Administrace UNIXu
Transkript
Administrace UNIXu Leo Galamboš Administrace UNIXu Leo Galamboš 2009 Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . Part I Tabulky NAT RDR Synchronizace stavů Firewall, NAT, RDR, CARP CARP Správa Vyzkoušejte si Program Administrace UNIXu Leo Galamboš 1 Firewall ICMP, UDP, TCP Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . 2 Implementace Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů 3 CARP Správa 4 Vyzkoušejte si Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si Úvod Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace firewall (fw) filtruje packety na sı́ťových adaptérech stavový firewall pravidla postihnou pouze inicializaci spoje zbytek řešı́ fw (podle stavu) – následný packet patřı́ k povolenému spoji UDP, ICMP nemajı́ stav, ale žádost může otevřı́t časové okno TCP spojenı́ má stav aplikačnı́ firewall – filtrovánı́ na úrovni aplikačnı́ch protokolů VoIP/SIP – voice data projdou bez nutnosti otvı́rat porty Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si Úvod Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . na směrovači je možné přepisovat IP adresy v packetech zdrojová adresa maskovaná směrovačem — NAT cı́lová adresa přepsaná na jinou — RDR HIPS (Host Intrusion Prevention Systems) – monitorovánı́ aplikacı́ pf – OpenBSD; pf/ipfw – FreeBSD; iptables – Linux; FW-1 – Solaris; ipf/ipfilter Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si UDP Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů zdrojová a cı́lová IP adresa zdrojový a cı́lový port délka a checksum CARP Správa Vyzkoušejte si TCP Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla zdrojová a cı́lová IP adresa zdrojový a cı́lový port Realita života. . . Tabulky NAT RDR Synchronizace stavů délka a checksum sequence, acknowledgement number – offset 1. bytu tohoto packetu vůči náhodné hodnotě zvolené při inicializaci spoje (32-bit hodnoty) přı́znaky: SYN, ACK, URG, FIN, RST, PSH velikost okna: kolik dat ještě bez problémů přijmeme CARP Správa Vyzkoušejte si ICMP Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP zdrojová a cı́lová IP adresa Implementace Pravidla checksum Realita života. . . Tabulky typ a kód ICMP zprávy NAT RDR Synchronizace stavů 8/0 0/0 11/0 11/1 3/0 3/1 3/2 3/3 echo echo reply TTL překročen chybı́ fragment pro rekonstrukci cı́lová sı́ť nenı́ dostupná cı́lový uzel nenı́ dostupný cı́lový protokol nenı́ povolen cı́lový port nenı́ otevřen ... CARP Správa Vyzkoušejte si Linuxové implementace Administrace UNIXu Leo Galamboš Firewall několik snah o vytvořenı́ ipchains iptable ICMP, UDP, TCP Implementace Pravidla Realita života. . . Tabulky NAT nutno zakompilovat do kernelu (modulů) mocné, ale složité RDR Synchronizace stavů CARP Správa Vyzkoušejte si ipTables plug-in moduly ovládánı́: iptables(8), iptables-save(8), iptables-restore(8) generátor pro normálnı́ lidi: http://firehol.sf.net/ ipTables Administrace UNIXu Leo Galamboš -m state --state RELATED -j ACCEPT Firewall -p udp -m -j -p udp -m -j Implementace ICMP, UDP, TCP udp --sport 53 -m state --state ESTABLISHED ACCEPT udp --dport 53 -m state --state NEW,ESTABLISHED ACCEPT Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů -p udp -m udp --sport 7000:7008 -m state --state ESTABLISHED -j ACCEPT -p udp -m udp --sport 7021 -m state --state ESTABLISHED -j ACCEPT -p udp -m udp --sport 88 -m state --state ESTABLISHED -j ACCEPT -p udp -m udp --sport 750 -m state --state ESTABLISHED -j ACCEPT -p icmp -m icmp --icmp-type 8 -j icmpflood -A icmpflood -m limit --limit 100/sec --limit-burst 50 -j RETURN -A icmpflood -m limit --limit 1/sec -j LOG --log-prefix "’ICMP FLOOD:’" -A icmpflood -j DROP CARP Správa Vyzkoušejte si Implementace OpenBSD Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace ovládánı́ fw modulu zajišťuje pfctl(8) pfctl -e zapne pfctl -d vypne pfctl -s . . . ukáže vnitřnı́ tabulky (all, state, nat, rules. . . ) pfctl -f . . . natáhne konfiguraci pfctl -F . . . smaže vnitřnı́ tabulku (all, rules, state. . . ) iniciálnı́ konfigurace je v /etc/pf.conf (RC skript default) poznámka: seznam sı́ťových adaptérů ifconfig -a Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si Pravidla Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla block block block block block block block block block block block block block block in in in in in in in in in in in in in in Realita života. . . on le1 on le1 proto on le1 proto on le1 proto log on le1 log quick on log quick on log quick on log quick on log quick on log quick on log quick on log quick on Tabulky tcp from any to any tcp all {tcp,udp} from any to any NAT RDR Synchronizace stavů CARP Správa le1 le1 le1 le1 le1 le1 le1 le1 Vyzkoušejte si from from from from from from from any any any any any any any to to to to to to to le1 port 8080 le1 port 1:80 le1 port 1><8 le1 port 1<>6 le1:0 le1:network le1:broadcast Pravidla Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . pass in on le1 proto tcp all flags S/SA keep state pass in log-all on le1 proto tcp all \ flags S/SA keep state pass in quick on lo pass in on le1 proto tcp from any to le1:0 \ flags S/SA keep state \ ( max-src-conn 100, \ max-src-conn-rate 50/10 ) pass in on le1 proto tcp \ from le1:network to le1 \ flags S/SA keep state Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si Pravidla – praktický přı́klad Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Na serveru máme SOCKS běžı́cı́ na uživatele sockd (999). Tento server má právo zakládat LISTEN sockety a pracovat s nimi. Ostatnı́ nikoliv. Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů scrub all fragment reassemble block drop in log all pass out on ep0 inet proto tcp all keep state pass out on ep0 inet proto udp all keep state pass out on ep0 inet proto icmp all keep state pass in on ep0 inet proto tcp from any \ to ep0 port > 1023 user = 999 keep state pass in on ep0 inet proto udp from any \ to ep0 port > 1023 user = 999 keep state CARP Správa Vyzkoušejte si Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP To je moc komplikované,. . . a co když si pak omylem sám zavřu přı́stup na firewall? Implementace Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si Nepanikařte, to se běžně stává a je to normálnı́. Procházka do servrovny je zdravá! Administrace UNIXu Leo Galamboš Jak se bránit vlastnı́m chybám? zaveďte do cron-u mazánı́ pravidel firewallu Firewall ICMP, UDP, TCP Implementace Pravidla napište si skripty, které uložı́ stávajı́cı́ pravidla, aktivujı́ nová a po určené době vše vrátı́ do výchozı́ho stavu Realita života. . . Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si Jak debuggovat? nmap scan a identifikace cı́le nessus scan a rady typu ”filter out ICMP timestamp requests” Zjednodušenı́ správy: tabulky Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP table table table block <uchylaci> { 10.0.0.0/8 } <uchylaci2> const { 10.0.0.0/8 } <uchylaci3> persist { 10.0.0.0/8 } in on le1 from <uchylaci> to any Implementace Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů CARP Tabulku lze modifikovat zvnějšku (nenı́-li konstantnı́) a pokud je založena (persistentnı́ tabulky nejsou nikdy vyloučeny “optimalizacı́”): pfctl -t uchylaci -T add 172.16.0.0/12 pfctl -t uchylaci -T delete 10.0.0.0/8 pfctl -t uchylaci2 -T show Tuto techniku použı́vá spamd(8) spamd-setup(8) pro inject IP adres. Správa Vyzkoušejte si Tabulky Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace načı́tanı́ ze souboru table <tabulka> file "/etc/pf.tbl" tabulka může být načı́tána z několika souborů tabulka typicky zastupuje zdrojovou nebo cı́lovou adresu při změně v souboru: pfctl -f /etc/pf.conf -T load table <spamd> persist file "/etc/spammers" block in on le2 proto tcp from <spamd> to port smtp Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si NAT Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla A R S Realita života. . . Tabulky A:23042 -> S:80 R:41099 -> S:80 R:41099 -> S:80 S:80 -> A:23042 S:80 -> R:41099 S:80 -> R:41099 NAT RDR Synchronizace stavů CARP Správa Domácí rozvod 192.168.X/24 Tabulka stavů R:41099 <-> A:23042 přepis zdrojové adresy a portu za jiné typické nasazenı́ na směrovači Vyzkoušejte si Přı́klady použitı́ Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP nat on le0 from le1:network to any -> le0 Implementace Pravidla Realita života. . . ######## totéž ale DHCP robust nat on le0 from le1:network to any -> (le0) Tabulky NAT RDR Synchronizace stavů CARP ######## totéž ale nepřehledněji nat on le0 from 192.168.2.0/24 to any -> \ 192.168.8.100 Pořadı́ NAT a pravidel Nejprve se řešı́ NAT, potom se teprve aplikujı́ pravidla firewallu. Je možné firewallovacı́ pravidla přeskočit speciálnı́m NAT pravidlem typu nat pass ... Správa Vyzkoušejte si RDR Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP A R S:3055 -> A:22 A:22 -> S:3055 S S:3055 -> R:2022 R:2022 -> S:3055 Implementace S:3055 -> R:2022 Pravidla R:2022 -> S:3055 Tabulky Realita života. . . NAT RDR Synchronizace stavů Domácí rozvod 192.168.X/24 Tabulka stavů S:3055 <-> R:2022 <-> A:22 CARP Správa Vyzkoušejte si přepis cı́lové adresy a portu za jiné typické nasazenı́ na směrovači kryjı́cı́m vnitřnı́ sı́ť Pozor, vniřnı́ RDR: 192.168.2.22:XXXX → 195.113.20.126:80 → RDR v 192.168.2.98 → 192.168.2.25:80 → 192.168.2.22:XXXX FAIL Přı́klady použitı́ Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla rdr on le0 from any to le0 port 25 -> \ 192.168.2.23 port 25 Realita života. . . Tabulky NAT RDR nebo Synchronizace stavů CARP table <spamaci> persist { 10.0.0.0/8 } rdr on le0 from <spamaci> to le0 port 25 -> \ 127.0.0.1 port spamd Pořadı́ RDR a pravidel Nejprve se řešı́ RDR, potom se teprve aplikujı́ pravidla firewallu. Správa Vyzkoušejte si Synchronizace Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . Tabulky NAT RDR pfsync Synchronizace stavů CARP Správa Vyzkoušejte si vı́ce firewallů, resp. spare boxy “vı́ce” ⇒ multicast Synchronizace stavů Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . Tabulky ifconfig pfsync0 syncdev le2 [ syncpeer ... ] ifconfig pfsync0 up NAT RDR Synchronizace stavů CARP Správa syncpeer je nepovinná položka (default: multicast 224.0.0.240) automatické startovanı́ /etc/hostname.pfsync0 (čtou RC skripty): up syncdev le2 