Firewalle do zastosowań domowych

Podobne dokumenty
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Router programowy z firewallem oparty o iptables

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Iptables informacje ogólne

Instalacja i konfiguracja pakietu iptables

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

iptables/netfilter co to takiego?

Zarządzanie bezpieczeństwem w sieciach

eth /30 eth1 eth /30 eth /30 Serwer IPERF

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Sieci Komputerowe Translacja adresów sieciowych

Co to jest iptables?

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Tomasz Greszata - Koszalin

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Teletransmisja i sieci komputerowe 2

Pakiet Iptables. Filtrowanie pakietów i filtrowanie stanowe

Tomasz Greszata - Koszalin

Zapory sieciowe i techniki filtrowania danych

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.

praktyczne zastosowania mechanizmów QoS, Linuxowe HTB paweł kudzia

Zadania do wykonania Firewall skrypt iptables

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Linux. iptables, nmap, DMZ

Kształtowanie ruch w sieciach Linux

Warsztaty z Sieci komputerowych Lista 8

Iptables. Krzysztof Rykaczewski. 15/11/06 1

Warsztaty z Sieci komputerowych Lista 9

Zarządzanie ruchem w sieci małego ISP Michał Prokopiuk

Systemy programowych zapór sieciowych (iptables)

Bezpieczeństwo w M875

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Opracowany na podstawie

Ograniczanie pasma internetowego za pomocą IMQ i 7Layer

Przepływ Pakietów. Informacje Ogólne. Przepływ Pakietów. Wstęp. Specyfikacja. Opis. 1 z :15. Spis treści

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Problem kolejkowania dostępu czyli zarządzanie przepustowością sieci

CONFidence 13/05/2006. Jarosław Sajko, PCSS

Puk, puk! Kto tam? Eeeee... Spadaj!

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Filtrowanie stateful inspection w Linuksie i BSD

Tworzenie maszyny wirtualnej

7. Konfiguracja zapory (firewall)

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Przypisywanie adresów IP do MAC-adresów

Sieci komputerowe laboratorium

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Projektowanie bezpieczeństwa sieci i serwerów

Zaawansowane filtrowanie ruchu w sieciach LAN na na przykładzie filtrów stanowych Iptables // Ebtables

Firewall bez adresu IP

Aneks do instrukcji obsługi routera Asmax Br-804v II

DOKUMENTACJA TECHNICZNA DO PROJEKTU:

Router Asmax Er-903v

QoS jakośćusługwsieciachip

Ruter - Linux 2.4. wersja dokumentu 0.9. Dubas Bartłomiej (dubcio@hoga.pl) FIREWALL, KONTROLA PRZEPŁ YWU, ZLICZANIE RUCHU

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

Konfiguracja zapory sieciowej na routerze MikroTik

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Adresy w sieciach komputerowych

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

pasja-informatyki.pl

GPON Huawei HG8245/HG8245T/HG8245H

Linux -- u mnie działa!

Projekt i implementacja filtra dzeń Pocket PC

Bezpieczeństwo sieci. Sieci komputerowe. Wykład 13. Marcin Bieńkowski

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Podstawy administracji systemu Linux

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V

Udostępnianie zasobów Gentoo Linux systemom Microsoft Windows 7 za wykorzystaniem ku temu serwera plików i drukarek SAMBA.

DHCP + udostępnienie Internetu

1. Zapora sieciowa stateless. Nie śledzi nawiązanych połączeń? Jest wrażliwa na spoofing?

Zapora systemu Windows Vista

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Filtrowanie stateful inspection w Linuksie i BSD

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Sieci Komputerowe Modele warstwowe sieci

Laboratorium sieci komputerowych Firewall

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Firewall'e. Cele firewalli

2017/04/18 10:44 1/10 Proxmox. Instalujemy minimalną wersję Debiana - czyli: podstawowe narzędzia oraz SSH.

Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

QoS jak o tym myśleć w kontekście L2 i L3. Piotr Wojciechowski (CCIE #25543) Architekt Rozwiązań Sieciowych Kraków, 28 września 2011

Wprowadzenie do zagadnień związanych z firewallingiem

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Sieci Cisco w miesiąc : podręcznik administratora / Ben Piper. Gliwice, copyright Spis treści

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Transkrypt:

firewalla dla domu PLD Linux Distribution czarny@pld-linux.org Lab. Sieci Komputerowe II, 2007

Outline Klasyfikacja firewalli firewalla dla domu 1 Klasyfikacja firewalli 2 firewalla dla domu

Outline Klasyfikacja firewalli firewalla dla domu 1 Klasyfikacja firewalli 2 firewalla dla domu

