Netfilter im Großeinsatz



Ähnliche Dokumente
Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

EXCHANGE Neuerungen und Praxis

Konfigurationsbeispiel ZyWALL USG

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September UMIC Research Centre RWTH Aachen

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

IP-COP The bad packets stop here

Firewalls mit Iptables

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Daten Monitoring und VPN Fernwartung

IPv6 only under Linux

Internet Security 2009W Protokoll Firewall

Konfigurationsbeispiel ZyWALL USG

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek.

Clustering und Failover mit Linux

Clustering mit Shared Storage. Ing. Peter-Paul Witta

Fachbereich Medienproduktion

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Solaris Cluster. Dipl. Inform. Torsten Kasch Bielefeld.DE> 8. Januar 2008

OpenSource Firewall Lösungen

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Anytun - Secure Anycast Tunneling

OpenBSD Gateway Cluster

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

VPNs mit OpenVPN. von Michael Hartmann netz.de>

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Cisco Security Monitoring, Analysis & Response System (MARS)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Absicherung von Grid Services Transparenter Application Level Gateway

Konfigurationsbeispiel

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

IPv6 Rollout im Datacenter

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek

Nagios im Novellumfeld

IPFW. Eine einfache Firewall mit FreeBSD erstellen. Martin 'Ventilator' Ebnöther mit viel Unterstützung von Fabian 'fab' Wenk

Load Balancing mit Freier Software

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

IAPM 3 - Shorewall 1. Shorewall. Shoreline Firewall Version Internet APM 3 WS04/05. Christian Beyerle Robert Tullius

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Nagios. Jens Link September Jens Link () Nagios September / 1

Grundkurs Routing im Internet mit Übungen


Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

IPv4 over IPv6 only Mesh Networks

Grundlagen Firewall und NAT

Aurorean Virtual Network

Konfigurationsbeispiel USG

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

SDN & OpenStack. Eine Einführung. Martin Gerhard Loschwitz hastexo Professional Services GmbH. All rights reserved.

peer-to-peer Dateisystem Synchronisation

Firewall Implementierung unter Mac OS X

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

When your browser turns against you Stealing local files

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

SolarWinds Engineer s Toolset

ISA Server 2004 Einzelner Netzwerkadapater

MultiNET Services GmbH. iptables. Fachhochschule München, Dr. Michael Schwartzkopff, MultiNET Services GmbH

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Linux Hochverfügbarkeits-Cluster

Dynamisches VPN mit FW V3.64

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.1.

WLAN Konfiguration. Michael Bukreus Seite 1

Universal Mobile Gateway V4

ADNP/9200 mit E2U/ESL1: Web Interface Beispiele

Adressen im Internet (Wdh.)

Firewall Lösungen mit Linux Kurs 1004

Konfigurationsbeispiel

Konfiguration eines Lan-to-Lan VPN Tunnels

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

3 Firewall-Architekturen

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

Schnellstart. MX510 mit public.ip via OpenVPN

Clustering und Failover mit Linux Markus Oswald

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Entwicklungen bei der Linux Clustersoftware

Technische Grundlagen von Internetzugängen

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Konfiguration einer Firewall mit FireHOL

Virtual System Cluster: Freie Wahl mit Open Source

VirtualBox und OSL Storage Cluster

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

MySQL High Availability. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser

IPV6. Eine Einführung

Aufbau und Funktion eines VPN- Netzwerkes

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Firma und Internet-Server Projekt

Transkript:

Netfilter im Großeinsatz Maik Hentsche <maik@mm double.de> Alien8 <fb@alien8.de> Chemnitzer Linux Tage 2007 2007 03 04 1/40

Agenda Vorwort: Firewall-Konzepte Einführung in iptables/netfilter iptables-development: A moving target Shorewall Logdaten Hochverfügbarkeit 2/40

Konzepte

Konzepte Netzwerksicherheitspolicy durchsetzen Paketfilter (Layer 2-7) Paketeigenschaften, Paketraten,... VPNs NAT (Network Address Translation) Bandbreitenmanagement Routing Firewalls sind ein Konzept! 4/40

Bestandteile eines Firewallsystems Policy Paketfilter oder Application Layer Gateway Regel Management Logdatenauswertung Alarmierung 5/40

Bestandteile Internet Web Proxy externe DMZ interne DMZ AdminStation internes LAN 6/40

Iptables: Intro http://www.docum.org/docum.org/kpt d/

Maiks erster Tag als iptables Commander 8/40

9/40

iptables/netfilter Intro http://linux-ip.net/nf/nfk-traversal.png 10/40 http://ebtables.sourceforge.net/br_fw_ia/packetflow.png

Regelgenerator: http://www.docum.org/docum.org/kpt d/ Shorewall

Shorewall http://www.shorewall.net Netfilter Administrationsstool textbasiert (mehrere Konfigdateien) Administrationskommandos Flexible address management/routing support NAT, MASQ, Proxyarp, NETMAP, mehrere ISPs VPNs Bandbreitenmanagement Accounting transparente Paketfilter RTFM! 12/40

Shorewall Bsp Einzelplatz Konfiguration in /etc/shorewall zones interfaces hosts policy rules Internet OpenVPN Tunnel ssh 13/40

Shorewall Zonen-Konzept 14/40

Shorewall Bsp: Server Konfiguration in /etc/shorewall zones interfaces hosts ssh web ssh openvpn:alles policy openvpn rules dns dns accounting smtp masq smtp/imap/pop3 tcdevices, tcclasses, tcrules silc ftp silc 15/40

Shorewall Logging via ULOG via Syslog facility kern abgestuft nach Level/Priority destination df_shorewall_info { file ("/var/log/shorewall/info.log" owner(root) group(adm) ); }; filter f_shorewall_info { level (info) and match ("Shorewall"); }; log{ source (s_all); filter (f_shorewall_info); destination (df_shorewall_info); }; 16/40

Shorewall Light Firewall Hosts Administrativer Host neues Verzeichnis wie in /etc/shorewall shorewall -e <neues verzeichnis> \ /path/to/fw-script shorewall load firewall (auto via scp/ssh) /usr/share/shorewall-lite/shorecap > \ capabilities sonst: Makefiles 17/40

Netfilter http://www.docum.org/docum.org/kpt d/ Development

iptables iptables, ip6tables, arptables, ebtables ->viel gemeinsamer Code Zusammenlegung ->Ziel pkttables langsam bei großer Anzahl Regeln -> nfhipac existiert, ist aber noch kein offizieller Patch 19/40

Userspace Kommunikation sei 2.6.14 Netlink Device Abstraktion über Bibliotheken Subsysteme conntrack, ulog, queue, helper, count neue ABI für Regelübergabe XML, proc, Filesystem, Netlink 20/40

Logging mit ULOG http://www.docum.org/docum.org/kptd/

ULOG - Kernelspace Logging mit syslog schlechte automatische Auswertung, unflexibel ULOG neues Logziel für iptables benutzt Netlink Device Unterscheidung anhand Netlink Gruppe "Burst Modus" mehrere Lognachrichten zusammen versenden 22/40

ULOG - Userspace ulogd Versionen 1.24 und 2.00-alpha specter Version 1.4, Fork von ulogd 1.02 Plugin basiert hohe Flexibilität unterschiedliche Behandlung der Netlink Gruppen 23/40

Zentrale Logauswertung http://www.docum.org/docum.org/kpt d/

Zentrale Logdatenauswertung Logdaten in zentraler Datenbank Auswertetools über diese Datenbank Filter (fertige/eigne) Korrelation Reports Alarmierung Sicherheit (Verschlüsselung, Signierung) Caching wenn Server nicht erreichbar 25/40

Prelude http://www.prelude-ids.org FW Sensor (Specter)... LibPrelude Local cache IDMEF/TLS Prelude-Manager LibPreludeDB 26/40

