Zapory_sieciowe_w_systemie_Linux_Kompendium_wiedzy_o_nftables_Wydanie_IV_zasili.pdf

(959 KB) Pobierz
Tytuł oryginału: Linux® Firewalls Enhancing Security with nftables and Beyond, Fourth Edition
Tłumaczenie: Lech Lachowski
ISBN: 978-83-283-1297-5
Authorized translation from the English edition, entitled: LINUX FIREWALLS: ENHANCING
SECURITY WITH NFTABLES AND BEYOND, Fourth Edition; ISBN 0134000021; by Steve Suehring;
published by Pearson Education, Inc, publishing as Addison-Wesley Professional.
Copyright © 2015 by Pearson Education, Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from Pearson Education, Inc.
Polish language edition published by HELION S.A. Copyright © 2015.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Pliki z przykładami omawianymi w książce można znaleźć pod adresem:
ftp://ftp.helion.pl/przyklady/zasili.zip
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/zasili
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis treści
Przedmowa ........................................................................13
O autorze ...........................................................................15
Część I
Filtrowanie pakietów i podstawowe
środki
bezpieczeństwa .......................................17
Rozdział 1. Wstępne koncepcje dotyczące działania
zapór sieciowych filtrujących pakiety ..................................19
Model sieciowy OSI .......................................................................22
Protokoły bezpołączeniowe i połączeniowe .................................23
Następne kroki ........................................................................24
Protokół IP ....................................................................................24
Adresowanie IP i podsieciowanie ...............................................24
Fragmentacja IP .......................................................................28
Broadcasting i multicasting .......................................................28
ICMP ......................................................................................29
Mechanizmy transportowe .............................................................31
Protokół UDP ...........................................................................32
Protokół TCP ...........................................................................32
Nie zapominajmy o protokole ARP ..................................................35
Nazwy hostów i adresy IP ...............................................................36
Adresy IP oraz adresy ethernetowe ............................................36
Routing: przekazywanie pakietu z jednego miejsca do drugiego .........37
Porty usług: drzwi dla programów w Twoim systemie ........................37
Typowe połączenie TCP: odwiedzanie zdalnej witryny ...................39
Podsumowanie .............................................................................42
Rozdział 2. Koncepcje związane z filtrowaniem pakietów ......................43
Zapora sieciowa filtrująca pakiety ...................................................45
Wybór domyślnej polityki filtrowania pakietów ..................................47
Odrzucanie pakietu w porównaniu z blokowaniem pakietu ................49
Kup książkę
Poleć książkę
6
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables
Filtrowanie pakietów przychodzących ...............................................50
Filtrowanie zdalnych adresów
źródłowych
...................................50
Filtrowanie lokalnych adresów docelowych .................................53
Filtrowanie zdalnego portu
źródłowego
.......................................54
Filtrowanie lokalnego portu docelowego .....................................54
Filtrowanie stanu przychodzących połączeń TCP ..........................55
Sondy i skanowanie .................................................................55
Ataki DoS ................................................................................60
Pakiety routowane
źródłowo
......................................................67
Filtrowanie pakietów wychodzących .................................................67
Filtrowanie lokalnych adresów
źródłowych
..................................68
Filtrowanie zdalnych adresów docelowych ..................................68
Filtrowanie lokalnych portów
źródłowych
.....................................69
Filtrowanie zdalnych portów docelowych .....................................69
Filtrowanie stanów wychodzących połączeń TCP .........................70
Usługi sieci prywatnej i publicznej ...................................................70
Ochrona niezabezpieczonych usług lokalnych .............................71
Wybór uruchamianych usług ......................................................72
Podsumowanie .............................................................................72
Rozdział 3. iptables: starszy program do administrowania
zaporą sieciową systemu Linux ...........................................73
Różnice pomiędzy mechanizmami zapory sieciowej IPFW i Netfilter ....74
Trawersacja pakietów w zaporze sieciowej IPFW .........................75
Trawersacja pakietów w zaporze sieciowej Netfilter .....................76
Podstawowa składnia polecenia iptables ........................................77
Funkcje programu iptables .............................................................78
Funkcje tabeli nat ....................................................................81
Funkcje tabeli mangle ..............................................................83
Składnia polecenia iptables ...........................................................84
Polecenia tabeli filter ...............................................................85
Rozszerzenia celu tabeli filter ....................................................90
Rozszerzenia dopasowywania tabeli filter ...................................92
Rozszerzenia celu tabeli nat ...................................................103
Polecenia tabeli mangle .........................................................106
Podsumowanie ...........................................................................106
Rozdział 4. nftables: program do administrowania
zaporą sieciową systemu Linux .........................................109
Różnice pomiędzy iptables i nftables ............................................109
Podstawowa składnia nftables .....................................................109
Funkcje programu nftables ...........................................................110
Składnia nftables ........................................................................111
Składnia tabeli ......................................................................112
Składnia
łańcucha
.................................................................113
Kup książkę
Poleć książkę
Spis treści
Składnia reguły ......................................................................114
Podstawowe operacje nftables ................................................118
Składnia plików nftables .........................................................119
Podsumowanie ...........................................................................119
7
Rozdział 5. Budowa i instalacja samodzielnej zapory sieciowej ............121
Programy do administrowania zaporą sieciową systemu Linux ........122
Jądro systemu Linux: standardowe czy niestandardowe ............124
Opcje adresowania
źródłowego
i docelowego ...........................125
Inicjowanie zapory sieciowej .........................................................126
Symboliczne stałe używane w przykładach zapory sieciowej .......127
Włączanie obsługi monitorowania w jądrze ...............................128
Usunięcie wszelkich istniejących reguł .....................................130
Resetowanie domyślnych polityk i zatrzymywanie
zapory sieciowej ..................................................................131
Włączanie interfejsu pętli zwrotnej ...........................................132
Definiowanie domyślnej polityki ...............................................133
Wykorzystywanie stanu połączenia do omijania
sprawdzania reguł ................................................................135
Fałszowanie adresów
źródłowych
i inne złe adresy ....................136
Ochrona usług na przypisanych portach nieuprzywilejowanych .........141
Typowe usługi lokalne TCP przypisane
do nieuprzywilejowanych portów ............................................142
Typowe usługi lokalne UDP przypisane
do nieuprzywilejowanych portów ............................................144
Włączenie podstawowych, wymaganych usług internetowych ...........147
Włączenie usługi DNS (UDP/TCP port 53) ................................147
Włączenie typowych usług TCP .....................................................152
E-mail (TCP SMTP port 25, POP port 110, IMAP port 143) .........153
SSH (port TCP 22) .................................................................159
FTP (porty TCP 21, 20) ...........................................................161
Ogólna usługa TCP .................................................................164
Włączanie typowych usług UDP .....................................................165
Dostęp do serwera DHCP dostawcy
usług internetowych (porty UDP 67, 68) .................................166
Dostęp do zdalnych sieciowych serwerów czasu (port UDP 123) ... 168
Rejestrowanie porzuconych pakietów przychodzących .....................169
Rejestrowanie porzuconych pakietów wychodzących .......................170
Instalowanie zapory sieciowej ......................................................170
Wskazówki dla debugowania skryptu zapory sieciowej ...............171
Uruchamianie zapory sieciowej
przy starcie systemu — Red Hat i SUSE ................................172
Uruchamianie zapory sieciowej przy starcie systemu — Debian ....173
Instalowanie zapory sieciowej z dynamicznym adresem IP .........173
Podsumowanie ...........................................................................174
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin