Trình bày được khái niệm và các đặc điểm của hệ thống
proxy.
Giải thích được các thông số cấu hình của squid.
Cấu hình được squid hoạt động ở chế độ cache và
transparent.
Nhận biết hệ thống firewall dùng iptables.
Giải thích các thông số của iptables.
Cấu trúc lệnh của iptables.
Triển khai firewall dùng iptables.
38 trang |
Chia sẻ: lylyngoc | Lượt xem: 1836 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Bài 7: Bảo mật hệ thống Linux, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
MH/MĐ: QUẢN TRỊ MẠNG LINUX
Bài 1: TRIỂN KHAI VÀ QUẢN TRỊ HỆ ĐIỀU HÀNH LINUX
Bài 2: QUẢN TRỊ TÀI KHOẢN NGƯỜI DÙNG VÀ LẬP TRÌNH
SHELL
Bài 3: TRIỂN KHAI DỊCH VỤ DNS VÀ DHCP
Bài 4: TRIỂN KHAI DỊCH VỤ SAMBA VÀ NFS
Bài 5: TRIỂN KHAI DỊCH VỤ WEB VÀ FTP
Bài 6: TRIỂN KHAI DỊCH VỤ MAIL
Bài 7: BẢO MẬT HỆ THỐNG LINUX
ÔN TẬP
BÁO CÁO ĐỒ ÁN
THI
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Bài 7: BẢO MẬT HỆ THỐNG LINUX
Bảo mật hệ thống mạng bằng Squid Proxy
Bảo mật cho hệ thống Linux bằng Iptables
Bảo mật hệ thống bằng squid proxy và iptables
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
MỤC TIÊU BÀI HỌC
Trình bày được khái niệm và các đặc điểm của hệ thống
proxy.
Giải thích được các thông số cấu hình của squid.
Cấu hình được squid hoạt động ở chế độ cache và
transparent.
Nhận biết hệ thống firewall dùng iptables.
Giải thích các thông số của iptables.
Cấu trúc lệnh của iptables.
Triển khai firewall dùng iptables.
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Tầm quan trọng của cache Proxy
Chia sẻ và cân bằng tải.
Sử dụng lại các object đã được lưu trữ trong cache.
Giảm tải truy xuất trên đường truyền.
Cài đặt, cấu hình squid proxy
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Yêu cầu hệ thống cho cache proxy Server
Tốc độ truy xuất đĩa nhanh
Yêu cầu dung lượng RAM lớn
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Giới thiệu Squid proxy
Squid là chương trình Internet proxy-caching có vai trò tiếp
nhận các yêu cầu từ client và truy vấn đến các Internet
Server thích hợp.
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Giao thức được hỗ trợ trên Squid
Squid hỗ trợ những giao thức sau:
HTTP
FTP
Secure Socket Layer
…
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Cơ chế cache của Squid
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Cài đặt Squid Proxy
Cài đặt squid từ package rpm
Cài đặt từ package squid-version.i386.rpm trong CDROM.
Cài đặt từ lệnh yum: #yum install squid
Cấu trúc thư mục mặc định của Squid
/usr/sbin: Lưu những thư viện của Squid .
/etc/squid: Lưu các tập tin cấu hình squid
(/etc/squid/squid.conf).
/var/log/squid: Lưu các tập tin log của squid
/var/spool/squid: lưu trữ squid cache.
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Cấu hình squid proxy
visible_hostname: Nếu không gán hostname khi đó việc khởi
động squid sẽ thất bại.
visible_hostname bigboy
http_port: cấu hình cổng mà Squid sẽ lắng nghe những yêu cầu
được gởi đến.
http_port 3128
cache_dir: chỉ định nơi cache data được lưu trữ
cache_dir ufs /var/spool/squid 100 16 256
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Cấu hình squid proxy(tt)
Tuỳ chọn Giải thích
cache_dir Định nghĩa những giá trị của thư mục cache được dùng
cho Squid.
ufs Unix file system (ufs) Squid cho biết rằng hệ thống đang
chạy trên Linux
/var/spool/squid Thư mục lưu trữ cache /var/spool/squid.