Bezpieczeństwo Klasyfikacja firewalli firewalla dla domu Minimum otwartych portów na na zewnątrz Wychwytywanie nietypowych zachowań Wyłapywanie cwaniactwa w sieci lokalnej w szczególności WiFi

Bezpieczeństwo Klasyfikacja firewalli firewalla dla domu Minimum otwartych portów na na zewnątrz Wychwytywanie nietypowych zachowań Wyłapywanie cwaniactwa w sieci lokalnej w szczególności WiFi

Bezpieczeństwo Klasyfikacja firewalli firewalla dla domu Minimum otwartych portów na na zewnątrz Wychwytywanie nietypowych zachowań Wyłapywanie cwaniactwa w sieci lokalnej w szczególności WiFi

Bezpieczeństwo Klasyfikacja firewalli firewalla dla domu Minimum otwartych portów na na zewnątrz Wychwytywanie nietypowych zachowań Wyłapywanie cwaniactwa w sieci lokalnej w szczególności WiFi

Dostępność Klasyfikacja firewalli firewalla dla domu Współdzielenie zasobów usługi skierowane do sieci wewnętrznej np. drukarki, otoczenie sieciowe, etc... Udostępnianie internetu Przekierowania portów

Dostępność Klasyfikacja firewalli firewalla dla domu Współdzielenie zasobów usługi skierowane do sieci wewnętrznej np. drukarki, otoczenie sieciowe, etc... Udostępnianie internetu Przekierowania portów

Dostępność Klasyfikacja firewalli firewalla dla domu Współdzielenie zasobów usługi skierowane do sieci wewnętrznej np. drukarki, otoczenie sieciowe, etc... Udostępnianie internetu Przekierowania portów

Dostępność Klasyfikacja firewalli firewalla dla domu Współdzielenie zasobów usługi skierowane do sieci wewnętrznej np. drukarki, otoczenie sieciowe, etc... Udostępnianie internetu Przekierowania portów

Dostępność Klasyfikacja firewalli firewalla dla domu Współdzielenie zasobów usługi skierowane do sieci wewnętrznej np. drukarki, otoczenie sieciowe, etc... Udostępnianie internetu Przekierowania portów

Jakość Klasyfikacja firewalli firewalla dla domu Płynne strumienie multimedialne telefonia internetowa Skype, SIP, etc... multimedia WWW Youtube, Video Google, etc... streamcasting radia internetowe Responsywna sieć WWW Sprawiedliwy podział łącza

Jakość Klasyfikacja firewalli firewalla dla domu Płynne strumienie multimedialne telefonia internetowa Skype, SIP, etc... multimedia WWW Youtube, Video Google, etc... streamcasting radia internetowe Responsywna sieć WWW Sprawiedliwy podział łącza

Jakość Klasyfikacja firewalli firewalla dla domu Płynne strumienie multimedialne telefonia internetowa Skype, SIP, etc... multimedia WWW Youtube, Video Google, etc... streamcasting radia internetowe Responsywna sieć WWW Sprawiedliwy podział łącza

Jakość Klasyfikacja firewalli firewalla dla domu Płynne strumienie multimedialne telefonia internetowa Skype, SIP, etc... multimedia WWW Youtube, Video Google, etc... streamcasting radia internetowe Responsywna sieć WWW Sprawiedliwy podział łącza

Jakość Klasyfikacja firewalli firewalla dla domu Płynne strumienie multimedialne telefonia internetowa Skype, SIP, etc... multimedia WWW Youtube, Video Google, etc... streamcasting radia internetowe Responsywna sieć WWW Sprawiedliwy podział łącza

Jakość Klasyfikacja firewalli firewalla dla domu Płynne strumienie multimedialne telefonia internetowa Skype, SIP, etc... multimedia WWW Youtube, Video Google, etc... streamcasting radia internetowe Responsywna sieć WWW Sprawiedliwy podział łącza

Outline Klasyfikacja firewalli firewalla dla domu 1 Klasyfikacja firewalli 2 firewalla dla domu

firewalla dla domu System operacyjny Linux w wersji co najmniej 2.6 netfilter iptables tablice dla reguł wywoływane w specyficznych miejscach stosu TCP/IP conntrack przypisywanie pakietów do konkretnych połączeń NAT maskarada i przekierowanie portów htb algorytm podziału łącza ze względu na przynależność do hierarchicznych klas; następca CBQ

firewalla dla domu System operacyjny Linux w wersji co najmniej 2.6 netfilter iptables tablice dla reguł wywoływane w specyficznych miejscach stosu TCP/IP conntrack przypisywanie pakietów do konkretnych połączeń NAT maskarada i przekierowanie portów htb algorytm podziału łącza ze względu na przynależność do hierarchicznych klas; następca CBQ

