LINUX- REITITIN / PALOMUURI LINUX-KURSSIN SEMINAARITYÖ 09.04.2003. Marko Oras



Samankaltaiset tiedostot
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

TI09. Seminaarityö Opintojakso: A Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

Linux palomuurina (iptables) sekä squid-proxy

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Security server v6 installation requirements

Security server v6 installation requirements

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Kytkimet, reitittimet, palomuurit

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Verkkotyöskentelyopas

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty Niko Suominen

SSH Secure Shell & SSH File Transfer

TW-LTE 4G/3G. USB-modeemi (USB 2.0)

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

S Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

telnet telnet kone portti

iptables: lokitus syslog-facility on kern, sitä ei voi vaihtaa. Ts. rsyslog.conf'issa tarvitaan esim.

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE

Internet Protocol version 6. IPv6

NFS: Network File System

iptables Linuxin (kernelin!) peruspalomuuriratkaisu IPv4-ympäristöön (IPv6:lle on vastaava ip6tables) Käsittelee paketteja: ei toimi korkeamman tason

Diplomityöseminaari

Javan asennus ja ohjeita ongelmatilanteisiin

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

1. päivä ip Windows 2003 Server ja vista (toteutus)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

TEHTÄVÄ 5: Microsoft Virtual PC asennus ja hallinta

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

OSI ja Protokollapino

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma

Demo 1: Ciscon BR-350 WLAN-silta

Mark Summary Form. Taitaja Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Machine Control Studio - Kuinka päästä alkuun. Ohjelmointiympäristö Unidrive M ja MCi2x0 laitteille

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

Foscam kameran asennus ilman kytkintä/reititintä

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

Pika-aloitusopas. Langaton IP-kamera. Tekninen tuki QG4_B

Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

TELEWELL TW-EA715 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN

Asennusohjeet HIITed palvelun asentamiseen

POP-UP -IKKUNOIDEN SALLIMINEN

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

erasmartcardkortinlukijaohjelmiston

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X

TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland

SQL Server 2005 Express Edition tietokannan asennusohje

ESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:

MPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0).

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

Tikon Ostolaskujenkäsittely versio SP1

Sähköpostitilin käyttöönotto

1 YLEISKUVAUS Verkkoturvapalvelu Verkkoturvapalvelun edut Palvelun perusominaisuudet... 2

3. IP-kerroksen muita protokollia ja

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

ASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu LAPPEENRANTA Puh.

Yleinen ohjeistus Linux tehtävään

A Linux -järjestelmät TI09TIVE. Joni Ruotsalainen

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

Itseasennusohje. Elisa ADSL. M1122-verkkopääte ADSL

Turvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut

WL54AP2. Langattoman verkon laajennusohje WDS

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

Linuxissa uusi elämä 1

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

Coolselector Asennusohje

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Suomenkielinen versio. Johdanto. Laitteiston asennus. PU011 Sweex 1-portin rinnakkainen PCI Express -kortti

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Option GlobeSurfer III pikakäyttöopas

TELEWELL TW-IA300C MODEEMIN ASENTAMINEN SAUNALAHDEN ADSL- LIITTYMÄÄN

AinaCom Skype for Business. Asennusohje

GPRS-lisäpalvelu INTERNET-ASETUKSET

Microsoft Security Essentials (MSE) asennuspaketin lataaminen verkosta

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi

AinaUCX Lync - asennusohje

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/ Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Network Video Recorder. Pika-asennusohje

WinTraden päivitys- ja asennusohjeistus

Transkriptio:

LINUX- REITITIN / PALOMUURI LINUX-KURSSIN SEMINAARITYÖ 09.04.2003

Linux-palomuuri 2 SISÄLLYSLUETTELO 1 PALOMUURI...3 1.1 PALOMUURIN TOIMINTAPERIAATE...3 1.2 PALOMUURIN YLLÄPITO...4 2 ASENTAMINEN...5 2.1 LAITTEISTO...5 2.2 LINUX...5 2.2.1 RED HAT 8...6 2.2.2 DHCP ja SSH...7 2.3 PALOMUURI...7 2.4 TESTIVERKKO...10 3 TESTAUS...11 4 LISÄMATERIAALI...13 5 LÄHTEET...14 LIITTEET