100 Tổng dung lượng của thư mục cache
16 Số thư mục con được tạo trong thư mục cache
256 Số thư mục con cấp 2 được tạo trong thư mục cache
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Access List
Định nghĩa access list dùng acl Tag:
acl aclname acltype string1 ..
acl aclname acltype "file" ...
Các acl phổ biến:
acl aclname src ip-address/netmask
acl aclname src addr1-addr2/netmask
acl aclname dst ip-address/netmask
acl aclname srcdomain .foo.com
acl aclname dstdomain .foo.com
acl aclname url_regex [-i] ^http://
acl aclname urlpath_regex [-i] \.gif$
acl aclname port 80 70 21
acl aclname port 0-1024
acl aclname proto HTTP FTP ...
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Access List(tt)
acl aclname method GET POST ...
acl aclname time [day] [h1:m1-h2:m2]
day:
S - Sunday
M - Monday
T - Tuesday
W - Wednesday
H - Thursday
F - Friday
A - Saturday
h1:m1 must be less than h2:m2
Ví dụ:
acl home_network src 192.168.1.0/24
acl business_hours time M T W H F 9:00-17:00
http_access allow/deny home_network bussiness_hours
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Access List(tt)
http_access: điều khiển việc truy cập đến Squid
Cú pháp: http_access allow|deny [!]aclname [aclname] ...
icp_port: dùng queries các cache khác
Mặc định: icp_port 8082
cache_peer: chỉ định cache khác theo sự phân cấp
Cú pháp: cache_peer hostname type http_port icp_port
cache_peer proxy2.ispace.edu.vn parent 8080 8082
cache_peer proxy.kcntt.ispace.edu.vn sibling 8080 8082
type :
‘parent’ : proxy cha ở cấp cao hơn
‘sibling’: proxy ngang hàng
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Cấu hình tối thiểu cho squid server
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Cấu hình tối thiểu cho squid server(tt)
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM
YOUR CLIENTS
For example:
http_access allow home_network business_hours
http_access allow localhost
http_access deny all
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Theo dõi truy xuất internet thông qua Squid
tail –f /var/log/squid/access_log
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Khởi động Squid
Để khởi động Squid ta dùng lệnh sau:
#/etc/init.d/squid start|stop|restart
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Bảo mật Linux
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Log file
Log file: File log để ghi nhận lại các sự kiện, một số file log chính
trong hệ thống
/var/log/messages
/var/log/secure
/var/log/wtmp
/var/log/utmp
Triển khai bảo mật cơ bản trên Linux
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security
Cho phép thực thi chức năng lọc gói tin (packet filtering)
thông qua iptables
Triển khai hệ thống firewall trên Linux dùng iptables
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Giới thiệu iptables: Iptables do tổ chức Netfilter cung cấp để tăng
tính năng bảo mật trên hệ thống Linux.
Tích hợp tốt với kernel của Linux.
Có khả năng phân tích package hiệu quả.
Lọc package dựa vào MAC và một số cờ hiệu trong TCP header.
Cung cấp kỹ thuật NAT.
…
Cài đặt iptables: iptables được cài đặt mặc định trong hệ thống
Linux.
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Cơ chế và chức năng hoạt động của iptables:
Iptables sẽ kiểm tra tất cả các package khi nó đi qua iptables host,
quá trình kiểm tra này được thực hiện một cách tuần tự entry đầu
tiên đến entry cuối cùng.
Có 3 loại bảng trong iptables:
Mangle: chịu trách nhiệm biến đổi quality of service bits trong
TCP header. Thông thường loại table này được ứng dụng trong
SOHO (Small Office/Home Office).
Filter: chịu trách nhiệm thiết lập bộ lọc packet (packet filtering),
có ba loại built-in chains được mô tả để thực hiện các chính sách
về firewall (firewall policy rules).
Forward chain : lọc những gói tin đi qua hệ thống (đi vào
một hệ thống khác).
Input chain: lọc những gói tin đi vào hệ thống.
Output chain : lọc những gói tin đi ra từ hệ thống.