firewalla dla domu System operacyjny Linux w wersji co najmniej 2.6 netfilter iptables tablice dla reguł wywoływane w specyficznych miejscach stosu TCP/IP conntrack przypisywanie pakietów do konkretnych połączeń NAT maskarada i przekierowanie portów htb algorytm podziału łącza ze względu na przynależność do hierarchicznych klas; następca CBQ

firewalla dla domu System operacyjny Linux w wersji co najmniej 2.6 netfilter iptables tablice dla reguł wywoływane w specyficznych miejscach stosu TCP/IP conntrack przypisywanie pakietów do konkretnych połączeń NAT maskarada i przekierowanie portów htb algorytm podziału łącza ze względu na przynależność do hierarchicznych klas; następca CBQ

firewalla dla domu System operacyjny Linux w wersji co najmniej 2.6 netfilter iptables tablice dla reguł wywoływane w specyficznych miejscach stosu TCP/IP conntrack przypisywanie pakietów do konkretnych połączeń NAT maskarada i przekierowanie portów htb algorytm podziału łącza ze względu na przynależność do hierarchicznych klas; następca CBQ

firewalla dla domu System operacyjny Linux w wersji co najmniej 2.6 netfilter iptables tablice dla reguł wywoływane w specyficznych miejscach stosu TCP/IP conntrack przypisywanie pakietów do konkretnych połączeń NAT maskarada i przekierowanie portów htb algorytm podziału łącza ze względu na przynależność do hierarchicznych klas; następca CBQ

firewalla dla domu Moduły dodatkowe ipp2p odnajdowanie pakietów z protokołów P2P na podstawie zawartości; Rozpoznawane protokoły: edonkey, emule, Kademlia KaZaA, FastTrack Gnutella DirectConnect BitTorrent, extended BT Soulseek WinMX AppleJuice Ares, AresLite wrr algorytm kolejkowania pakietów dzielący pasmo równo między wszystkie maszyny sprawiedliwszy podział niż w przypadku np. sfq

firewalla dla domu Moduły dodatkowe ipp2p odnajdowanie pakietów z protokołów P2P na podstawie zawartości; Rozpoznawane protokoły: edonkey, emule, Kademlia KaZaA, FastTrack Gnutella DirectConnect BitTorrent, extended BT Soulseek WinMX AppleJuice Ares, AresLite wrr algorytm kolejkowania pakietów dzielący pasmo równo między wszystkie maszyny sprawiedliwszy podział niż w przypadku np. sfq

firewalla dla domu Moduły dodatkowe ipp2p odnajdowanie pakietów z protokołów P2P na podstawie zawartości; Rozpoznawane protokoły: edonkey, emule, Kademlia KaZaA, FastTrack Gnutella DirectConnect BitTorrent, extended BT Soulseek WinMX AppleJuice Ares, AresLite wrr algorytm kolejkowania pakietów dzielący pasmo równo między wszystkie maszyny sprawiedliwszy podział niż w przypadku np. sfq

firewalla dla domu Moduły dodatkowe ipp2p odnajdowanie pakietów z protokołów P2P na podstawie zawartości; Rozpoznawane protokoły: edonkey, emule, Kademlia KaZaA, FastTrack Gnutella DirectConnect BitTorrent, extended BT Soulseek WinMX AppleJuice Ares, AresLite wrr algorytm kolejkowania pakietów dzielący pasmo równo między wszystkie maszyny sprawiedliwszy podział niż w przypadku np. sfq

Aplikacje Klasyfikacja firewalli firewalla dla domu interpreter powłoki sh firewall będzie skryptem w tej powłoce iptables program do zarządzania tablicami w jądrze tc program do manipulacji algorytmami kolejkowania pakietów

Aplikacje Klasyfikacja firewalli firewalla dla domu interpreter powłoki sh firewall będzie skryptem w tej powłoce iptables program do zarządzania tablicami w jądrze tc program do manipulacji algorytmami kolejkowania pakietów

Aplikacje Klasyfikacja firewalli firewalla dla domu interpreter powłoki sh firewall będzie skryptem w tej powłoce iptables program do zarządzania tablicami w jądrze tc program do manipulacji algorytmami kolejkowania pakietów

Outline Klasyfikacja firewalli firewalla dla domu 1 Klasyfikacja firewalli 2 firewalla dla domu

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Zrozumieć iptables Warstwa sieciowa

firewalla dla domu Zrozumieć iptables Ogólny schemat przepływu pakietów

firewalla dla domu Zrozumieć iptables Warstwa sieciowa

Outline Klasyfikacja firewalli firewalla dla domu 1 Klasyfikacja firewalli 2 firewalla dla domu

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Skrypt firewalla Ustawienia zmiennych cz. 1 Podstawowe ustawienia Przykład 1 #!/bin/sh 2 PATH= /sbin:/usr/sbin:/bin:/usr/bin:${path} 3 export $PATH Położenie programów Przykład 5 IPT= /usr/sbin/iptables 6 MODPROBE= /sbin/modprobe 7 TC= /sbin/tc

firewalla dla domu Skrypt firewalla Ustawienia zmiennych cz. 2 Dane konsoli dostępowej Przykład 9 REPAIR WIFI ADDR= 192.168.0.177 10 REPAIR WIFI MAC= 01:23:45:67:09:AB 11 REPAIR LAN ADDR= 192.168.100.177 12 REPAIR LAN MAC= AB:CD:EF:00:01:23 Prędkości łącza Przykład 14 OUTPUT RATE=512

firewalla dla domu Skrypt firewalla Ustawienia zmiennych cz. 3 Protokoły śledzone przez IPP2P Przykład 16 IPP2P MODULES= --edk --kazaa --gnu--dc --bit --apple --winmx --soul Wartości znacnzików Przykład 18 PRIORITY MARK=1 19 NORMAL MARK=2 20 IPP2P MARK=3

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Skrypt firewalla Ustawienia zmiennych cz. 4 Deklaracje urządzeń Przykład 22 INTERNET DEV= eth1 23 LAN DEV= eth0 24 WIFI DEV= wlan0 Deklaracje sieci Przykład 26 LAN= 192.168.100.0/24 27 WIFI= 192.168.0.0/24

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Skrypt firewalla Ustawienia zmiennych cz. 4 Deklaracja wykorzystywanych modułów Przykład 29 MODULES= \ 30 iptable filter \ 31 iptable mangle \ 32 iptable nat \ 33 ip tables \ 34 ipt IPMARK \ 35 ipt ipp2p \ 36 ipt MASQUERADE 37 wrr

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Skrypt firewalla Ładowanie modułów jądra Ładowanie modułów Przykład 38 for module in $MODULES; do 39 $MODPROBE $module 40 done

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Skrypt firewalla Ustawianie domyślnej polityki dla tablic Domyślna polityka dla tablic Przykład 42 $IPT -P INPUT DROP 43 $IPT -P FORWARD DROP Uwaga! To jest kluczowe miejsce firewalla. Domyślna polityka tablic to ALLOW!

firewalla dla domu Skrypt firewalla Ustawianie domyślnej polityki dla tablic Domyślna polityka dla tablic Przykład 42 $IPT -P INPUT DROP 43 $IPT -P FORWARD DROP Uwaga! To jest kluczowe miejsce firewalla. Domyślna polityka tablic to ALLOW!

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Skrypt firewalla Zezwalanie na ruch po pętli zwrotnej Dowolny ruch po pętli zwrotnej Przykład 45 $IPT -A INPUT -i lo -p all -j ACCEPT 46 $IPT -A OUTPUT -o lo -p all -j ACCEPT Blokowanie cwaniactw z pętlą zwrotną Przykład 48 $IPT -A INPUT -p all -s localhost -i! lo -j DROP

firewalla dla domu Skrypt firewalla Zezwalanie na ruch po pętli zwrotnej Dowolny ruch po pętli zwrotnej Przykład 45 $IPT -A INPUT -i lo -p all -j ACCEPT 46 $IPT -A OUTPUT -o lo -p all -j ACCEPT Blokowanie cwaniactw z pętlą zwrotną Przykład 48 $IPT -A INPUT -p all -s localhost -i! lo -j DROP

firewalla dla domu Ogólna struktura skryptu firewalla Część 1 1 Ustawienia zmiennych położenie programów ustawienia adresów sieci i interfejsów wykorzystywane moduły 2 Inicjalizacja 1 załadowanie odpowiednich modułów 2 ew. wyczyszczenie poprzednich ustawień 3 zadanie domyślnych polityk 4 ew. dodatkowe ustawienia przekazywanie pakietów między interfejsami tunele specyficzne ścieżki

firewalla dla domu Skrypt firewalla Uruchamianie przekazywania pakietów Przekazywanie pakietów między interfejsami Przykład 50 for dev in {$LAN DEV,$WIFI DEV};do 51 $IPT --append FORWARD --in-interface $dev -j ACCEPT 52 done 53 echo 1 > /proc/sys/net/ipv4/ip forward