Linux-palomuuri 3 1 PALOMUURI Rakentamisessa on tunnettu termi palomuuri jo ammoisista ajoista lähtien. Sen tehtävänä on ollut estää tulen leviäminen rakennuksen osasta toiseen. Teoriassa palomuuri tietotekniikassa toimii samassa tehtävässä: se estää Internetin vaaratekijöiden leviämisen sisäverkkoon. [1] Palomuuri on verkko-ohjelma (sekä laitteisto), jolla pyritään rajoittamaan sen lävitse kulkeva liikenne organisaation tietoturvapolitiikan mukaiseksi. Palomuuria käytetään erityisesti yksityisissä verkoissa (Intranet), jotka ovat kytkeytyneet Internetiin reitittimen avulla. Myös yritysten välisissä tai saman yrityksen sisäisissä epäluotettavissa yhteyksissä voidaan käyttää palomuuria. Palomuurilla voidaan esimerkiksi erottaa sairaalan potilastietoja sisältävä verkon osa muusta verkosta. Palomuurin pääajatus on keskittää turvallisuuden hallinta yhteen paikkaan. Tyypillisimmässä tapauksessa palomuuri kytketään Internetin ja yritysverkon väliin. Tällöin liikenne kulkee yhden pisteen kautta, mistä seuraa se, että liikennettä voidaan tehokkaasti ja keskitetysti rajoittaa palomuurissa. Tämä helpottaa turvallisuuden hallintaa, koska näin yksittäisten verkossa olevien palvelinten ja työasemien turvallisuutta palomuurin takana olevaan maailmaan nähden voidaan hallita palomuurissa. 1.1 PALOMUURIN TOIMINTAPERIAATE Palomuurit voidaan jakaa toimintaperiaatteen mukaan kahteen luokkaan: pakettisuotimet ja Proxy-palomuurit. Pakettisuodin tutkii jokaisen sisäisen ja ulkoisen verkon välissä kulkevan datapaketin vertaamalla paketin tietoja ns. Access-listaan. Tuossa listassa määritellään lähettäjän ja vastanottajan IP -osoitteiden, käytettävän protokollan sekä yhteyden tilan perusteella, sallitaanko liikenne tietyillä em. parametrien arvoilla vai ei.

Linux-palomuuri 4 Pakettisuotimen turvallisuudessa on kuitenkin heikkouksia, joita tunkeilijat voivat käyttää hyväksi. Lisäksi ulkopuolinen kone voi käyttää suoraan sisäisen verkon palveluja, kun pakettisuodin on hyväksynyt yhteyden. Tämän takia sisäisessä verkossa on huolehdittava vielä erikseen jokaisen isäntäkoneen turvallisuudesta, mikä lisää verkonhallinnan työmäärää. Pakettisuodin voi toimia fyysisesti ohjelmistona esim. reitittimen yhteydessä. Proxy-palvelin-palomuuri tutkii läpikulkevaa liikennevirtaa yhteytenä sisäisen verkon palveluihin. Proxy tarjoaa korkeamman tason liikenteen suodatusta kuin pakettisuodin, mikä näkyy suurempana turvallisuusparametrien joukkona. Edellä mainittujen parametrien lisäksi esim. käyttäjän tunnistus, datan salaus päästä päähän, rajoitukset tiedostonimen tai kellonajan perusteella sekä tietojen salaus sisäisestä verkosta on mahdollista. Jokaisesta sisäisen ja ulkoisen verkon välillä kommunikoivaa sovellusta varten on palomuurissa oma itsenäinen sovellus nimeltään proxy. Esim. FTP -tiedonsiirtoa varten muodostetaan uusi esiintymä, vaikka samaa protokollaa tarkkailevia Proxy-prosesseja olisikin jo käynnissä. Siten yksi Proxy-esiintymä tarkkailee elinaikanaan tietyn protokollan liikennettä vain kahden isäntäkoneen välissä. Kaikki liikenne kulkee proxyn kautta niin, että suora liikennöinti kahden koneen välillä ei ole mahdollista. Tästä johtuen proxy on pakettisuodatukseen perustuvaa palomuuria turvallisempi. Koska turvallisuustoiminnot voidaan keskittää yhteen koneeseen, on Proxy-palomuurin ylläpito ja konfigurointi pakettisuodatinta helpompaa. [2] 1.2 PALOMUURIN YLLÄPITO Kuten mitä tahansa laitetta, niin varsinkin palomuuria täytyy ylläpitää säännöllisesti. Ylläpitäjän täytyy seurata maailmalla esiintyviä uhkia ja reagoida niihin aina tarpeen mukaan. Ohjelmisto- ja laitevalmistajien turvatiedotteet on hyvä lukea säännöllisesti, sekä itselleen kannattaa tilata muutaman kattavan postituslistan tiedotteet esimerkiksi CERT.FI ja SecurityFocuksen tiedotepalvelut toimivat loistavasti. Jokainen palomuuri

Linux-palomuuri 5 säännön lisäys ja muuttaminen tulee testata ja dokumentoida hyvin. Ylläpitäjällä täytyy olla selvillä mitä muutos tekee ja mihin se vaikuttaa. 2 ASENTAMINEN Ennen varsinaisen asentamisen aloittamista täytyy olla määritettynä se mitä palomuurilta halutaan ja mitä sen tulee suojata. Asentaminen täytyy aloittaa tietenkin laitteiston hankinnalla ja tällöin punnitaan se hankitaanko ohjelmallinen palomuuri, laite-pohjainen ratkaisu vai mahdollisesti Linux-käyttöjärjestelmään perustuva palomuuri, johon tämä esitys perustuu. 2.1 LAITTEISTO Laitteiston ei tarvitse olla Linux-reititin / palomuuri ratkaisussa huippuluokkaa, vaan siihen riittää ihan hyvin vanhempikin laitteisto. Tietysti isoissa verkoissa täytyy jo tehoakin olla, mutta silloin suositellaan jo laitteistopalomuurin hankintaa. Testattu laitteisto koostuu seuraavista osista: - 2 kpl SMC EZ PCI 10/100 verkkokortteja. Korteilla ei sinänsä ole väliä kunhan ne vaan on PCI kortteja ja Linux tukee niitä. - Intel Pentium 200 MMX - 64 Mb keskusmuistia Lisäksi laitteistossa on kiintolevy ja näytönohjain, mutta niillä ei ole oleellista merkitystä, koska testissä ei asenneta ollenkaan graafista käyttöliittymää. Laitteistossa ei myöskään ole kytkettynä näyttöä, näppäimistöä tai hiirtä, koska kaikki konfigurointi tapahtuu SSH - yhteyden kautta. Liitteessä 3 on ifconfig komennon tuloste, josta selviää verkkokorttien konfiguraatiot. 2.2 LINUX Linux-käyttöjärjestelmästä on olemassa useita eri jakeluversioita eli distroja, tähän työhön valitsin kuitenkin yleisimmin käytetyn eli Red Hat 8.0 version.

Linux-palomuuri 6 2.2.1 RED HAT 8 Red Hat -käyttöjärjestelmän asentamiseen löytyy Internetistä paljon ohjeita. Testissä ei varsinaisesti ohjeita tarvittu, vaikka ei Linux osaamista ollutkaan. Windows-maailmasta ja yleisesti tietotekniikassa opitut asiat auttavat käyttöjärjestelmän asentamisessa ja automaattinen levyn osiointi-työkalu auttaa myös paljon. Hyvä ohje asentamiseen on Tomi Pahulan tekemä ohje osoitteessa: http://linux.tlt.kyamk.fi/labrat/redhat_lab1.html Myös käyttöjärjestelmän oma englanninkielinen ohje on hyvä, joka löytyy osoitteesta: http://www.redhat.com/docs/manuals/linux/rhl-8.0-manual/install-guide/ Asennuksen kuluessa valittiin palomuuri-kohdasta kaikkein tiukimmat asetukset, kysyttäessä millaisia paketteja asennetaan, niin valittiin Server eli palvelin-kohta ja minimi pakettimäärä, koska ei tarvittu graafisia eikä muitakaan ylimääräisiä ohjelmia. Kun laitteisto saatiin asennettua ja käynnistettyä poistettiin kaikki turhat palvelut käytöstä komennolla setup. Käyntiin jättiin vain seuraavat palvelut: - anacron - atd - autofs - crond - dhcpd - httpd - iptables - keytable - network - random - rawdevices - snmpd - sshd - syslog

