КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Фильтрация трафика
Основными параметрами пакета, по которым производится фильтрация, являются номер порта источника или приемника, адрес отправителя или назначения и протокол. Фильтровать можно как входящий, так и исходящий трафик. Причины для фильтрации исходящего трафика: · наличие троянских программ, отправляющих в сеть конфиденциальную информацию или соединяющиеся с сервером злоумышленника для получения команд; · наличие специализированных программ для обхода правил. (Например, перенаправление трафика с разрешенного порта на защищенный, наподобие туннелирования OpenSSL). Для фильтрации трафика в ядре Unix-систем находятся три основные цепочки правил: · Input – для входящих пакетов; · Output – для исходящих пакетов; · Forward – для пакетов, предназначенных другой системе. Также пользователь может создавать свои цепочки, которые будут привязаны к определенной политике. ОС проверяет все правила из цепочки, которая выбирается в зависимости от направления передачи. Пакет обследуется на соответствие каждому правилу из цепочки. Если найдено хотя бы одно совпадение с описанием, то выполняются действия, указанные в данном правиле: DENY, REJECT или ACCEPT, т.е. система решает, пропускать ли пакет дальше. Одна из особенностей обработки цепочек проявляется в следующем примере. Допустим, есть два правила: 1. Запретить все входящие пакеты на 21 порт сервера. 2. Разрешить пакеты на 21 порт с компьютера с адресом 192.168.1.1. При посылке с адреса 192.168.1.1. выполнится запрет и пакет удалится, и второе правило никогда не сработает. В Unix-системах встроены два сетевых экрана: ipchains и iptables. Основные возможности iptables: -A цепочка правило – добавить правило в конец цепочки; -D цепочка правило – удалить правило с указанным номером из заданной цепочки; -R цепочка номер правило – вставить правило с указанным номером в цепочке; -I цепочка номер правило – вставить правило в указанную первым параметром цепочку под номером, заданным во втором параметре; -L цепочка – просмотреть содержимое указанной цепочки; -F цепочка – удалить все правила из цепочки; -p протокол – определяет протокол, на который воздействует правило (TCP, UDP, ICMP); -I интерфейс – задает интерфейс, с которого был получен пакет (INPUT, FORWARD, PREROUTING); -o интерфейс задает интерфейс, на который направляется пакет (OUTPUT, FORWARD, PREROUTING); -j действие – операция, которая должна быть выполнена над пакетом: LOG – поместить в журнал запись о получении пакета; REJECT – отправителю будет направлено сообщение об ошибке; DROP – удалить пакет; BLOCK – блокировать пакеты; -s адрес – IP-адрес отправителя пакета; -d адрес – адрес назначения пакета. Начинать формирование цепочек iptables нужно с очистки всего содержимого. Двигаться необходимо от полного запрета и разрешать только то, что не нанесет вреда серверу. Сервисы, которые могут оказаться опасными, должны быть доступны только доверенным лицам.
Дата добавления: 2014-12-07; Просмотров: 482; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |