységes, áttekinthető, nem szószátyár

OpenBSD fejlesztés Évente két új változat Évente fejlesztői összejövetel: hackaton Nem csak KISS elv (Keep it Small and Simple), hanem Shut up and hack A biztonság a legfőbb szempont

Az OpenBSD erős hálózati alkalmazásokban Az OpenSSH,,hazája'' Legtöbben innen ismerik a nevet: OpenBSD Routing protokoll implementációk OSPF, BGP Tűzfal: PF

PF, Packet Filter Az IPFilter kiváltására Daniel Hartmaier (Svájc) munkája A linuxos iptables megfelelője Szűrés NAT Naplózás Átirányítás...

Szűrési feltételek IP cím forrás cél protokoll port forrás cél interfész operációs rendszer (!)

A PF vezérlése /etc/pf.conf fájl pfctl parancs

PF listák Egy-egy szabályban felsorolásokat tehetünk portokra, IP címekre Például: pass out proto udp from any to 10.20.30.40 port {domain, ntp}

PF makrók PF-ben nevekat adhatunk, változókat definiálhatunk Példák: dmz_if = "em1" dns_server ="10.20.30.40" pass out log $dmz_if proto udp from any to $dns_server port {domain, ntp}

PF stateful filtering A PF nem csak csomagokat, hanem kapcsolatokat lát Ha egy kapcsolat első csomagját átengedtük, rendelkezhetünk róla, hogy kapcsolat többi csomagja is átmenjen Az élő kapcsolatokról a PF egy belső táblázatot tart fenn Ez teszi lehetővé, hogy pl. a window-n kívüli TCP csomagokat kiszűrje

PF táblázatok IPv4 vagy IPv6 címek egy halmaza Nevet rendelünk hozzá Szűrési, átirányítási, NAT szabályoknál hivatkozhatunk táblázatokra A táblázatokat manipulálhatjuk pfctl parancsokkal Példa table <goodguys> { 192.0.2.0/24,!192.0.2.5 } pass in on fxp0 from <goodguys> to any

Scrub A Scrub a csomagok normalizálására szolgáló eszköz. Megtehetjük, hogy: IP fragmentumokat csak egyben továbbítunk IP csomagok ID mezőjét randomizálunk IP csomagok TTL mezőjét normalizáljuk

Anchor-ok Szabályok egy halmazát külön kezelhetjük Struktúrált, rugalmas konfigurálás Később user space-ből manipulálhatjuk az egyes anchor-okat Pl: anchor horgony load anchor horgony from "/etc/horgony.0" Aztán: #pfctl -a horgony pass in quick on $dmz_if proto tcp from 11.12.3.4 to $ns_server port domain keep state

CARP - Common Address Redundancy Protocol Két vagy több számítógép közös IP címen nyújt szolgáltatást Új, közös ethernet címen válaszolnak az ARP kérésekre Ha az egyik kiesik, zökkenőmentes marad a szolgáltatás Cisco VRRP-hez hasonló, annál többet tudó protokoll 112-es IP protokoll, multicast csomagok

pfsync A tűzfal állapotváltozásainak szinkronizálására szolgáló protokoll A carp-hoz hasonlóan virtuális interfész Külön ethernet portot használunk a két tűzfal közt erre a célra

Konfiguráció a PPKE ITK-n

Problémák és megoldások I. Változó IP című gép beengedése Egy belső gépre egy változó IP című ADSL végpontról SSH elérést akarunk biztosítani Megoldás A változó IP címhez DDNS címet rendelünk Egy PF table elemeire engedjük meg az SSH elérést: pass out quick proto tcp from <ad_sl> to $in_here port ssh $syn keep state Egy cron job a tűzfalon a változó IP címet beteszi a táblázatba

Problémák és megoldások II. Tantermi internet forgalom korlátozása A számítógépes tantermekben csökkenteni kell a hallgatók kísértését a hálózaton való bolyongásra :-) Megoldás authpf shell Elsősorban kapu nyitásra szolgálhat a PF kiegészítéseként Ha pista felhasználó bejelentkezik, az /etc/authpf/users/pista/authpf.rules-ben levő szabályok betöltődnek az authpf anchor-ba

Problémák és megoldások II. Tantermi internet forgalom korlátozása (folyt.) Itt éppen nem engedélyezésre, tiltásra van szükség Létrehozunk egy nemnet nevű felhasználót, authpf shelllel, ilyen szabállyal: block return in log quick proto tcp from $user_ip/24 Az egyes tantermek egy-egy /24-es tartományból kapnak címeket A szabály hatására az egész teremben,,megszűnik az internet'' Néhány szolgáltatást külön szabállyal engedélyezünk

Problémák és megoldások III. Neptun túlterhelés Windows terminál szerverekre bejelentkezve használják a hallgatói információs rendszert Vizsgaidőszak kezdetén ezrével jönnek kérések a 3389-es tcp portra A terminál szerverre felépül a kapcsolat, de egy határon túl azonnal bomlik Okosabb lenne, ha nem FIN-nel, hanem azonnal RESETtel bontana... A PF állapottábláját ilyenkor több tízezer kapcsolat terheli

Problémák és megoldások III. Neptun túlterhelés (folyt.) Megoldás A PF-ben korlátozzuk az állapottáblázat méretét: set limit states 20000 Szabályozzuk az egyes bejegyzések elévülésének idejét: set timeout { adaptive.start 8000, adaptive.end 40000 } Ennek hatására lineáris skála szerint változik az elévülési idő: (adaptive.end - number of states) / (adaptive.end - adaptive.start) Egy-egy szolgáltatásra vonatkozókorlátozás: pass out log quick on $neptun_if proto tcp to $neptun port $neptuns_server $syn keep state (max 4000)

Problémák és megoldások IV. FTP gondok A kliens gépekről minden kifele menő TCP kapcsolat megengedett, de befele semmi Aktív ftp-nél a szerver építene fel a saját 20-as portjáról a kliens valamelyik tcp portrjára kapcsolatot A tűzfalon ezt át kell engedni Erre valóiptables-ben a connection tracking

Problémák és megoldások IV. PF-nél a pftpx nevű külső kiegészítő használható FTP proxy, amihez átirányítjuk a kéréseket: rdr pass on $int_if proto tcp from $lan to any port 21 -> 127.0.0.1 port 8021 Bevezetünk anchor-okat: anchor "pftpx/*" nat-anchor "pftpx/*" A külső szerverek a tűzfalról látják érkezni az ftp kapcsolatot A pftpx processz röptében beteszi a megfelelő szabályokat az anchor-ba

Problémák és megoldások V. Flow információk gyűjtése Netflow: Cisco által fejlesztett nyílt protokoll Adatgyűjtésre szolgál Külső kollektor gépre UDP csomagokban mennek a flowkról összesítések A hálózatunk forgalmának jelentős része (belső vlan-ok, DMZ) csak a tűzfalunkon megy át Megoldás: pfflowd, a PF kiegészítése netflow formában exportál forgalmi adatokat a pfsync mechanizmusát használja

Problémák és megoldások VI. Spam források fékezése A hálózati sávszélesség növelése a spam küldőknek is kedvez Megoldás: a spamd nevű PF kiegészítő smtp szerverként funkcionál Laaassaaaaan válaszol Végül visszautasítja a levelet A PF-ben egy táblázat segítségével a spamd-hez tereljük a spam forrásokat: rdr pass on $ext_if inet proto tcp from <spamd> to any port smtp tag SPAMD -> 127.0.0.1 port 8825 A spamd-setup program Kezeli a spamd PF táblát Veheti fájlból, és/vagy a hálózatról Cron-ból indul

Problémák és megoldások VII. Spam és féreg elhanyagolt gépekről Rosszindulatú kód által generált levelek Windows9x gépekről jövők nagy valószínűséggel ilyenek A PF forrás operációs rendszer szerint is képes szűrni Passive fingerprinting: p0f Michal Zalewski (Lenegyelo.) munkáján alapul http://lcamtuf.coredump.cx/p0f-help Ez a sor átirányítja a vindoze9x-ről jövő leveleket spamd-hez: rdr pass on $ext_if inet proto tcp from any os {"Windows 95", "Windows 98"} to any port smtp tag SPAMD_WIN -> 127.0.0.1 port 8825

Az OpenBSD/PF páros a redundáns tűzfal kialakításra alkalmas egyszerűen és hatékonyan kezelhető kellemes meglepetésekkel szolgál QoS kezelésre is alkalmas prioritásos sorokat adhatunk meg sávszélességet rendelhetünk a sorokhoz nincs vele tapasztalatunk

Olvasnivaló http://www.benzedrine.cx/pf-paper.html http://www.openbsd.org/faq/pf/ Jacek Artymiak: Building Firewalls with OpenBSD and PF ISBN 83-916651-1-9 http://www.bgnett.no/~peter/pf/en/index.html http://www.mindrot.org/pfflowd.html http://www.stearns.org/p0f/ és http://www.ppke.hu/~pasztor/openbsd-pf.html