Linux-palomuuri 7 2.2.2 DHCP ja SSH Dhcpd eli dhcp-palvelua täytyi muuttaa siten, että se jakaa IP-osoitteita vain sisäverkkoon ja /ect/dhcpd.conf näyttää nyt seuraavanlaiselta: ddns-update-style interim; ignore client-updates; subnet 10.10.0.0 netmask 255.255.255.0 { } option routers 10.10.0.1; option subnet-mask 255.255.255.0; option domain-name "kymp.net"; option domain-name-servers 80.248.96.130; range dynamic-bootp 10.10.0.50 10.10.0.254; default-lease-time 21600; max-lease-time 43200; Lisätietoa dhcpd-palvelun konfiguroinnista saa komennolla man dhcpd.conf. Sshd eli ssh-palvelun konfiguraatiosta täytyi muuttaa yhtä riviä, jotta se ei vastaisi kuin sisäverkon puolella. Tiedosto löytyy /etc/ssh/sshd.conf tiedostosta ja muutettu rivi tältä: ListenAddress 10.10.0.1 2.3 PALOMUURI Kuten alussa jo mainittiin, voidaan palomuurit toteuttaa periaatteessa kahdella tavalla, joko pakettisuodatus tai Proxy-periaatteella. Tässä työssä on käytetty Linuxjärjestelmän pakettisuodatus ominaisuuksia. Tämä voidaan toteuttaa kolmella eri tavalla ipfwadm, ipchains ja iptables, johon tämä työ myös perustuu. Ipfwadm oli Linuxin ensimmäinen palomuuri toteutus ja se ilmestyi kernelin versiossa 2.0. Ipchains seurasi ipfwadmia ja se ilmestyi kernelin versiossa 2.2. Tämä toteutus oli jo huomattavasti parempi kuin varsin huono ipfwadm. Ipchainsin parannettu versio iptables tuli kernelin versiossa 2.4 ja se oli jälleen huomattavasti paremmin toteutettu kuin edeltäjänsä. Iptables on niin sanottu tilatietoinen (stateful) jota kutsutaan myös connection tracking -ominaisuudeksi. [3] Iptables komennon syntaksi on seuraavanlainen:

Linux-palomuuri 8 iptables t [taulu] -[optio] [ketju] [kriteerit] [laajennetut kriteerit] [laajennetun kriteerin määritelmä] [kohde] Oletuksena on Filter taulu, jolloin t [taulu] optiota ei tarvitse antaa. Iptables-komennolle voi antaa seuraavat optiot[5]: A, Append - Lisää yhden tai useamman säännön valitun ketjun loppuun. D, Delete - Poistaa yhden tai useamman säännön valitusta ketjusta. Komennosta on kaksi eri versiota: komento voidaan kohdistaa tiettyyn kohtaan ketjussa tai tiettyyn sääntöön, joka täsmää komentoon R, Replace - Korvaa säännön tietyssä ketjussa. Säännöt numeroidaan 1 alkaen I, Insert - Lisää yhden tai useamman säännön annettuun valittuun kohtaan tietyssä ketjussa L, List - Listaa kaikki säännöt valitussa ketjussa, jos ei ketjua anneta listaa kaikkien ketjujen säännöt. F, Flush - Tyhjentää valitun ketjun Z, Zero - Nollaa kaikki paketti- ja bittilaskurit kaikista ketjuista N, New-chain - Luo uuden käyttäjän määrittämän ketjun annetulla nimellä X, Delete-chain - Poistaa tietyn käyttäjän määrittämän ketjun P, Policy - Asettaa politiikat annetulle ketjulle tietyssä kohteessa E, Rename-chain - Nimeää uudelleen käyttäjän määrittämän ketjun annetulla nimellä Optioiden A,D,R,I kanssa voidaan käyttää seuraavia parametreja, kaikissa muissa paitsi j, jump parametrissa voidaan käyttää huutomerkkiä (!) invertoimaan parametri esim.!tcp