syncpeer ... Vyzkoušejte si Úvod Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . Virtual Router Redundancy Protocol (VRRP) – RFC 2338 Cisco vlastnı́ Hot Standby Router Protocol Common Address Redundancy Protocol (CARP) odpověď na právnı́ kličky firmy Cisco vylepšenı́ VRRP o náznaky bezpečnosti autoři: Ryan McBride, Michael Shalayeff, Marco Pfatschbacher, Markus Friedl Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si CARP Administrace UNIXu Leo Galamboš Firewall multicast 224.0.0.18, IP protokol 112 MAC 00:00:5e:00:01:XX, XX je čı́slo virtuálnı́ho CARPu TTL 255 ⇒ zahozenı́ přesměrovaných packetů při TTL<255 ICMP, UDP, TCP Implementace Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů stavy: INIT, MASTER, BACKUP CARP advbase + advskew 256 inicializace: Vyzkoušejte si 1 2 net.inet.carp.allow=1 net.inet.carp.log=1 start: 1 2 ifconfig carp0 create ifconfig carp0 vhid XX advskew 100 advbase 1 pass HESLO carpdev le1 192.168.100.5 255.255.255.0 Správa Modifikace Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . Tabulky Přı́mo přes ifconfig(8) je možné modifikovat parametry CARPu: ifconfig carp0 advskew 50 NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si ifconfig carp0 advbase 2 status: ifconfig carp0 RC-init Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla Realita života. . . Tabulky Do /etc/hostname.carp0 NAT RDR Synchronizace stavů inet 192.168.100.5 255.255.255.0 192.168.100.255... ...vhid XX advskew 100 advbase 1... ...pass HESLO carpdev le1 Rychlý reinit sı́tě: sh /etc/netstart CARP Správa Vyzkoušejte si Vyzkoušejte si Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP (na RT) povolte spojenı́ do SMTP (na RT) povolte DNS služby (na RT) pomocı́ RDR přesměrujte SMTP dovnitř na HUBy 20-24 Implementace Pravidla Realita života. . . Tabulky NAT RDR Synchronizace stavů CARP (na RT) nastavte spamd(8) a některým vymezeným strojům dávejte vnitřnı́ SMTP, jiným spamd z RT pass in quick on lo pass out quick on lo block in block out pass in quick on le1 proto tcp \ from any to le1 port smtp \ flags S/SA keep state Správa Vyzkoušejte si Vyzkoušejte si Administrace UNIXu Leo Galamboš Firewall ICMP, UDP, TCP Implementace Pravidla založte druhý RT směrovač na obou RT povolte NAT konfigurujte CARP na všech adaptérech RT směrovačů nastavte pfsync mezi RT směrovači projděte ven spojem z HUBu 20-24 (SSH. . . ) zabijte stroj, který o sobě tvrdı́, že je masterem CARPu přežila konekce? jaké nedostatky má toto řešenı́? Realita života. . . Tabulky NAT RDR Synchronizace stavů CARP Správa Vyzkoušejte si Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Part II Dohled nad průtoky Dohled nad systémy Zálohovánı́ SSH. Tisk. Výkon, dohled, zálohovánı́. Vyzkoušejte si Program Administrace UNIXu Leo Galamboš SSH 5 SSH 6 Tisk Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si 7 Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy 8 Zálohovánı́ 9 Vyzkoušejte si Administrace UNIXu Internet IPSec Leo Galamboš Štít SSH Tisk Měřenı́ a dohled Road warrior Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Dohled Tisk SMTP Zálohování DNS AMD NIS/YP NFS Secure Shell Administrace UNIXu Leo Galamboš silná autentizace a bezpečná komunikace nad nebezpečnými kanály forwardovánı́ Xových konekcı́ forwardovánı́ běžných TCP spojenı́/portů nahrazuje původnı́ BSD přı́kazy (rsh, rlogin, rcp) v přı́padě bezchybné implementace chránı́ před IP spoofing – vzdálený host posı́lá “cizı́” packety DNS spoofing – útočnı́k falšuje DNS záznamy odposlech/manipulace s datovým tokem na routerech odposlech Xové autentizace a spoofing Xového spoje kódovánı́ SSH1 DES 3DES (IDEA) Blowfish SSH2 3DES Blowfish Arcfour CAST128 AES128/192/256 integrita SSH1 postrádá silný mechanismus SSH2 hmac-md5/sha1/ripemd160 SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Konfigurace Administrace UNIXu Leo Galamboš Per-user v adresáři $HOME/.ssh uživatelská konfigurace config rc – skript spouštený před shellem (nebo povelem spouštěným via ssh(1) param) SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy environment – nastavenı́ prostředı́ (LIBPATH=/nfs/linux26/usr/lib) known hosts – identifikace známých serverů authorized keys – autorizované veřejné klı́če s omezenı́mi Per-server v adresáři /etc/ssh uživatelská defaultnı́ konfigurace ssh config konfigurace serveru sshd config ostatnı́ soubory jsou klı́če (RSA, DSA. . . ) – je možné je smazat, server je znovu vytvořı́, ale klienti by měli být varováni, že server měnı́ své klı́če “podle plánu” Zálohovánı́ Vyzkoušejte si SSH autentizace Administrace UNIXu Leo Galamboš SSH 1 jménem a heslem 2 veřejným klı́čem (s heslem i bez) SSH1 RSA SSH2 RSA DSA Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si 3 Kerberos (SSH1) 4 R* kompatibilita identita serveru versus $HOME/.ssh/ssh known hosts a /etc/ssh/ssh known hosts StrictHostKeyChecking – nenı́ možné se na neznámé stroje připojit Veřejný klı́č Administrace UNIXu Leo Galamboš SSH Tisk ssh-keygen # (privátnı́) $HOME/.ssh/id_dsa, (veřejný) id_dsa.pub cd .ssh scp id_dsa.pub remote@hole:.ssh/authorized_keys Password: XXX ssh -l remote hole bash-5.0$ _ Finta Je možné takto autorizovat i cizı́ veřejný klı́č a půjčit tak svoji identitu. Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si SSH a rychlost Administrace UNIXu Leo Galamboš SSH Tisk Kódovánı́ bez kódovánı́ rc4 tss des (SSH1) idea 3des (default) start-up 100 83 98 87 95 81 průtok 100 82 77 57 44 31 3DES nahrazován blowfish-em (rychlost) komprese za cenu circa 2.12× zpomalenı́ na CPU Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si SSH a bezpečnost Administrace UNIXu Leo Galamboš SSH Tisk nic nenı́ dokonalé dı́ky nepřesné implementaci chyby z knihoven třetı́ch stran Řešenı́: OpenSSH se vydalo cestou monitoru a snı́ženı́ velikosti kódu běžı́cı́ho pod root-em 1 prvnı́ otrok ve /var/empty chrootu 2 provede před-autentizaci, root operace posı́lá monitoru pokud monitor potvrdı́ správnost autentizace 3 export statických dat z otroka 1 do otroka 2 (už uživatel) statické přes monitor, dynamické přes sdı́lenou paměť export: kryptomateriál, slovnı́ky zlib-u Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si SSH a bezpečnost Administrace UNIXu Leo Galamboš SSH změna portu, protokolu přihlašovánı́ root-a, ev. povolenı́ jen přı́kazů maximálnı́ počet neauthorizovaných připojenı́ maximálnı́ prodleva přihlášenı́ autentikace heslem /etc/ssh/sshd config Port 1234 Protocol 2 PermitRootLogin no/forced-commands-only MaxStartups 3:50:6 LoginGraceTime 30 PasswordAuthentication no Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Specifikum potěmkina: Apache, WWW Administrace UNIXu Leo Galamboš SSH Tisk start: httpd flags=‘‘-u’’ (vypne chroot) Měřenı́ a dohled Dohled nad průtoky jak přistoupit z nějakého solidnı́ho GUI na port 80? Dohled nad systémy Zálohovánı́ ssh -R 8080:localhost:80 GUI.me mozilla localhost:8080 Potěmkin NAT GUI.me Vyzkoušejte si Tisk Administrace UNIXu Leo Galamboš Tiskárna je obecně lokálnı́: dřı́ve často na paralelnı́m portu, nynı́ na USB vzdálená (sı́ťová: fyzický HW se sı́ťovou podporou) UNIX předpokládá tiskáren je několik (organizace do třı́d) uživateli je jedno na jaké tiskárně dané třı́dy “to vyleze” Postup UNIXových strojů přijme se datový tok přı́slušejı́cı́ tiskárně a uložı́ se do spool-u ze spool-u se vybı́rajı́ úlohy podle nastavenı́ priorit úloha je buď s RAW daty nebo se musı́ rozpoznat filter pro danou tiskárnu filter se spustı́ a jeho výstup je zaslán tiskárně SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Software Administrace UNIXu Leo Galamboš SSH LPD1 /LPR2 – BSD řešenı́ s konfiguracı́ v /etc/printcap Tisk Měřenı́ a dohled Dohled nad průtoky LPD/LP – SystemV řešenı́ se solidnı́m managementem front LPRng (next generation) management front vylepšený částečně na úroveň LP bezpečnostnı́ vylepšenı́: práva přı́stupu, software neběžı́ na root-a Internet Printing Protocol (IPP) – cross-platform implementace CUPS3 1 Line Printer Daemon Line Printer Remote 3 Common UNIX Print Server 2 Dohled nad systémy Zálohovánı́ Vyzkoušejte si LPD/LPR Administrace UNIXu Leo Galamboš SSH Tisk lpr zašle soubor na tiskovou frontu (ID je vráceno) lpq zobrazı́ aktuálnı́ stav fronty lprm odstranı́ úlohu z fronty (může pouze vlastnı́k nebo root) lpd démon – úlohy z fronty posı́lá na tiskárnu lpc dohledová utilita – zapnutı́/vypnutı́ přı́jmu úloh, správa fronty (mazánı́, změna pořadı́), restart lpd konfigurace v /etc/printcap Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Common UNIX Print Server Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Common UNIX Print Server Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Common UNIX Print Server Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Nejběžnějšı́ nářadı́ Administrace UNIXu Leo Galamboš Systém, paměť, disk top(1) vmstat(1) SSH Tisk Měřenı́ a dohled Dohled nad průtoky systat(1) – systat vmstat (BSD) Dohled nad systémy Zálohovánı́ iostat(1) dstat(1) (Linux) – ve Sleuth má jiný význam Sı́ť 1 ntop(1) 2 ifstat(1) Podpůrné a jiné 1 watch(1) 2 xlogmaster(1) 3 apachetop(1) Vyzkoušejte si Systat Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si dstat Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si SNMP a Round-robin databáze Administrace UNIXu Leo Galamboš démon net-snmp, konfigurace snmpconf export hodnot systému přes standardizovaný protokol (SNMPv1/2/3) hodnoty lze nejen čı́st ale i zapisovat Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy čtenı́ sloužı́ pro dohled a sledovánı́ a může být PUBLIC Zálohovánı́ zápis hodnot může zásadně měnit nastavenı́ a neměl by být PUBLIC Vyzkoušejte si přı́stup je omezen COMMUNITY jménem nebo uživatelem a heslem4 vylistovánı́ celého stromu: snmpwalk -v1 -c commname localhost . automatické zpracovánı́ hodnot (pro archivačnı́ účely) Multi Router Traffic Grapher (MRTG) – napojenı́ na SNMP prvky RRDTool – obecné zobrazovátko Round-Robin údajů 4 SSH separátnı́ báze od systémové Multi Router Traffic Grapher Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Dohled nad systémy Administrace UNIXu Leo Galamboš SSH Software jMon – monitor CPU a využitı́ paměti BigBrother – nynı́ komerčnı́ Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ BigSister – reakce na zkomerčněnı́ BB Nagios