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
NAT: thực thi chức năng NAT (Network Address
Translation), cung cấp hai loại built-in chains sau:
Pre-routing: sửa địa chỉ đích của gói tin trước khi nó
được routing bởi bảng routing của hệ thống (destination
NAT hay DNAT).
Post-routing: ngược lại với Pre-routing, nó sửa địa chỉ
nguồn của gói tin sau khi gói tin đã được routing bởi hệ
thống (SNAT).
Chú ý: Mỗi rule mà bạn tạo ra phải tương ứng với một chain, table
nào đấy. Nếu bạn không xác định tables nào thì iptables coi mặc
định là cho bảng FILTER.
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Sơ đồ sử lý gói tin:
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Targets và Jumps:
Target là cơ chế hoạt động trong iptables dùng để nhận diện và
kiểm tra packet.
Jump là cơ chế chuyển một packet đến một target nào đó để xử
lý thêm thao tác khác.
Một số built-in Targets:
ACCEPT: iptables chấp nhận gói tin, đưa nó qua hệ thống mà
không tiếp tục kiểm tra nó nữa.
DROP: iptables loại bỏ gói tin, không tiếp tục xử lý nó nữa.
LOG: thông tin của gói tin sẽ được ghi lại bởi syslog hệ thống,
iptables tiếp tục xử lý gói tin bằng những rules tiếp theo.
REJECT: chức năng của nó cũng giống như DROP tuy nhiên nó
sẽ gửi một error message tới host đã gửi gói tin.
DNAT: dùng để sửa lại địa chỉ đích của gói tin.
SNAT: dùng để sửa lại địa chỉ nguồn của gói tin
MASQUERADE: cũng là một kiểu dùng để sửa địa chỉ nguồn của
gói tin.
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Các tuỳ chọn của iptables:
-t : chỉ ra tên của bảng mà rule của bạn sẽ được ghi vào (mặc
định là FILTER ).
-j : nhẩy đến một kiểu xử lý (target) tương ứng như đã định
nghĩa ở trên nếu điều kiện so sánh thoả mãn.
- A : ghi nối tiếp rule vào đuôi một chain
- p : so sánh protocol gói tin.
- s : so sánh địa chỉ nguồn của gói tin.
- d : so sánh địa chỉ đích của gói tin
- i : so sánh tên card mạng mà gói tin đi vào hệ thống.
- o : so sánh tên card mạng mà gói tin từ hệ thống đi ra.
-p tcp --sport : xác định port nguồn của gói tin TCP.
-p tcp --dport : xác định port đích của gói tin TCP
-p udp --sport : xác định port nguồn của gói tin UDP
-p udp --dport : xác định port đích của gói tin UDP
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
--syn: xác định gói tin có phải là một yêu cầu tạo một kết nối
TCP mới không.
--icmp-type: xác định loại gói icmp (echo-reply hay echo-
request).
-m multiport --sport : xác định các giá trị port
nguồn
-m multiport --dport : xác định các giá trị port
đích.
-m multiport --port : xác định các giá trị port (
không phân biệt nguồn hay đích ).
-m --state : xác định trạng thái kết nối mà gói tin thể
hiện gồm:
ESTABLISHED: gói tin thuộc một kết nối đã được thiết lập.
NEW: gói tin thể hiện một yêu cầu kết nối.
RELATED : gói tin thể hiện một yêu cầu kết nối thứ hai (có liên
quan đến kết nối thứ nhất, thường xuất hiện ở những giao
thức FPT hay ICMP)
INVALID : thể hiện một gói tin không hợp lệ
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Cấu trúc lệnh của iptables:
#iptables [-t ]
: Cho phép chọn table khác table mặc định là Filter.
: Xác định hành động sẽ thực hiện, như appending
hoặc deleting rule được chỉ định bởi .
: định nghĩa một cặp thông số xác định điều gì sẽ
xảy ra khi các packet thoả các rule.
