Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Фильтрация трафика




Основными параметрами пакета, по которым производится фильтрация, являются номер порта источника или приемника, адрес отправителя или назначения и протокол. Фильтровать можно как входящий, так и исходящий трафик. Причины для фильтрации исходящего трафика:

· наличие троянских программ, отправляющих в сеть конфиденциальную информацию или соединяющиеся с сервером злоумышленника для получения команд;

· наличие специализированных программ для обхода правил. (Например, перенаправление трафика с разрешенного порта на защищенный, наподобие туннелирования OpenSSL).

Для фильтрации трафика в ядре Unix-систем находятся три основные цепочки правил:

· Input – для входящих пакетов;

· Output – для исходящих пакетов;

· Forward – для пакетов, предназначенных другой системе.

Также пользователь может создавать свои цепочки, которые будут привязаны к определенной политике.

ОС проверяет все правила из цепочки, которая выбирается в зависимости от направления передачи. Пакет обследуется на соответствие каждому правилу из цепочки. Если найдено хотя бы одно совпадение с описанием, то выполняются действия, указанные в данном правиле: DENY, REJECT или ACCEPT, т.е. система решает, пропускать ли пакет дальше.

Одна из особенностей обработки цепочек проявляется в следующем примере. Допустим, есть два правила:

1. Запретить все входящие пакеты на 21 порт сервера.

2. Разрешить пакеты на 21 порт с компьютера с адресом 192.168.1.1.

При посылке с адреса 192.168.1.1. выполнится запрет и пакет удалится, и второе правило никогда не сработает.

В Unix-системах встроены два сетевых экрана: ipchains и iptables.

Основные возможности iptables:

-A цепочка правило – добавить правило в конец цепочки;

-D цепочка правило – удалить правило с указанным номером из заданной цепочки;

-R цепочка номер правило – вставить правило с указанным номером в цепочке;

-I цепочка номер правило – вставить правило в указанную первым параметром цепочку под номером, заданным во втором параметре;

-L цепочка – просмотреть содержимое указанной цепочки;

-F цепочка – удалить все правила из цепочки;

-p протокол – определяет протокол, на который воздействует правило (TCP, UDP, ICMP);

-I интерфейс – задает интерфейс, с которого был получен пакет (INPUT, FORWARD, PREROUTING);

-o интерфейс задает интерфейс, на который направляется пакет (OUTPUT, FORWARD, PREROUTING);

-j действие – операция, которая должна быть выполнена над пакетом:

LOG – поместить в журнал запись о получении пакета;

REJECT – отправителю будет направлено сообщение об ошибке;

DROP – удалить пакет;

BLOCK – блокировать пакеты;

-s адрес – IP-адрес отправителя пакета;

-d адрес – адрес назначения пакета.

Начинать формирование цепочек iptables нужно с очистки всего содержимого. Двигаться необходимо от полного запрета и разрешать только то, что не нанесет вреда серверу. Сервисы, которые могут оказаться опасными, должны быть доступны только доверенным лицам.




Поделиться с друзьями:


Дата добавления: 2014-12-07; Просмотров: 444; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.