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Skrypt firewalla Deklaracja kanału serwisowego Bezwarunkowy dostęp dla kanału serwisowego Przykład 55 $IPT -A INPUT -p all -s $REPAIR WIFI ADDR -i $WIFI DEV -m mac --mac-source $REPAIR WIFI MAC -j ACCEPT 56 $IPT -A INPUT -p all -s $REPAIR LAN ADDR -i $LAN DEV -m mac --mac-source $REPAIR LAN MAC -j ACCEPT SSH zawsze włączone Przykład 58 $IPT -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT 59 $IPT -A OUTPUT -p tcp -m tcp --sport 22 -m state --state ESTABLISHED,RELATED -j ACCEPT

firewalla dla domu Skrypt firewalla Deklaracja kanału serwisowego Bezwarunkowy dostęp dla kanału serwisowego Przykład 55 $IPT -A INPUT -p all -s $REPAIR WIFI ADDR -i $WIFI DEV -m mac --mac-source $REPAIR WIFI MAC -j ACCEPT 56 $IPT -A INPUT -p all -s $REPAIR LAN ADDR -i $LAN DEV -m mac --mac-source $REPAIR LAN MAC -j ACCEPT SSH zawsze włączone Przykład 58 $IPT -A INPUT -p tcp -m tcp --dport 22 -m state --state NEW,ESTABLISHED -j ACCEPT 59 $IPT -A OUTPUT -p tcp -m tcp --sport 22 -m state --state ESTABLISHED,RELATED -j ACCEPT

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Skrypt firewalla Domyślne akceptowanie wcześniej zaakceptowanych połączeń Twierdzenie Nie warto skanować wszystkich pakietów z przyczyn wydajnościowych. Lepiej szczegółowo sprawdzać pakiety nawiązujące połączenia, a te należące do już istniejących sesji przepuszczać domyślnie. Dozwolone pakiety z już ustanowionych połączeń Przykład 61 $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 62 $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

firewalla dla domu Skrypt firewalla Domyślne akceptowanie wcześniej zaakceptowanych połączeń Twierdzenie Nie warto skanować wszystkich pakietów z przyczyn wydajnościowych. Lepiej szczegółowo sprawdzać pakiety nawiązujące połączenia, a te należące do już istniejących sesji przepuszczać domyślnie. Dozwolone pakiety z już ustanowionych połączeń Przykład 61 $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 62 $IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Skrypt firewalla Usługi sieci wewnętrznej Osobna tablica dla usług w sieci wewnętrznej Przykład 64 $IPT -N INNER SERVICES 65 for dev in {$WIFI DEV,$LAN DEV}; do 66 $IPT -A INPUT -i $dev -m state --state NEW,ESTABLISHED -j INNER SERVICES 67 $IPT -A INPUT -i $dev -m state --state NEW,ESTABLISHED -j RETURN 68 done

firewalla dla domu Skrypt firewalla Usługi sieci wewnętrznej cz.2 Twierdzenie Zwykle nie ma potrzeby ograniczać sieci wewnętrznej dla potrzeb domowych. Dopuszczanie wszystkich pakietów z tablicy usług wewnętrznych Przykład 70 $IPT -A INNER SERVICES -j ACCEPT

firewalla dla domu Skrypt firewalla Usługi sieci wewnętrznej cz.2 Twierdzenie Zwykle nie ma potrzeby ograniczać sieci wewnętrznej dla potrzeb domowych. Dopuszczanie wszystkich pakietów z tablicy usług wewnętrznych Przykład 70 $IPT -A INNER SERVICES -j ACCEPT

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

Skrypt firewalla Usługi sieci zewnętrznej Klasyfikacja firewalli firewalla dla domu Twierdzenie Osobna tablica dla usług zewnętrznych przyspieszy proces filtrowania. Osobna tablica dla usług zewnętrznych Przykład 72 $IPT -N ALLOWED SERVICES 73 $IPT -A INPUT -i $INTERNET DEV -m state --state NEW -j ALLOWED SERVICES

Skrypt firewalla Usługi sieci zewnętrznej Klasyfikacja firewalli firewalla dla domu Twierdzenie Osobna tablica dla usług zewnętrznych przyspieszy proces filtrowania. Osobna tablica dla usług zewnętrznych Przykład 72 $IPT -N ALLOWED SERVICES 73 $IPT -A INPUT -i $INTERNET DEV -m state --state NEW -j ALLOWED SERVICES

firewalla dla domu Skrypt firewalla Usługi sieci zewnętrznej cz.2 Przykład (Otwarcie portów dla BitTorrenta) 75 $IPT -A ALLOWED SERVICES -p tcp -m tcp --dport 6881 -j ACCEPT 76 $IPT -A ALLOWED SERVICES -p udp -m udp --dport 6881 -j ACCEPT 77 $IPT -A ALLOWED SERVICES -p tcp -m tcp --dport 6882 -j ACCEPT 78 $IPT -A ALLOWED SERVICES -p udp -m udp --dport 6882 -j ACCEPT

firewalla dla domu Skrypt firewalla Usługi sieci zewnętrznej cz.2 Przykład (Otwarcie portów dla BitTorrenta - wersja krótsza) 75 $IPT -A ALLOWED SERVICES -p tcp -m tcp -m mport --dports 6881-6882 -j ACCEPT 76 $IPT -A ALLOWED SERVICES -p udp -m udp -m mport --dports 6881-6882 -j ACCEPT

firewalla dla domu Ogólna struktura skryptu firewalla Część 2 3 Serwisowy kanał dostępowy konkretny interfejs konkretna sieć konkretny adres IP konkretny fizyczny MAC konkretne usługi ew. inne cechy 4 Specyfikacja dozwolonych usług dla sieci wewnętrznej (zaufanej) dla sieci zewnętrznej (niebezpiecznej) 5 Ew. przekierowania portów

firewalla dla domu Skrypt firewalla Maskarada ruchu wychodzącego Maskarada Przykład 78 for net in {$LAN,$WIFI}; do 79 $IPT -t nat -A POSTROUTING -o $INTERNET DEV -s $net -j MASQUERADE 80 done

firewalla dla domu Skrypt firewalla Przekierowywanie portów Przekierowanie portów dla telefonii internetowej Przykład (Ekiga TCP) 82 for addr in {$KACPER WIFI ADDR,$KACPER LAN ADDR}; do 83 $IPT -t nat -A PREROUTING -p tcp -m tcp -i $INTERNET DEV --dport 1720 -j DNAT --to-destination $addr 84 done Przykład (Ekiga UDP) 86 for addr in {$KACPER WIFI ADDR,$KACPER LAN ADDR}; do 87 $IPT -t nat -A PREROUTING -p udp -m udp -m multiport -i $INTERNET DEV --dports 5062,5060 -j DNAT --to-destination $addr 88 done

firewalla dla domu Skrypt firewalla Przekierowywanie portów Przekierowanie portów dla telefonii internetowej Przykład (Ekiga TCP) 82 for addr in {$KACPER WIFI ADDR,$KACPER LAN ADDR}; do 83 $IPT -t nat -A PREROUTING -p tcp -m tcp -i $INTERNET DEV --dport 1720 -j DNAT --to-destination $addr 84 done Przykład (Ekiga UDP) 86 for addr in {$KACPER WIFI ADDR,$KACPER LAN ADDR}; do 87 $IPT -t nat -A PREROUTING -p udp -m udp -m multiport -i $INTERNET DEV --dports 5062,5060 -j DNAT --to-destination $addr 88 done

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

Skrypt firewalla Znacznikowanie Klasyfikacja firewalli firewalla dla domu Odzyskanie znacznika dla pakietów innych niż NEW/ESTABLISHED i uniknięcie podwójnego znacznikowania Przykład 90 for chain in {PREROUTING,OUTPUT}; do 91 $IPT -t mangle -A $chain -j CONNMARK --restore-mark 92 $IPT -t mangle -A $chain -m mark! --mark 0 -j ACCEPT 93 done

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

Skrypt firewalla Znacznikowanie cz.2 Klasyfikacja firewalli firewalla dla domu Twierdzenie Główne znaczenie dla responsywności sieci mają pakiety ustanowienia połączeń (flagi SYN, ACK, RST) i zgłaszania błędów (protokół ICMP) Przykład (Znaczenie ruchu priorytetowego) 95 for chain in {PREROUTING,OUTPUT}; do 96 $IPT -t mangle -A $chain -p icmp -j MARK --set-mark $PRIORITY MARK 97 $IPT -t mangle -A $chain -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark $PRIORITY MARK 98 $IPT -t mangle -A $chain -p tcp -m tcp --dport 22 -j MARK --set-mark $PRIORITY MARK 99 done

Skrypt firewalla Znacznikowanie cz.2 Klasyfikacja firewalli firewalla dla domu Twierdzenie Główne znaczenie dla responsywności sieci mają pakiety ustanowienia połączeń (flagi SYN, ACK, RST) i zgłaszania błędów (protokół ICMP) Przykład (Znaczenie ruchu priorytetowego) 95 for chain in {PREROUTING,OUTPUT}; do 96 $IPT -t mangle -A $chain -p icmp -j MARK --set-mark $PRIORITY MARK 97 $IPT -t mangle -A $chain -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark $PRIORITY MARK 98 $IPT -t mangle -A $chain -p tcp -m tcp --dport 22 -j MARK --set-mark $PRIORITY MARK 99 done

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

Skrypt firewalla Znacznikowanie cz.3 Klasyfikacja firewalli firewalla dla domu Znacznikowanie ruchu P2P Przykład 101 for chain in {PREROUTING,OUTPUT}; do 102 $IPT -t mangle -A $chain -m ipp2p $IPP2P MODULES -j MARK --set-mark $IPP2P MARK 103 # connection tracking 104 $IPT -t mangle -A $chain -m mark --mark $IPP2P MARK -j CONNMARK --save-mark 105 done

Skrypt firewalla Znacnzikowanie cz.4 Klasyfikacja firewalli firewalla dla domu Pytanie Dlaczego nie znaczyliśmy ruchu domyślnego? Odpowiedź Gdyż na podstawie wykluczenia cały pozostały ruch można skierować do klasy domyślnej. Obserwacja Podejście takie daje znaczny zysk wydajnościowy.

Skrypt firewalla Znacnzikowanie cz.4 Klasyfikacja firewalli firewalla dla domu Pytanie Dlaczego nie znaczyliśmy ruchu domyślnego? Odpowiedź Gdyż na podstawie wykluczenia cały pozostały ruch można skierować do klasy domyślnej. Obserwacja Podejście takie daje znaczny zysk wydajnościowy.

Skrypt firewalla Znacnzikowanie cz.4 Klasyfikacja firewalli firewalla dla domu Pytanie Dlaczego nie znaczyliśmy ruchu domyślnego? Odpowiedź Gdyż na podstawie wykluczenia cały pozostały ruch można skierować do klasy domyślnej. Obserwacja Podejście takie daje znaczny zysk wydajnościowy.

firewalla dla domu Graficzna reprezentacja klas ruchu 1: Karta sieciowa HTB jako główna klasa kolejkowania Trzy podklasy dla trzech typów ruchu Właściwe kolejki

firewalla dla domu Graficzna reprezentacja klas ruchu 1: Karta sieciowa 1:1 HTB jako główna klasa kolejkowania Trzy podklasy dla trzech typów ruchu Właściwe kolejki

firewalla dla domu Graficzna reprezentacja klas ruchu 1: Karta sieciowa 1:1 1:10 1:11 1:12 HTB jako główna klasa kolejkowania Trzy podklasy dla trzech typów ruchu Właściwe kolejki

firewalla dla domu Graficzna reprezentacja klas ruchu 1: Karta sieciowa 1:1 HTB jako główna klasa kolejkowania 1:10 1:11 1:12 Trzy podklasy dla trzech typów ruchu Właściwe kolejki 1:100 1:110 1:120

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Skrypt firewalla Konfigurowanie klas ruchu Podpięcie HTB jako zarządcy dla interfejsu. Przykład 107 $TC qdisc add dev $INTERNET DEV root handle 1: htb default 11

firewalla dla domu Graficzna reprezentacja klas ruchu 1: Karta sieciowa HTB jako główna klasa kolejkowania Trzy podklasy dla trzech typów ruchu Właściwe kolejki

firewalla dla domu Skrypt firewalla Konfigurowanie klas ruchu Podpięcie HTB jako zarządcy dla interfejsu. Przykład 107 $TC qdisc add dev $INTERNET DEV root handle 1: htb default 11

firewalla dla domu Graficzna reprezentacja klas ruchu 1: Karta sieciowa 1:1 HTB jako główna klasa kolejkowania Trzy podklasy dla trzech typów ruchu Właściwe kolejki

firewalla dla domu Skrypt firewalla Konfigurowanie klas ruchu cz.2 Podpięcie HTB jako zarządcy dla interfejsu. Przykład 109 $TC class add dev $INTERNET DEV parent 1: classid 1:1 htb rate $(($OUTPUT RATE - 20))kbit ceil $(($OUTPUT RATE - 20))kbit

firewalla dla domu Graficzna reprezentacja klas ruchu 1: Karta sieciowa 1:1 1:10 1:11 1:12 HTB jako główna klasa kolejkowania Trzy podklasy dla trzech typów ruchu Właściwe kolejki

firewalla dla domu Skrypt firewalla Konfigurowanie klas ruchu cz.3 Trzy klasy dla trzech rodzajów ruchu. Przykład (Klasa priorytetowa) 111 $TC class add dev $INTERNET DEV parent 1:1 classid 1:10 htb rate 100kbit ceil 100kbit prio 1 burst 2k Pytanie Dlaczego dajemy klasie priorytetowej tylko 100kb/s z 512kb/s dostępnych łącza? Odpowiedź W ten sposób zabilibyśmy właściwą komunikacje na rzecz sygnalizacji.

firewalla dla domu Skrypt firewalla Konfigurowanie klas ruchu cz.3 Trzy klasy dla trzech rodzajów ruchu. Przykład (Klasa priorytetowa) 111 $TC class add dev $INTERNET DEV parent 1:1 classid 1:10 htb rate 100kbit ceil 100kbit prio 1 burst 2k Pytanie Dlaczego dajemy klasie priorytetowej tylko 100kb/s z 512kb/s dostępnych łącza? Odpowiedź W ten sposób zabilibyśmy właściwą komunikacje na rzecz sygnalizacji.

