4 (726)

4 (726)



152 Slackware Linux

152 Slackware Linux


Rysunek 5.10.

Takie polecenie dodane na końcu pliku /etc/rc.d/rc.local spowoduje automatyczne uruchamianie programu sshprot po każdym uruchomieniu systemu

aby program uruchamiał się samodzielnie wraz z systemem operacyjnym. Takie samo polecenie możesz wydać też natychmiast z wiersza poleceń systemu, żeby uruchomić od razu zabezpieczenie.



Po ponownym uruchomieniu serwera założone automatycznie blokady komputerów włamywaczy przestają obowiązywać. Zapobiega to trwałemu odcięciu dostępu do serwera komputerów, które tylko tymczasowo zostały zawirusowane lub wykorzystane do prób włamania.


Dokładny opis programu znajdziesz w moim serwisie WWW pod adresem http:// sokol.gliwicki.necik.pl/programy/sshprot.php.


Zapora sieciowa iptables

Wprowadzenie

Żywiołowy rozwój wszelkiego rodzaju sieci komputerowych oraz związane z tym zwiększanie się liczby zagrożeń czyhających na nieostrożnych użytkowników komputerów — włamań, fałszerstw oraz ataków typu DoS, odcinających dostęp do sieci lub blokujących niektóre usługi oferowane przez komputer — spowodowały, że zapora sieciowa (ang.firewall) stała się — tak jak kiedyś stos protokołów TCP/IP —jednym z ważniejszych elementów nowoczesnego systemu operacyjnego. Dzięki głębokiej integracji z kodem obsługującym połączenia sieciowe oraz protokół IP taka wbudowana w system zapora sieciowa może być dalece skuteczniejsza i wydajniejsza niż oprogramowanie pracujące na poziomie aplikacji użytkownika.

System Linux od dawna wyposażony jest w oprogramowanie realizujące funkcje zapory sieciowej. W wersji 2.2 jądra systemu zadebiutował do dziś popularny moduł ipchains, zaś w wersji 2.4 — moduł iptables, który stał się standardem obowiązującym aż do dziś, obecnym w najnowszej stabilnej wersji 2.6 jądra Linuksa i —najprawdopodobniej — przewidzianym też do zamieszczenia w kolejnej oficjalnej edycji systemu.

Oto — w ogromnym skrócie — lista funkcji udostępnianych przez moduł i ptabl es:

♦ filtrowanie pakietów IP na podstawie informacji o typie protokołu, adresie źródłowym i docelowym, numerach portów źródłowych i docelowych oraz flagach (bez analizowania przynależności pakietów do nawiązanych połączeń — ang. stateless firewall);


♦    śledzenie aktywnych połączeń TCP i filtrowanie pakietów IP na podstawie przynależności do jednego z nawiązanych wcześniej połączeń (zapora sieciowa świadoma stanu połączeń TCP — ang. stateful firewall)-,

♦    limitowanie intensywności mchu sieciowego generowanego przez pakiety danych spełniające określone warunki;

♦    realizacja źródłowej i docelowej translacji adresów i numerów portów (ang. Source NetWork Address/Port Translation oraz Destination NetWork Address/Port Translation), umożliwiającej podłączanie do Internetu sieci korzystających z prywatnych pul adresowych (SNAT) oraz ukrywanie

za zaporą sieciową serwerów obsługujących połączenia zewnętrzne (DNAT);

♦    dowolna zmiana zawartości pakietów (ang. packet mangling);

♦    obsługa protokołów sieciowych najwyższych warstw modelu ISO/OSI (takich jak FTP lub IRC) i realizacja ich specyficznych funkcji w sposób poprawny niezależnie od stosowanej translacji adresów, normalnie uniemożliwiającej działanie tych funkcji;

♦    możliwość rozbudowy funkcjonalności pakietu przez stosowanie zewnętrznych modułów pisanych przez niezależnych programistów w formie poprawek kodu źródłowego jądra systemu Linux lub odrębnych modułów jądra;

♦    przekierowywanie połączeń, umożliwiające realizację przezroczystego pośrednictwa w połączeniach (ang. transparentproxy);

♦    odrzucanie połączeń na podstawie wzorców danych przesyłanych pakietami należącymi do danego połączenia (filtrowanie treści).

Potrzeba stosowania zapór sieciowych

Zapora sieciowa iptables ma o wiele szersze zastosowanie niż tylko proste filtrowanie pakietów danych. Oto najważniejsze cele, które powinna osiągać dobrze zrealizowana zapora sieciowa:

♦    Oddzielenie wewnętrznej sieci lokalnej (intranetu) od sieci rozległej (Internetu). W zależności od stosowanej w sieci lokalnej puli adresowej, zapora sieciowa może albo filtrować ruch przekazywany (rautowany) między sieciami, albo poprzez mechanizm translacji adresów udostępniać komputerom korzystającym z prywatnych adresów sieciowych dostęp do sieci rozległej.

♦    Dzielenie sieci. Dzieląc sieć lokalną na segmenty korzystające z różnych adresów sieci IP, możesz całkowicie rozgraniczyć ruch sieciowy między poszczególnymi segmentami sieci lokalnej i uniemożliwić wymianę informacji między nimi. Może to pomóc przy zapewnianiu bezpieczeństwa informacji wewnątrz firmy oraz ograniczyć efekty ataku przeprowadzonego na jeden z segmentów sieci (lub infekcji wirusowej w tym segmencie). Dokonując również podziału fizycznego sieci zgodnie z wcześniej ustalonym podziałem logicznym, całkowicie wyeliminujesz możliwość podsłuchu danych generowanych przez komputery należące do różnych segmentów.


Wyszukiwarka

Podobne podstrony:
Frywolitki Klasyczen Wzory (11) Rysunek 18. Wrabianie końcówek nitki na końcu rzędu Zaczep spinacz d
6 (574) Rozdział 5. ♦ Zabezpieczanie serwera157 Slackware Linux Rysunek 5.11. Schemat przetwarzania
s118 (2) 118 Poznaj Linux Rysunek 7.7. Przed sformatowaniem dysku cabaret pyta o wykorzystywany syst
s240 (2) 240 Poznaj Linux Rysunek 16.14. Dopisywanie nowego adresu serwera NNTP 4.    
s326 326 Poznaj Linux Rysunek 21.13. ImageMagick obsługuje ponad 60 formatów plików graficznych 10.
s506 506 Poznaj Linux Rysunek 30.7. Główne okno programu xrpm Aby otrzymać listę plików wchodzących
s282 282 Poznaj Linux Rysunek 19.6. tvwm jest starszą wersją fvwm2, udostępnia jednak wirtualne pulp
78583 s282 282 Poznaj Linux Rysunek 19.6. tvwm jest starszą wersją fvwm2, udostępnia jednak wirtualn
s282 282 Poznaj Linux Rysunek 19.6. tvwm jest starszą wersją fvwm2, udostępnia jednak wirtualne pulp
Grzegorz Jacek Nalepa:    Korzystanie z dokumentacji GNU/Linux Rysunek 4: Strona głów

więcej podobnych podstron