MỘT SỐ CÔNG CỤ AN NINH MẠNG MÃ NGUỒN MỞ

8 670 5
MỘT SỐ CÔNG CỤ AN NINH MẠNG MÃ NGUỒN MỞ

Đang tải... (xem toàn văn)

Thông tin tài liệu

MỘT SỐ CÔNG CỤ AN NINH MẠNG NGUỒN MỞ III.1 Giới thiệu Hệ thống mạng đang trở thành những thành phần quan trọng trong thành công của doanh nghiệp - cho dù lớn hay nhỏ. Khi mạng bị lỗi, khách hàng và các nhân viên không thể trao đổi được với nhau, các nhân viên không thể truy cập được những thông tin cần thiết hoặc không thể sử dụng được các tính năng in ấn hoặc email, kết quả là sản lượng và doanh thu bị giảm sút. Các công cụ phần mềm an ninh mạng làm giảm thời gian ngừng hoạt động của mạng và làm cho các doanh nghiệp hoạt động suôn sẻ hơn, giảm chi phí và ngăn ngừa được việc giảm doanh thu. Và đối với các doanh nghiệp nhỏ, những người chưa bao giờ nghĩ đến một khoản ngân sách chi cho phần mềm an ninh mạng. Một lựa chọn tối ưu để khởi đầu với phần mềm giám sát mạng miễn phí với nguồn mở, giảm thời gian và chi phí cho quản trị mạng. Chương này giới thiệu một số phần mềm an ninh, giám sát hệ thống mạng nguồn mở miễn phí có sẵn hiện nay. Khi xây dựng một hệ thống an ninh mạng, các doanh nghiệp thường có những mục tiêu chung như sau: 1. Chi phí thấp : Phần mềm giám sát hệ thống mạng có chi phí phù hợp với hình của doanh nghiệp 2. Dễ dàng cài đặt và sử dụng : Phần mềm giám sát hệ thống mạng mang tính trực quan, bắt đầu không phải đọc những tài liệu khô cứng và buồn tẻ. 3. Nhiều tính năng : Phần mềm giám sát hệ thống mạng có thể giám sát toàn bộ các nguồn lực, cả những nguồn lực của hiện tại cũng như những nguồn lực có thể có trong tương lai. Dưới đây chúng ta sẽ đi tìm hiểu một số công cụ an ninh mạng nguồn mở được sử dụng phổ biến hiện nay. III.2 Netfilter và Iptables III.2.1 Giới thiệu Iptables là một tường lửa ứng dụng lọc gói dữ liệu rất mạnh, miễn phí và có sẵn trên Linux. Netfilter/Iptables gồm 2 phần là Netfilter ở trong nhân Linux và Iptables nằm ngoài nhân. Iptables chịu trách nhiệm giao tiếp giữa người dùng và Netfilter để đẩy các luật của người dùng vào cho Netfiler xử lí. Netfilter tiến hành lọc các gói dữ liệu ở mức IP. Netfilter làm việc trực tiếp trong nhân, nhanh và không làm giảm tốc độ của hệ thống. Hình 3.1: Vị trí của iptables trong một Firewall Linux III.2.2 Cấu trúc của iptables Iptables được chia làm 4 bảng (table): • Bảng lọc gói (Packet filtering - filter) Trong bảng này có 3 chuỗi INPUT(công đoạn nhập dữ liệu), OUTPUT (công đoạn xuất dữ liệu) và FORWARD (công đoạn truyền dữ liệu). Nếu tường lửa làm việc như thiết bị định tuyến thì chỉ chuỗi FORWARD được dùng. Lưu lượng mạng nhận sẽ được chuỗi INPUT xử lý và lưu lượng mạng gửi đi sẽ được chuỗi OUTPUT xử lý. • Bảng dịch địa chỉ (Network address translation - Nat) Bảng này chỉ dùng cho các gói khởi đầu kết nối, các luật trong chuỗi PREROUTING được áp dụng cho các gói ngay khi hệ thống nhận được gói tin, và các luật trong chuỗi POSTROUTING sẽ được áp dụng khi các gói đã được định tuyến(after routing). các luật trong chuỗi OUTPUT được áp dụng cho các gói trước khi định tuyến (before routing). Nói chung các luật đưa vào bảng này phục vụ các mục đích dịch địa chỉ, đóng giả địa chỉ IP và thực hiện dịch vụ ủy quyền trong suốt (transparent proxying). • Bảng lựa chọn gói – hay đánh dấu gói (Packet alteration - mangle) Bảng này dùng cho mục đính chọn các gói tin theo dấu đã được đánh trước. Nó có chuỗi- xích PREROUTING để thay đổi gói tin trước khi định tuyến, và chuỗi OUTPUT để thay đổi gói tin cụ bộ trong hệ thống. • Bảng conntrack dùng để theo dõi các kết nối. Các luật (rules) có thể là ACCEPT (chấp nhận gói dữ liệu), DROP (thả gói), REJECT (loại bỏ gói) hoặc tham chiếu (reference) đến một chain khác. III.2.3 Quá trình chuyển gói dữ liệu qua tường lửa. Gói dữ liệu (packet) từ mạng ngoài, sau đó đi vào giao diện mạng nối với mạng ngoài (chẳng hạn như eth0). Đầu tiên packet sẽ qua chuỗi PREROUTING (trước khi định tuyến). Tại đây, packet có thể bị thay đổi thông số (mangle) hoặc bị đổi địa chỉ IP đích (DNAT). Đối với packet đi vào máy, nó sẽ qua chuỗi INPUT. Tại chuỗi INPUT, packet có thể được chấp nhận hoặc bị hủy bỏ. Tiếp theo packet sẽ được chuyển lên cho các ứng dụng (client/server) xử lí và tiếp theo là được chuyển ra chuỗi OUTPUT. Tại chuỗi OUTPUT, packet có thể bị thay đổi các thông số và bị lọc chấp nhận ra hay bị hủy bỏ. Gói sau khi rời chuỗi PREROUTING sẽ qua chuỗi FORWARD. Tại chuỗi FORWARD, nó cũng bị lọc ACCEPT hoặc DENY. Gói sau khi qua chuỗi FORWARD hoặc chuỗi OUTPUT sẽ đến chuỗi POSTROUTING (sau khi định tuyến). Tại chuỗi POSTROUTING, gói có thể được đổi địa chỉ IP nguồn (SNAT) hoặc đóng giả địa chỉ (MASQUERADE). Gói sau khi ra giao diện mạng sẽ được chuyển để đi đến máy tính khác trên mạng ngoài. Hình 3.2: Quá trình chuyển gói dữ liệu qua Netfilter Trong chuỗi, mỗi luật sẽ được áp dụng theo thứ tự, mỗi luật có một tập các điều kiện xác định luật có phù hợp hay không và tác động chỉ xảy ra khi điều kiện phù hợp. Kết thúc một chuỗi thì tác động mặc định sẽ được sử dụng, nghĩa là gói tin sẽ được phép đi qua. Các trạng thái kết nối : - NEW: mở kết nối mới - ESTABLISHED: đã thiết lập kết nối - RELATED: mở một kết nối mới trong kết nối hiện tại - CONNMARK - MARK - INVALID - UNTRACKED III.2.4 Targets và jump Jump (Nhảy) là cơ chế chuyển một packet đến một target (đích) nào đó để xử lý thêm một số thao tác khác. Targets (Đích) là hành động sẽ diễn ra khi một gói dữ liệu được kiểm tra và phù hợp với một yêu cầu nào đó. Khi một target đã được các định, gói dữ liệu cần nhảy để thực hiện các xử lý tiếp theo. Target dùng để nhận diện và kiểm tra packet. Các target được xây dựng sẵn trong iptables như: 1. ACCEPT: iptables chấp nhận chuyển gói tin đến đích. 2. DROP: iptables khóa những packet. 3. LOG: thông tin của packet sẽ gửi vào syslog daemon iptables tiếp tục xử lý luật tiếp theo trong bảng tả luật. Nếu luật cuối cùng không thỏa mãn thì sẽ hủy gói tin. Với tùy chọn thông dụng là --log-prefix=”string”, tức iptables sẽ ghi nhận lại những message bắt đầu bằng chuỗi “string”. 4. REJECT: ngăn chặn packet và gửi thông báo cho sender. Với tùy chọn thông dụng là -- reject-with qualifier, tức qualifier chỉ định loại reject message sẽ được gửi lại cho người gửi. Các loại qualifer sau: icmp-port-unreachable (default), icmp-net-unreachable, icmp- host-unreachable, icmp-proto-unreachable, … 5. DNAT: thay đổi địa chỉ đích của gói tin. Tùy chọn là --to-destination ipaddress. 