Prelude Sensor Sensor LibPrelude IDMEF/TLS FW Sensor LibPrelude IDMEF/TLS (Snort) (Specter)... Local cache Sensor Sensor LibPrelude (LML) PreludeManager LibPreludeD B PreWikka IDS Console LibPreludeD B IDMEF/TLS 27/40

Prewikka 28/40

Hochverfügbarkeit

Hochverfügbarkeit: Warum? Service funktioniert für die meisten Nutzer. Beispiel Availability (A) definiert als: A=(actual life time / end of life time) 0.95 High Availability: A>= 99.9 % (8.5 h downtime pro Jahr) Geplante Downtime zählt auch! Zuverlässigkeit: 0.9025 Seriell verbundene Systeme: R(t) = RS1(t) * RS2(t), System 1 System 2 Parallel verbundene Systeme: R(t) = RS1(t) + RS2(t)-RS1(t) * RS2(t) 0.9975 System 1 System 2 -> Schaffung redundanter Systeme! 30/40

Hochverfügbare Firewalls Hot/Standby ein System aktiv, zweites scharf aber inaktiv Load-Sharing Traffic wird zwischen mehreren Systemen aufgeteilt virtuelle IP/MAC Adresse Abgleich der Zustandstabellen 31/40

heartbeat Failover bei Node- oder Service Ausfall <=16 node Clusters heartbeat über serial, UDP bcast, mcast, ucast Active/Passive oder Active/Active (mehrere IPs) eingebautes Resource Monitoring STONITH mehr: Vortrag auf LinuxKongress 2006 32/40

heartbeat Demo ha.cf: generelle Konfigs haressorces: Virtuelle Dienste authkeys: Cluster-Authentifizierung Services über Shellscripts in ressource.d/ 33/40

ucarp Entwickelt von OpenBSD Hot-Standby Cluster Antwort auf Cisco patentbelastetes VRRP ucarp --interface=eth0 --srcip=10.1.1.1 --vhid=1 \ --pass=mypassword \ --addr=10.1.1.5 \ --upscript=/etc/vip-up.sh \ --downscript=/etc/vip-down.sh 14:44:25.154618 arp who-has 10.1.1.5 (ff:ff:ff:ff:ff:ff) tell 255.255.255.255 14:44:26.157500 arp reply 10.1.1.5 is-at 52:54:00:12:c3:d2 14:44:26.158614 IP 10.1.1.2 > 224.0.0.18: VRRPv2, Advertisement, vrid 1, prio 0, \ authtype none, intvl 1s, length 36 14:44:26.158798 arp who-has 10.1.1.5 (ff:ff:ff:ff:ff:ff) tell 255.255.255.255 34/40

State Synchronisation http://www.docum.org/docum.org/kptd/

ct_sync Connection tracking seit kernel 2.4 2002 erste Anstrengungen für State Sync -> ct_sync funktionierender Patch bis 2.6.10 Verwendet NACK für Synchronisation Active-Active im Development Tree Nachteile: keine Unterstützung für NAT und Conntrack Helper Module "pretty much dead" 36/40

conntrackd Userspace Implementierung mit netlink Bibliotheken erste Veröffentlichung Mai 2006, ready to use (experimental) Protokoll Alarm ohne Rückmeldung, Multicast interner und externer Cache Active/Active (nur) mit symmetrischem Routing 37/40

conntrackd Master Slave external Cache external Cache conntrackd 5 12 0 internal Cache conntrackd internal Cache Kernel Kernel 38/40

Messungen 39/40

NACK 40/40

Happy Firewalling! 41/40

Demonstration http://www.docum.org/docum.org/kpt d/

Versuchsaufbau Quelle (Datenquelle) 192.168.0.1 Router/Firewall Cluster 192.168.0.23 192.168.1.23 192.168.0.0/24 192.168.0.254 192.168.0.42 Ziel (Datensenke) 192.168.1.4 192.168.1.0/24 VIP 192.168.1.254 192.168.1.42 43/40