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Tạo rules firewall
# iptables --append CHAIN selection-criteria --jump
{DROP|ACCEPT|REJECT}
# iptables -A CHAIN selection-criteria -j
{DROP|ACCEPT|REJECT}
Ví dụ:
# iptables -A INPUT -p tcp --dport 25 -j ACCEPT
# iptables -A OUTPUT -p tcp --sport 25 -j ACCEPT
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Sử dụng chain tự định nghĩa
Xoá những rule mặc định:
# iptables -F INPUT
# iptables -F OUTPUT
# iptables -F FORWARD
Set default policy (-P or --policy)
# iptables -P INPUT DROP
# iptables -P OUTPUT DROP
# iptables -P FORWARD DROP
Tạo firewall rule
# iptables --append CHAIN selection-criteria --jump
{DROP|ACCEPT|REJECT}
# iptables -A CHAIN selection-criteria -j {DROP|ACCEPT|REJECT}
Mở và đóng một port
# iptables -A INPUT -p tcp --dport 25 -j ACCEPT
# iptables -A OUTPUT -p tcp --sport 25 -j ACCEPT
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Dùng địa chỉ IP nguồn và đích
# iptables -A INPUT -s 172.24.0.0/16 -j DROP
# iptables -A OUTPUT -d 172.24.0.0/16 -j DROP
Lọc bởi interface
# iptables -A INPUT -s 192.168.9.0/24 -i eth0 -j DROP
# iptables -A FORWARD -s 192.168.9.0/24 -i eth0 -j DROP
# iptables -A FORWARD -s !192.168.9.0/24 -i eth1 -j DROP
# iptables -A OUTPUT -s !192.168.9.0/24 -i eth1 -j DROP
Trạng thái thực hiện
# iptables -A INPUT -m state -p tcp --dport 80 \
--state NEW,ESTABLISHED,RELATED -j ACCEPT
# iptables -A OUTPUT -m state -p tcp --sport 80 \
--state ESTABLISHED,RELATED -j ACCEPT
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Để lưu giữ cấu hình iptables vào trong file
/etc/sysconfig/iptables ta dùng lệnh sau:
#service iptables save
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Load kernel module cần cho iptables
Module ip_conntrack
Module ip_conntrack_ftp
Module iptable_nat
Module ip_nat_ftp
Có thể mô tả trong file /etc/rc.local
Modprobe ip_conntrack
Modprobe ip_conntrack_ftp
Modprobe iptable_nat
Modprobe ip_nat_ftp
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Bảo vệ HDH:
Thay đổi trong file /etc/sysctl.conf
Net/ipv4/conf/all/rp_filter = 1
Net/ipv4/conf/all/log_martians = 1
Net/ipv4/conf/all/send_redirects = 0
Net/ipv4/conf/all/accept_source_route = 0
Net/ipv4/conf/all/accept_redirects = 0
Net/ipv4/tcp_syncookies = 1
Net/ipv4/icmp_echo_ignore_broadcasts = 1
Net/ipv4/ip_forward = 1
Sau đó dùng “sysctl -p” để cập nhật lại
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Port Based Security(tt)
Khắc phục sự cố trên iptables:
Firewall logs được ghi nhận vào file /var/log/message
Để cho phép iptables ghi log vào file /var/log/message ta định
nghĩa chain cho iptables như sau:
iptables -A OUTPUT -j LOG
iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG
iptables -A OUTPUT -j DROP
iptables -A INPUT -j DROP
iptables -A FORWARD -j DROP
Chú ý: Khi ta thay đổi cấu hình trên iptables thì ta dùng lệnh
#service iptables save để save lại thay đổi và khởi động lại iptables
#service iptables restart
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
Câu hỏi ôn tập
Trình bày các đặc điểm chính của squid proxy.
Giải thích các thông số cấu hình squid proxy.
Phân biệt cơ chế cache và transparent
Triển khai và cấu hình dịch vụ proxy.
Giải thích các thông số cấu hình iptables.
Các bước triển khai và cấu hình iptables.
Viết các rule cho các dịch vụ thông dụng: www,ftp,smtp,…
TRƯỜNG TRUNG CẤP VIỆT KHOA Website:
HỎI - ĐÁP