6. SNAT: thay đổi địa chỉ nguồn của gói tin. Tùy chọn là --to-source <address>[- address][:<port>-<port>] 7. MASQUERADING: được sử dụng để thực hiện kỹ thuật NAT (giả mạo địa chỉ nguồn với địa chỉ của interface của Firewall). Tùy chọn là [--to-ports <port>[-<port>]],chỉ định dãy port nguồn sẽ ánh xạ với dãy port ban đầu. III.2.5 Thực hiện lệnh trong Iptable IPtable command Switch tả -t <table> Chỉ định bảng cho iptables bao gồm: filter, nat, mangle tables. -j <target> Nhảy đến một target chain khi packet thoả luật hiện tại -A Thêm luật vào cuối iptables chain. -F Xoá tất cả các luật trong bảng lựa chọn. -p <protocol-type> tả các giao thức bao gồm: icmp, tcp, udp và all -s <ip-address> Chỉ định địa chỉ nguồn. -d <ip-address> Chỉ định địa chỉ đích. -i <interface-name> Chỉ định “input” interface nhận packet -o<interface-name> Chỉ định “output” interface chuyền packet ra ngoài III.3 OpenVPN OpenVPN sử dụng thiết bị tun/tap (hầu như có sẵn trên các bản Linux) và công nghệ openssl để xác nhận, hóa (khi gửi) và giải (khi nhận) đường truyền giữa hai bên thành chung một mạng. Nghĩa là khi người dùng nối vào máy chủ OpenVPN từ xa, họ có thể sử dụng các dịch vụ như chia sẻ tập tin sử dụng Samba/NFS/FTP/SCP, đọc thư (bằng cách khai báo địa chỉ nội bộ trên máy họ), duyệt intranet, sử dụng các phần mềm khác .như là họ đang ngồi trong văn phòng. Ở đây chúng ta chọn OpenVPN để thiết lập mạng VPN không dùng FreeS/WAN (sử dụng ipsec) hay PoPToP (sử dụng pptp)? Bởi vì việc thiết lập VPN sử dụng các chương trình này tương đối rắc rối, hay bị vấn đề với các máy trạm sử dụng NAT, người dùng hay bị ràng buộc hay hạn chế với một vài phần mềm để kết nối đến máy chủ từ nhiều hệ điều hành khác nhau. Với OpenVPN chúng ta không phải lo lắng vấn đề NAT traversal, thiết lập rất dễ dàng và có thể chạy trên nhiều hệ điều hành khác nhau như *BSD, Linux, Mac OS X, Solaris và Windows 2000 trở lên. Việc cài đặt OpenVPN khá đơn giản. Rất có thể nó đã có sẵn trên bản Linux đang dùng. OpenVPN có thể được tải về tại địa chỉ http://openvpn.net, phiên bản beta hiện tại là 2.0 beta15. Phiên bản stable hiện tại là 1.6.0. Hình 3.3: đồ đóng gói dữ liệu trong OpenVPN Dưới đây là một hình minh họa một giải pháp kết nối VPN dùng OpenVPN cho một doanh nghiệp vừa và nhỏ. Hình 3.4: Giải pháp OpenVPN cho doanh nghiệp vừa và nhỏ III.4 Webmin – Công cụ quản trị mạng Webmin là một chương trinh nhằm đơn giản hoá quá trình quản lý trên hệ thống Linux/Unix. Webmin giúp bạn thực hiện công việc thông qua một giao diện mạng dễ sử dụng và tự động cập nhật tất cả các cấu hình được yêu cầu, giúp cho việc điều hành hệ thống trở nên dễ dàng hơn. Một số chức năng của Webmin bao gồm : - Tạo, sửa, xoá những tài khoản đăng nhập trên hệ thống Unix của bạn. - Truyền các file và thư mục tới những hệ thống khác với nghi thức NFS. - Kiểm soát số lượng người sử dụng không gian trên các file. - Thay đổi địa chỉ IP của hệ thống, thiết đặt DNS và cấu hình chương trình. - Thiết lập Firewall để bảo về máy tính hay những host trên mạng LAN truy cập vào Internet. - Tạo và định nghĩa những trang Web thực cho Apacho Web server. - Quản lý CSDL và các bảng trong My SQL và Postgre SQL. - …… Trên đây là một số chức năng sẵn có của Webmin. Webmin cho phép bạn cấu hình gần như tất cả những dịch vụ chung trên hệ thống Unix dựa trên một giao diện mạng đơn giản. Nó bảo vệ bạn trước những lỗi pháp và những lỗi khác thường xẩy ra khi cấu hình file trực tiếp, và cảnh báo bạn trước khi những hoạt động nguy hiểm xảy ra . Webmin được biết đến như một modul thiết kế. Mỗi modun chịu trách nhiệm quản lý một dịch vụ hay phần mềm ứng dụng nào đó. . MỘT SỐ CÔNG CỤ AN NINH MẠNG MÃ NGUỒN MỞ III.1 Giới thiệu Hệ thống mạng đang trở thành những thành phần quan trọng trong thành công của doanh nghiệp. sát mạng miễn phí với mã nguồn mở, giảm thời gian và chi phí cho quản trị mạng. Chương này giới thiệu một số phần mềm an ninh, giám sát hệ thống mạng mã nguồn