Prvnı́ dva produkty definujı́ dva typy uzlů sledovač – kontroluje dostupnost jednotlivých služeb, sbı́rá hodnoty ze systému zobrazovač – akceptuje hodnoty zaslané ze snı́mačů a zobrazuje sumáře Sledovače jsou podporované i na MS-Windows. Vyzkoušejte si BigBrother Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si BigSister – overall Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si BigSister – detail Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Zálohovánı́ Administrace UNIXu Leo Galamboš SSH Ochrana proti ztrátě dat “pokaženı́” dat – historie záloh V praxi se nezálohuje vůbec – obrovská chyba držı́ se jen poslednı́ záloha – na pokažená data se většinou přijde po delšı́ době a pak je už pozdě nešifruje – praktické problémy vkládánı́m hesel konstantnı́m průtokem do streamerů (nynı́ už moc nehrozı́) Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Zálohovánı́ na UNIXu Administrace UNIXu Leo Galamboš zálohy na UNIXu majı́ přı́řazenou úroveň úroveň 0: plná záloha úroveň N: přı́růstková záloha, záloha souborů změněných po záloze na nižšı́ úrovni software dump/restore /etc/dumpdates – značky archivacı́ jednotlivých úrovnı́ zálohuje cokoliv na libovolný počet pásek zvládá přı́růstky tar, cpio bezpečnost: použı́vejte archivaci ATIME, MTIME, CTIME metadat cpio: dokáže přeskakovat chyby amanda SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Zálohovánı́ – přı́klady Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled # dump -a -0 -f - /usr/local | ( cd /usr/local2 ; restore -x -f - ) # dump -a0uf - /etc | gzip >/bck/full.gz # tar cf - /usr/local | tar -xf - -C /usr/local2 Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Zálohovánı́ – problematika Administrace UNIXu Leo Galamboš SSH Potřebujeme 1 poslednı́ zálohu 2 zálohy z předchozı́ doby 3 neutratit vše za média Řešenı́ rotovánı́ médiı́ sofistikovaný algoritmus rotovánı́ Hanojská věž GFS (grandfather-father-son) Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Hanojská věž Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ 1−2−1−3−1−2−1−4−1−2−1−3−1−2−1−5−1−2−1−3−1−2−1−4−1−2−1−3−1−2−1 5 médiı́ – rotovánı́ na 31 dnı́ Vyzkoušejte si GFS Administrace UNIXu Leo Galamboš SSH Tisk Po Ut St Ct Pa Tři druhy médiı́ syn dennı́ přı́růstková záloha otec týdennı́ plná záloha dědek měsı́čnı́ plná záloha Priorita: dědek otec syn Kolize Každý den se provádı́ jen záloha s největšı́ prioritou. Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si Vyzkoušejte si Administrace UNIXu Leo Galamboš SSH Tisk Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy 1 centralizujte logy na jednu ze stanic 2 zprovozněte dohledové centrum 3 monitorujte průtok přes stroj RT 4 monitorujte velikost disků jednotlivých strojů 5 vytvořte vlastnı́ politiku záloh Zálohovánı́ Vyzkoušejte si Vlastnı́ jádro Administrace UNIXu Leo Galamboš SSH Tisk Proč kompilovat vlastnı́ jádro standardně dodané jádro nepodporuje dané zařı́zenı́ a boot -c nepomáhá potřebujeme experimentálnı́ moduly jádra potřebujeme jiná nastavenı́ pro atypická nasazenı́ a sysctl(8) nepomáhá Co je potřeba? zdrojové kódy jádra (OpenBSD: srcsys.tar.gz; FreeBSD, Linux: většinou balı́čky) překladač a řadu utilit Měřenı́ a dohled Dohled nad průtoky Dohled nad systémy Zálohovánı́ Vyzkoušejte si (Open)BSD: vlastnı́ jádro Administrace UNIXu Leo Galamboš Postup tvorby nového jádra SSH srcsys.tar.gz vytvořı́ strom v /usr/src/sys/... Tisk .../arch/i386/conf/ obsahuje konfiguračnı́ soubory Měřenı́ a dohled nad konfiguračnı́m souborem se spustı́ config(8) Zálohovánı́ vznikne mašinérie v .../arch/i386/compile (../compile) spustı́ se make(1) z mašinérie výsledné jádro se nakopı́ruje mı́sto starého staré jádro se typicky přesouvá do /bsd.old aby bylo po ruce v přı́padě rollbacku Konfigurace živého jádra 1 config -e -o /bsd.new /bsd 2 config -e -f /bsd Dohled nad průtoky Dohled nad systémy Vyzkoušejte si Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Part III Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Virtual Private Network (VPN) Závěr Program Administrace UNIXu Leo Galamboš VPN 10 VPN PPTP IPSec SPD a SAD IKE/ISAKMP PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr 11 Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP 12 Závěr Administrace UNIXu Internet IPSec Leo Galamboš Štít VPN PPTP IPSec SPD a SAD IKE/ISAKMP Road warrior Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr Dohled Tisk SMTP Zálohování DNS AMD NIS/YP NFS Nasazenı́ Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Tunel Konfigurace IPSec Internet ISAKMPD Firewall a směrovánı́ PPTP Závěr Road warrior bezpečné připojenı́ ke svým datům i na cestách spojenı́ na veřejných (levných) linkách s ochranou proti odposlechu propojenı́ vı́ce privátnı́ch sı́tı́ přemostěnı́m přes Internet snı́ženı́ nákladů na privátnı́ linky velká přenosová rychlost Technologie Administrace UNIXu Leo Galamboš PPTP (RFC 2637) obzvláště nešťastná implementace společnosti Microsoft (vylepšeno poslednı́mi aktualizacemi) PPTP server dostupný spolu s Windows Server vestavěný klientský software počı́naje Windows NT Poptop5 je OSS PPTP server (i pro