firewalla dla domu Skrypt firewalla Konfigurowanie klas ruchu cz.3 Trzy klasy dla trzech rodzajów ruchu. Przykład (Klasa priorytetowa) 111 $TC class add dev $INTERNET DEV parent 1:1 classid 1:10 htb rate 100kbit ceil 100kbit prio 1 burst 2k Pytanie Dlaczego dajemy klasie priorytetowej tylko 100kb/s z 512kb/s dostępnych łącza? Odpowiedź W ten sposób zabilibyśmy właściwą komunikacje na rzecz sygnalizacji.

firewalla dla domu Skrypt firewalla Konfigurowanie klas ruchu cz.4 Przykład (Klasa domyślna) 113 $TC class add dev $INTERNET DEV parent 1:1 classid 1:11 htb rate 300kbit ceil $(($OUTPUT RATE -20))kbit prio 2 burst 2k Przykład (Klasa P2P) 115 $TC class add dev $INTERNET DEV parent 1:1 classid 1:12 htb rate 100kbit ceil $(($OUTPUT RATE - 20))kbit prio 3

firewalla dla domu Skrypt firewalla Konfigurowanie klas ruchu cz.4 Przykład (Klasa domyślna) 113 $TC class add dev $INTERNET DEV parent 1:1 classid 1:11 htb rate 300kbit ceil $(($OUTPUT RATE -20))kbit prio 2 burst 2k Przykład (Klasa P2P) 115 $TC class add dev $INTERNET DEV parent 1:1 classid 1:12 htb rate 100kbit ceil $(($OUTPUT RATE - 20))kbit prio 3

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Graficzna reprezentacja klas ruchu 1: Karta sieciowa 1:1 HTB jako główna klasa kolejkowania 1:10 1:11 1:12 Trzy podklasy dla trzech typów ruchu Właściwe kolejki 1:100 1:110 1:120

Skrypt firewalla Algorytmy kolejkowania Klasyfikacja firewalli firewalla dla domu Właściwe algorytmy kolejkowania Przykład 117 $TC qdisc add dev $INTERNET DEV parent 1:10 handle 100: wrr sour ip 20 0 118 $TC qdisc add dev $INTERNET DEV parent 1:11 handle 110: wrr sour ip 20 0 119 $TC qdisc add dev $INTERNET DEV parent 1:12 handle 120: wrr sour ip 20 0

firewalla dla domu Ogólna struktura skryptu firewalla Część 3 6 Znacznikowanie pakietów I priorytetowy VoIP, strumienie multimediów, SSH II normalny domyślny ruch (WWW, poczta, etc... ) III tło P2P 7 Definicja klas ruchu 1 3 klasy główne dla 3 rodzajów ruchu 2 Algorytmy kolejkowania dla poszczególnych klas 3 Filtry przydzielające pakiety do klas na podstawie znaczników

firewalla dla domu Skrypt firewalla Filtry przydzielające pakiety do klas Definiowanie filtrów przydziału pakietów do klas Przykład (Ruch priorytetowy) 121 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 1 handle 1 fw class 1:10 Przykład (Ruch domyślny) 122 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 2 handle 2 fw class 1:11 Przykład (Ruch P2P) 123 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 3 handle 3 fw class 1:12

firewalla dla domu Skrypt firewalla Filtry przydzielające pakiety do klas Definiowanie filtrów przydziału pakietów do klas Przykład (Ruch priorytetowy) 121 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 1 handle 1 fw class 1:10 Przykład (Ruch domyślny) 122 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 2 handle 2 fw class 1:11 Przykład (Ruch P2P) 123 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 3 handle 3 fw class 1:12

firewalla dla domu Skrypt firewalla Filtry przydzielające pakiety do klas Definiowanie filtrów przydziału pakietów do klas Przykład (Ruch priorytetowy) 121 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 1 handle 1 fw class 1:10 Przykład (Ruch domyślny) 122 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 2 handle 2 fw class 1:11 Przykład (Ruch P2P) 123 $TC filter add dev $INTERNET DEV parent 1:0 protocol ip prio 3 handle 3 fw class 1:12

Klasyfikacja firewalli firewalla dla domu Automagiczny firewall nigdy nie zadziała. Domyślna polityka DROP na wszystkich tablicach. Warto stawiać zewnętrzne firewalle na brzegach sieci domowych, choćby ze względów wydajnościowych. Outlook Something you haven t solved. Something else you haven t solved.