Ngày đăng: 07/10/2013, 03:20

Hình ảnh liên quan

Hình 3.1: Vị trí của iptables trong một Firewall Linux - MỘT SỐ CÔNG CỤ AN NINH MẠNG MÃ NGUỒN MỞ

Hình 3.1.

Vị trí của iptables trong một Firewall Linux Xem tại trang 2 của tài liệu.
Hình 3.2: Quá trình chuyển gói dữ liệu qua Netfilter - MỘT SỐ CÔNG CỤ AN NINH MẠNG MÃ NGUỒN MỞ

Hình 3.2.

Quá trình chuyển gói dữ liệu qua Netfilter Xem tại trang 4 của tài liệu.
-t &lt;table&gt; Chỉ định bảng cho iptables bao gồm: filter, nat, mangle tables. - MỘT SỐ CÔNG CỤ AN NINH MẠNG MÃ NGUỒN MỞ

t.

&lt;table&gt; Chỉ định bảng cho iptables bao gồm: filter, nat, mangle tables Xem tại trang 5 của tài liệu.
-F Xoá tất cả các luật trong bảng lựa chọn. -p &lt;protocol-type&gt; Mô tả các giao thức bao gồm: icmp, tcp, udp  - MỘT SỐ CÔNG CỤ AN NINH MẠNG MÃ NGUỒN MỞ

o.

á tất cả các luật trong bảng lựa chọn. -p &lt;protocol-type&gt; Mô tả các giao thức bao gồm: icmp, tcp, udp Xem tại trang 6 của tài liệu.
Hình 3.3: Sơ đồ đóng gói dữ liệu trong OpenVPN - MỘT SỐ CÔNG CỤ AN NINH MẠNG MÃ NGUỒN MỞ

Hình 3.3.

Sơ đồ đóng gói dữ liệu trong OpenVPN Xem tại trang 7 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan