Erinevus lehekülje "IPFW" redaktsioonide vahel

Allikas: Kuutõrvaja
(Sissejuhatus)
2. rida: 2. rida:
 
===Sissejuhatus===
 
===Sissejuhatus===
  
IP pakettide filtreerimine on üks tehnika mille abil saab ehitada tulemüüri. Tavaliselt seatakse IP filter tööle masinas, millel on enam kui üks võrgukaarti ja millest võrguliiklus läbi käib. IP filter analüüsib iga IP paketi päist ning talitab vastavalt konfiguratsioonifailis näitatud reeglitele. Näiteks saab teatud aadressile suunatud pakette pillata.  
+
IP pakettide filtreerimine on üks tehnika, mille abil saab ehitada tulemüüri. Tavaliselt seatakse IP filter tööle masinas, millel on enam kui üks võrgukaarti ja millest võrguliiklus läbi käib. IP filter analüüsib iga IP paketi päist ning talitab vastavalt konfiguratsioonifailis näidatud reeglitele. Näiteks saab teatud aadressile suunatud pakette pillata.  
  
IP filter võib aga ei pea töötama koos NATiga.  
+
IP filter võib, aga ei pea töötama koos NATiga.
  
 
===Tuuma kompileerimine===
 
===Tuuma kompileerimine===

Redaktsioon: 23. jaanuar 2007, kell 16:29

Sissejuhatus

IP pakettide filtreerimine on üks tehnika, mille abil saab ehitada tulemüüri. Tavaliselt seatakse IP filter tööle masinas, millel on enam kui üks võrgukaarti ja millest võrguliiklus läbi käib. IP filter analüüsib iga IP paketi päist ning talitab vastavalt konfiguratsioonifailis näidatud reeglitele. Näiteks saab teatud aadressile suunatud pakette pillata.

IP filter võib, aga ei pea töötama koos NATiga.

Tuuma kompileerimine

IP filtreerimise kasutamiseks peab tuumas olema toetus, sellele vastavad read

options IPFIREWALL
options IPFIREWALL_VERBOSE

Vaikmisi on IP filter selliste omadustega, et keelatud on igasugune võrguliiklus. Soovides seda tuuma konfiguratsioonist muuta lisage rida

options IPFIREWALL_DEFAULT_TO_ACCEPT

Üldisel on see ebasoovitav.

IP filtri konfigureerimine

IP filtri konfigureerimine toimub programmiga Ipfw järgimise süntaksi alusel

ipfw command [index] action [log [logamount number]] proto from src to dst [interface-spec] [options]

Näiteks keelame arvutile ipfw.zoo.tartu.ee igasuguse ligipääsu võrgust 192.168.6.0

bash# ipfw add 100 deny all from 192.168.6.0/24 to ipfw.zoo.tartu.ee 

Näitatud moel võib anda mitmeid IP pakettide filtreerimise reegleid, vaikimisi suurenevad nende järjekorra numbrid saja kaupa. Samu reeleid arvestatakse IP pakettide läbi laskmisel kõigi võrguseadmete puhul ning neid kontrollitakse järgemisi alates väiksemast järjekorranumbrist. Kui pakett klapib reegliga, siis see reegel rakendatakse; igale paketile rakendub võrguseadme läbimisel vaid üks reegel. Siit järeldub, et konkreetsema sisuga reeglid tuleb esitada varem. Vaikimisi on olemas järjekorranumbriga 65535 reegel, mis keelab igasuguse liikluse

65535 deny ip from any to any

Sisestatud reegleid saab vaadata käsuga

bash# ipfw -a list

Soovides järjekorranumbriga jrk reeglit kustutada toimub see selliselt

bash# ipfw delete jrk

Soovides kustutada kõik reeglid kasutage käsku flush.

bash# ipfw -f flush

Võtme -f kasutamisel tehakse, ei küsita.

IP filtri kasutamine

IP filtreerimise reegleid saab aktiviseerida rc skriptidest. Vaikimisi on olemas fail /etc/rc.firewall milles on juba defineeritud kuus võimalust

open - will allow anyone in 
client - will try to protect just this machine 
simple - will try to protect a whole network 
closed - totally disables IP services except via lo0 interface 
UNKNOWN - disables the loading of firewall rules. 
filename - will load the rules in the given filename (full path required) 

Soovides kasutada ühte valmis filtreerimise reeglistikku, näiteks open, peab näitama süsteeemi konfiguratsioonifailis /etc/rc.conf read

firewall_enable="YES"
firewall_type="client"

Ilmselt on kõige paindlikum kasutada viimast, st näidata pika teega failinimi kuhu on sisestatud just teie olukorrale sobivad filtreerimise käsud. Kui sobivad reeglid on aktiivsed, siis saab nad salvestada sobivas formaadis käsuga

bash# ipfw list

igale reale tuleb lisada ette add.

Loendur

Iga IP filreerimise reegliga on seostatud ka loendurid

paketiloendur 
baidiloendur 
logi loendur 
viimane filtri rakendumise aeg 

Loendurite näite saab vaadata käsuga

bash# ipfw -at show

Loendurite nullimiseks kasutage käsku zero ja näidake reegli järjekorranumber, näiteks nullime tuhandenda reegli loendurid

bash# ipfw zero 1000

Kui reegli järjekorranumber jätta näitamata, siis nullitakse kõikide reeglite kõik loendurid.

Logi

Et logimine toimuks, peab sisalduma tuumas vastav toetus

options IPFIREWALL_VERBOSE

Logimine roimub reegli kaupa Syslogi. Reegli juures peab olema samuti näidatud actioni taga parameeter log. Kui te soovite logida vaid näiteks esimest sadat paketti millele see reegel rakendub, siis kasutage logi järel parameetrit logamount 100. Näiteks kirjutame reegli mis logib arvutist kõikjale väljuvat esimest sadat telnetiga seotud paketti

bash# ipfw add accept log logamount 100 from ipfw.zoo.tartu.ee to any 23

Kui logitud pakettide arv sai täis ning te soovite veel logida, siis tuleb selle reegli logi loendur nullida

bash# ipfw zero jrk

Soovides salvestada IP filreerimise logi eraldi faili /var/log/ipfw.log lisage faili /etc/syslog.conf read

!ipfw
*.*                                             /var/log/ipfw.log

Kasulikud materjalid

FreeBSD kerneli kompileerimine


© EENet 2006