Linux, BSD. . . ) nahrazováno L2TP/IPsec6 IPsec komplikovaná technologie dobře vyřešené bezpečnostnı́ aspekty ochrana: šifrovánı́, autentizace, ochrana integrity toku i jeho ”přehránı́” vyvinut pro IPv6, zpětně zaveden i do IPv4 (počátek 90. let) 5 6 http://www.poptop.org/ vı́ce než 100 kliknutı́ v XP, pouze 15 ve Vista VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr Point to Point Tunnelling Administrace UNIXu Leo Galamboš PPP VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP PPTP Závěr PPTP je varianta VPN pro zabezpečený přı́stup do korporátnı́ch sı́tı́ řı́dı́cı́ spoj nad TCP/1723 – ustavuje a rušı́ sezenı́ v rámci tunelu tunel nad GRE se zakódovanými a kompresovanými PPP pakety autentizace: MSCHAPv2, MSCHAP, CHAP, PAP kódovánı́ přes moduly (kompresnı́): RC4 40-128b otevřený standard (RFC2637) IPSec módy Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ transport hlavička prozrazuje skutečného přı́jemce a odesı́latele tunel hlavička prozrazuje oba konce tunelu PPTP Závěr Protokoly a základnı́ termı́ny Administrace UNIXu Leo Galamboš VPN PPTP IPSec Security Association (SA) Internet Key Exchange (IKE) autentizuje uzly a nastavuje zabezpečenı́ na spoji veřejným klı́čem digitálnı́m podpisem dopředu známým (společným) tajným klı́čem Authentication Header (AH) zajišťuje integritu a autenticitu dat rychlá hash-funkce na obsah přenášených dat Encapsulation Security Payload (ESP) zajišťuje utajenı́, integritu a autenticitu toku SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr AH hlavička Administrace UNIXu Leo Galamboš VPN PPTP next header: protokol původnı́ho přenášeného paketu IPSec SPD a SAD IKE/ISAKMP délka AH hlavičky v 32b slovech Security Parameters Index (SPI) identifikuje parametry AH7 sekvenčnı́ čı́slo bránı́ opakovanému přehrávánı́ toku autentizačnı́ hodnota (Integrity Check Value) ICV se počı́tá na základech MD5 nebo SHA1 s “barvenı́m” tajným klı́čem – HMAC8 RFC 2104 7 8 Algoritmus hashe, jeho parametry, atp. Hashed Message Authentication Code Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr AH transport Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD nová IP hlavička specifikuje protokol AH nové tělo paketu obsahuje: AH hlavička: next header je protokol v původnı́ IP hlavičce tělo původnı́ho IP paketu ICV pokrývá vše vyjma: ICV a několika proměnných položek v nové IP hlavičce (TOS, flags, frag offset, TTL, header checksum) IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr AH tunel Administrace UNIXu Leo Galamboš VPN PPTP IPSec nová IP hlavička specifikuje protokol AH nová IP hlavička může nést jiné src/dst IP adresy nové tělo paketu obsahuje: AH hlavička: next header je IP (obalujeme celý původnı́ IP paket) celý původnı́ IP paket ICV opět pokrývá vše vyjma: ICV a několika proměnných položek v nové IP hlavičce (TOS, flags, frag offset, TTL, header checksum) SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr ESP hlavička a patička Administrace UNIXu Leo Galamboš ESP položky obklopujı́ přenášený obsah, hlavička nese SPI VPN PPTP IPSec SPD a SAD IKE/ISAKMP sekvenčnı́ čı́slo a patička nese výplň pro šifrovacı́ algoritmy s pevnou velikostı́ bloku Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr velikost výplně next header autentizačnı́ hodnota (volitelně při ESP+auth) ICV pokrývá ESP hlavičku i patičku (bez ICV) a přenášený obsah, nikoliv (téměř) celý obsah IP paketu jako u AH Šifruje se přenášený obsah a patička bez ICV ESP transport Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP nová IP hlavička specifikuje protokol ESP nové tělo paketu obsahuje: ESP hlavička a patička: next header je protokol v původnı́ IP hlavičce tělo původnı́ho IP paketu ESP hlavička se nešifruje, ale patička bez ICV ano! Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr ESP tunel Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD nová IP hlavička specifikuje protokol ESP nová IP hlavička může nést jiné src/dst IP adresy nové tělo paketu obsahuje: IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP ESP hlavička a patička: next header je IP (obalujeme celý původnı́ IP paket) celý původnı́ IP paket Z paketu nelze nic zásadnı́ho vyčı́st, protože i “next header” položka je šifrována Závěr IKE Administrace UNIXu Leo Galamboš VPN B PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace 1 A→B - nenı́ IPSec SA 2 router A – nutnost šifrovat IPSec ISAKMPD Firewall a směrovánı́ IKE 3 A-IKE↔B-IKE 4 dohoda o IPSec SA 5 A má konečně SA s B 6 A→B - nynı́ již projde IKE A PPTP Závěr Celá pohádka najednou. . . Administrace UNIXu Leo Galamboš kterak A komunikovalo s B a mezi nimi byla IPSec roura mezi jejich směrovači RTA a RTB: 1 A posı́lá zprávu (paket) 2 RTA to vidı́ a podle svého nastavenı́ zjistı́, že podléhá šifrovánı́ 3 nastavenı́ také řı́ká, že tunel povede do RTB 4 RTA si zjistı́, zda-li již má IPSec SA s RTB, pokud ne: RTA požádá své IKE o dodánı́ IPSec SA k RTB máme IKE SA RTA-RTB? ano, pak je IPSec SA rychle vytvořeno ne, IKE SA vznikne (současně dojde k výměně digitálnı́ch podpisů IKE procesů) při nastavenı́ IPSec SA dojde k dohodě o kódovacı́m algoritmu (DES. . . ) autentizačnı́m algoritmu (MD5. . . ) 5 6 7 RTA patřičně zpracuje paket a odešle jej RTB RTB obdržı́ paket, zjistı́ přı́slušný IPSec SA zpracuje paket a odešle jej B VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr Security Policy Administrace UNIXu Leo Galamboš VPN PPTP IPSec Jak vı́me, že máme něco šifrovat? Definujeme filtr: pravidlem o nakládánı́ se vstupnı́m či výstupnı́m tokem (na RTA, RTB) SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ autentizačnı́ metoda metoda zabezpečenı́ (AH, ESP) hashovacı́ funkce (SHA, MD5) Security Policy Database Souhrn všech ”Security Policy” v systému, který je konfigurován administrátorem. PPTP Závěr Security Association Administrace UNIXu Leo Galamboš VPN PPTP IPSec 1 cı́lová IP adresa 2 32b Security Parameter Index (SPI) – obdoba portu na úrovni TCP/UDP SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ 3 identifikátor bezpečnostnı́ho protokolu (esp, ah) PPTP Závěr Filtr to odbočil, čı́m ale šifrovat? Přes SPI do tabulky, ale SPI nenı́ samostatně jednoznačné, proto se indexuje v SA Database (SAD) celou trojicı́ (SA). Jak naplnı́me SAD? Ručně anebo lépe automaticky, protokolem IKE/ISAKMP. IKE/ISAKMP Administrace UNIXu Leo Galamboš Internet Key Exchange protokol zajišťuje bezpečnou výměnu informacı́ pro výpočet šifrovacı́ch klı́čů oddělený od IPSec s využitı́m pro jiné protokoly (OSPF, SSL/TLS. . . ) domlouvá SA a vyměňuje kryptomateriál (klı́če)9 Main/aggressive mode (AKA fáze 1) domlouvá a ustavuje jeden bezpečný obousměrný kanál (ISAKMP Security Association) vyměňuje kryptografický materiál (klı́če) a na jeho základě ustavuje sdı́lený tajný klı́č autentizuje uzly (počı́tačové identity) Quick mode (AKA fáze 2) domlouvá a ustavuje bezpečný kanál pro datový přenos mezi dvěma uzly výsledkem jsou nejméně dvě jednosměrné SA (in/out) – naplněnı́ SAD UDP zprávy z/na port 500 9 Totéž lze manuálně s ipsecadm(8) VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr IKE podrobněji Administrace UNIXu Leo Galamboš Fáze 1 VPN PPTP main – oddělená výměna klı́čů a autentizace (6 zpráv) aggressive – kondenzovaný ”main” (3 zprávy) IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr Policy proposals Policy acceptance Diffie-Hellman/Nonce Diffie-Hellman/Nonce Identification/Certificate/Signature Identification/Certificate/Signature IKE podrobněji Administrace UNIXu Leo Galamboš VPN Fáze 2 (quick mód) – 3 zprávy PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr Hash/IPsec proposal/Nonce/[Diffie-Hellman/Identities] Hash/IPsec policy acceptance/Nonce/[Diffie-Hellman/Identities] Hash ISAKMP Quick mode Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD Úspěšná dohoda o zabezpečeném kanálu Vzniknou dvě IPSec SA: jedna pro vstupnı́ a druhá pro odchozı́ tok s vlastnı́mi SPI. Nakonec tedy existujı́ tři SA 1 ISAKMP IKE SA: chránı́ (budoucı́) Main mode a Quick mode 2 přı́chozı́ IPSec SA: chránı́ data na vstupu od IPSec protějšku 3 odchozı́ IPSec SA: chránı́ data odesı́laná IPSec protějšku IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr ISAKMP Quick mode implementace Administrace UNIXu Leo Galamboš VPN PPTP IPSec po pěti minutách ticha na přı́chozı́m IPSec SA se vyčistı́ obě IPSec SA reinicializace proběhne Quick módem a vzniknou nové klı́če i SPI expirace IPSec SA Quick módu je po jedné hodině anebo 100MB toku přenos v poslednı́ch pěti minutách před expiracı́ spustı́ automatickou regeneraci inicializaci nového Quick módu spustı́ strana, která odbavila vı́ce dat nebo ta, která iniciovala předchozı́ Quick mód SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr Prostředı́ Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Tunel Internet Road warrior Závěr Společné nastavenı́ Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP /etc/sysctl.conf Konfigurace IPSec net.inet.esp.enable=1 net.inet.ah.enable=1 net.inet.ip.forwarding=1 /etc/rc.conf.local pf=YES isakmpd flags="" ISAKMPD Firewall a směrovánı́ PPTP Závěr Nastavenı́ isakmpd Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD /etc/isakmpd/isakmpd.conf – základnı́ konfigurace isakmpd(8) /etc/isakmpd/isakmpd.policy – bezpečnostnı́ pravidla pro výměnu klı́čů Firewall a směrovánı́ PPTP Závěr /etc/isakmpd/isakmpd.policy Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Keynote-version: 2 Authorizer: "POLICY" Conditions: app_domain == "IPsec policy" && esp_present == "yes" && esp_enc_alg != "null" -> "true"; Firewall a směrovánı́ PPTP Závěr /etc/isakmpd/isakmpd.conf Administrace UNIXu Leo Galamboš VPN PPTP IPSec [General] Listen-On= 192.168.1.A SPD a SAD IKE/ISAKMP Konfigurace [Phase 1] 192.168.1.B= peer-B IPSec ISAKMPD Firewall a směrovánı́ [Phase 2] Connections= VPN-A-B PPTP Závěr [peer-B] Phase= Address= Configuration= Authentication= 1 192.168.1.B Default-main-mode hesloAB [VPN-A-B] Phase= ISAKMP-peer= Configuration= Local-ID= Remote-ID= 2 peer-B Default-quick-mode A-internal-network B-internal-network /etc/isakmpd/isakmpd.conf Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP [A-internal-network] ID-type= IPV4_ADDR_SUBNET Network= 10.100.100.0 Netmask= 255.255.255.0 Konfigurace IPSec ISAKMPD Firewall a směrovánı́ [B-internal-network] ID-type= IPV4_ADDR_SUBNET Network= 10.0.100.0 Netmask= 255.255.255.0 [Default-main-mode] EXCHANGE_TYPE= ID_PROT Transforms= 3DES-SHA,BLF-SHA [Default-quick-mode] EXCHANGE_TYPE= QUICK_MODE Suites= QM-ESP-3DES-SHA-SUITE PPTP Závěr Zabezpečenı́ konfigurace Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD chown chmod chown chmod root:wheel /etc/isakmpd/isakmpd.conf 0600 /etc/isakmpd/isakmpd.conf root:wheel /etc/isakmpd/isakmpd.policy 0600 /etc/isakmpd/isakmpd.policy Firewall a směrovánı́ PPTP Závěr Nastavenı́ firewallu a směrovánı́ Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD int_if="le1" ext_if="le2" block log on { enc0, $ext_if } all pass in proto esp from $GTW_B to $GTW_A pass out proto esp from $GTW_A to $GTW_B IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr pass in on enc0 proto ipencap from $GTW_B to $GTW_A pass in on enc0 from $NET_B to $NET_A pass out on enc0 from $NET_A to $NET_B pass in on $ext_if proto udp from $GTW_B port = 500 to $GTW_A port = 500 pass out on $ext_if proto udp from $GTW_A port = 500 to $GTW_B port = 500 route add -net $NET_B $INNER_A PPTP Administrace UNIXu Leo Galamboš VPN Poptop integrace přes RADIUS rozšı́řenı́ do Microsoft prostředı́ (LDAP, SAMBA) PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec podpora Windows od 95 po XP, authetizace a kódovánı́ na bázi MSCHAPv2, MPPE 40-128 bit RC4 ISAKMPD Firewall a směrovánı́ PPTP Závěr Přı́prava kernelu s podporou GRE (Generic Routing Encapsulation) a tunX rozhranı́ přidánı́ tunX rozhranı́ podle počtu uživatelů instalace a konfigurace Poptop a PPP (PPTPD, PPPD) úprava pravidel firewallu Kernel Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD pseudo-device gre IKE/ISAKMP Konfigurace IPSec ISAKMPD # odpovı́dá počtu připojovaných uživatelů pseudo-device tun 50 cd /dev sh ./MAKEDEV ‘seq -f "tun%.0f" 4 49‘ Firewall a směrovánı́ PPTP Závěr PPP Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace /etc/pptpd.conf IPSec ISAKMPD Firewall a směrovánı́ PPTP option /etc/ppp/options localip $INNER_A_FREEIP remoteip $INNER_A_FREEBLOCK listen $GTW_A Závěr PPP Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP /etc/ppp/ppp.conf Konfigurace IPSec ISAKMPD pptp: set timeout 0 set ifaddr $INNER_A_FREEIP $INNER_A_FREEBLOCK 255.255.255.255 enable pap enable chap enable MSChapV2 disable ipv6 enable proxy set dns $INNER_A_DNS set nbns $INNER_A_WINS Firewall a směrovánı́ PPTP Závěr PPP Administrace UNIXu Leo Galamboš VPN /etc/ppp/ppp.secret mask: 0400 PPTP IPSec SPD a SAD IKE/ISAKMP # static alloc username0 password0 staticip Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP # dynamic alloc username1 password1 * if [ -x /usr/local/sbin/pptpd ]; then echo -n " pptpd"; /usr/local/sbin/pptpd -d fi Závěr Nastavenı́ firewallu Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD pass pass pass pass pass pass pass in quick on $ext_if proto tcp from any to $ext_if port = 1723 modulate state in quick on $ext_if proto gre from any to $ext_if keep state out quick on $ext_if proto gre from $ext_if to any keep state on tun0 all on tun1 all on tun2 all on tun3 all Firewall a směrovánı́ PPTP Závěr The end Administrace UNIXu Leo Galamboš VPN PPTP IPSec SPD a SAD IKE/ISAKMP Konfigurace IPSec ISAKMPD Firewall a směrovánı́ PPTP Závěr
Podobné dokumenty
příručce aplikace
„MerielServerService.exe /uninstall“ z adresáře, kde se aplikace nachází.
Důležité zprávy, zejména chybová hlášení, jsou ukládány do logovacích
souborů s názvem „Meriel_datum.log“. Pro každých 24ho...
Téma 11 – DNS, VPN, NAT a firewally
adresa, "nový" port), čímž najde odpovídající vnitřní (privátní) adresu a
příslušný port. Upravený datagram pošle stroji na privátní síti.
Instalace, zálohování a obnova systému založeného na Windows
Pozn.: Postupů, jak dosáhnout toho, aby z USB flash disku bylo možné bootovat je více, ne vždy fungují.
Důvodem toho je to, že USB flash disk může, ale také nemusí, mít nastaveny příznaky, že se je...
Avalon EPS interface-datasheet
Pracovní příkon ............................................................................................... 600mW
Rozměry ..........................................................................
MP155/100
či lokalizaci případné závady. Pro přenos stavových a řídících signálů mezi oběma koncovými body spoje
navzájem využívá dohledový systém plně duplexní synchronní komunikační kanál přidružený k dato...
Ubuntu 7.10 Gutsy Gibbon – Uzivatelská pr´ırucka
Poznámka I zde samozřejmě platı́, že čı́m vı́ce, tı́m lépe – v dnešnı́ době, kdy
už i nejlevnějšı́ počı́tače překonávajı́ doporučené požadavky, nenı́ nedostatečný
výkon tak vel...
napoprve
schéÍna použiii pumy LaleÍ ]DA]V] nabÍzené ÍiÍmou
Boelng' 1 Pi|Ol 5i v}bírá n€pohyb|ivý ci] a před9unutý
]etecký náVodčína zemizjištujetank a jeho 5oUřadiice
posi]á na palubu |etollnu' 2 P|o1 souča...
IPsec HOWTO - The official IPsec Howto for Linux
Ověřování identity protějších stran komunikace v první fázi může být založeno na (před)sdílených
klíčích (Pre-Shared Keys, PSK), RSA klíčích a X.509 certifikátech (racoon dokonce podporuje
i Kerber...