Linux-palomuuri 9 p, protocol - Protokolla tai paketti jonka sääntö tarkistaa. Tietty protokolla voi olla tcp, udp, icmp tai kaikki. s, source - Lähde määrittely. Osoite voi olla koneen nimi, verkon nimi tai puhdas IP-osoite. Verkkomaski voi olla normaali maski tai 1 bittien määrä. /24 on sama kuin 255.255.255.0 d, destination - Kohde osoite. Muuten sama kuin s j, jump - Määrittää säännön kohteen. Esimerkiksi, mitä tehdään jos paketti täsmää tähän sääntöön i, in-interface - Valinnainen liitännän nimi, jonka kautta paketit vastaanotetaan o, out-interface - Valinnainen liitännän nimi, jonka kautta paketit lähetetään ulospäin Iptables komentojen esimerkkejä seuraavassa[4]. Palomuurini koko säännöstö on tämän työn liitteenä 1. IP forward -ominaisuus asetetaan seuraavasti. echo 1 > /proc/sys/net/ipv4/ip_forward NAT-ominaisuus saadaan asetettua iptables -komennolla iptables t nat A POSTROUTING o eth0 j MASQUERADE Listaus voimassa olevista säännöistä saadaan komennolla, esimerkki komennon tulosteesta on liitteessä 2. iptables L Missään tapauksessa ei kannata lähteä itse säätämään palomuuria ennen kuin on aivan varma mitä tekee ja mitä vaikutusta sillä on koko järjestelmän turvallisuuteen. Internetistä löytyy useita sivustoja, joissa voi muutamalla vastauksella saada itselleen hyvin toimivan konfiguraation palomuuriin. Sillä tavalla myös testi konfiguraatio on

Linux-palomuuri 10 tehty. Suomennettu konfiguraatio on tämän työn liitteenä 1, vaikkakaan se ei tietoturvan kannalta ole järkevää. Hyvä iptables-generaattori löytyy osoitteesta http://morizot.net/firewall/gen/. Palomuuri ei ole turvallinen vielä sen jälkeen kun siihen on syötetty hyvä konfiguraatio. Tietoturva ja sen kaikki osa-alueet ovat erittäin vaativa ja laaja alue, joten sitä ei tässä työssä käsitellä, mutta hyvä skriptikin pitää useimmat script-kidit ulkona. 2.4 TESTIVERKKO Testiverkkossa on yksi Windows XP-työasema, Windows XP / Red Hat 9.0- käyttöjärjestelmillä varustettu kannettava tietokone. Seuraavassa on esitetty kuva testiverkosta.

Linux-palomuuri 11 3 TESTAUS Testaus palomuuria vastaan suoritettiin kehutulla Nmap-ohjelmalla. Nmap on GNU lisensoitu ohjelmisto ja se on saatavissa lähes kaikille käyttöjärjestelmä-alustoille osoitteesta http://www.insecure.org/nmap/ Molemmat liitynnät testattiin komennolla (root käyttäjänä) nmap ss v O p 1-65535 10.10.0.1 Tuloksena tuli seuraavanlainen tuloste: Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Host (10.10.0.1) appears to be up... good.

Linux-palomuuri 12 Initiating SYN Stealth Scan against (10.10.0.1) Adding open port 80/tcp Adding open port 199/tcp Adding open port 22/tcp The SYN Stealth Scan took 13 seconds to scan 65535 ports. For OSScan assuming that port 22 is open and port 1 is closed and neither are firewalled Interesting ports on (10.10.0.1): (The 65532 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 80/tcp open http 199/tcp open smux Remote operating system guess: Linux Kernel 2.4.0-2.5.20 Uptime 2.140 days (since Sun Apr 6 16:59:59 2003) TCP Sequence Prediction: Class=random positive increments Difficulty=4515470 (Good luck!) IPID Sequence Generation: All zeros Nmap run completed -- 1 IP address (1 host up) scanned in 21 seconds Ja ulkopuolelta testastattiin myös vastaavalla komennolla (root käyttäjänä) nmap ss v O p 1-65535 80.248.109.182 Tuloksena tästä skannauksesta tuli: Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Host cs-109-182.kotopas.fi (80.248.109.182) appears to be up... good. Initiating SYN Stealth Scan against cs-109-182.kotopas.fi (80.248.109.182) The SYN Stealth Scan took 2787 seconds to scan 65535 ports. Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on cs-109-182.kotopas.fi (80.248.109.182): (The 65534 ports scanned but not shown below are in state: filtered) Port State Service 22/tcp closed ssh Too many fingerprints match this host for me to give an accurate OS guess TCP/IP fingerprint: SInfo(V=3.00%P=i386-redhat-linuxgnu%D=4/8%Time=3E9316B8%O=-1%C=22) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=N)

Linux-palomuuri 13 T7(Resp=N) PU(Resp=N) Nmap run completed -- 1 IP address (1 host up) scanned in 2802 seconds Nmap komennosta saa lisätietoa joko man nmap tai nmap h komennoilla. Testaamisen yhteydessä täytyy myös testata kaikki sovellukset, joiden täytyy toimia myös varsinaisissa työasemissa. Ensimmäisenä huomattiin, että Internet selaimella ei enää päässyt mihinkään, sähköpostia ei voinut enää lukea POP3 protokollalla eikä news palvelut toiminut, tästä päätteltiin että konfiguraatio ei ollut oikein. Tai olihan se oikein, mutta se esti väärät asiat. Korjaamalla nämä pikku haittatekijät testausryhmä on ollut varsin tyytyväinen ratkaisuun sen lyhyen aikaa, mitä se on ollut toiminnassa tätä kirjoitettaessa. 4 LISÄMATERIAALI Aiheesta löytyy Internetistä ja kirjallisuudesta aivan valtavasti tietoa. Seuraavaan listaan testiryhmä on koonnut omasta mielestään parhaimpia tiedonlähteitä, joista osa on Internet-linkkejä ja osa on kirjoja. Lisämateriaalissa ei mikään toisaalta voita hyvää kaveria, jolla on vankka osaaminen tietoliikenteen ja Linuxin alueelta. - Internet-palomuurien rakentaminen, Satku.fi. Alkuperäinen teos englanniksi ja kirja onkin suomennettu hieman huonosti. - TCP/IP, IT Press - Hakkerin käsikirja, IT Press. Mielestäni loistava kirja tietoturvasta, vaikkakin käännös ei ole kovin hyvä. Alkuperäinen teos Maximum Security - Kymenlaakson ammattikorkeakoulun tietoliikennelaboratorion sivut http://linux.tlt.kyamk.fi/ - Iptables / netfilter kotisivut http://www.netfilter.org/ - http://www.linuxguruz.org sivustot erityisesti iptables osio - http://www.insecure.org/nmap/ nmap ohjelman kotisivut - sfnet.atk.linux.* ja sfnet.atk.turvallisuus uutispalvelut

Linux-palomuuri 14 5 LÄHTEET 1. Zwicky, Cooper, Chapman, 2001: Internet-palomuurien rakentaminen, Satku 2. Paula Viljamaa http://www.oamk.fi/~timohei/tl522z/tiltharj/palomuur.htm 05.04.2003 3. Jari Jokinen, Mikko Henttu, 2003: Linux palomuurit, Kyamk 4. Tomi Pahula, 2002: Linux-NAT konfigurointityö, Kyamk Tietoliikennelaboratorio 5. Iptables manpages LIITTEET Liite 1: Liite 2: Liite 3: Palomuurin konfiguraatio Iptables L komennon tuloste Ifconfig komennon tuloste

Linux-palomuuri LIITE 1 #!/bin/sh # # Generated iptables firewall script for the Linux 2.4 kernel # Script generated by Easy Firewall Generator for IPTables # copyright 2002 Timothy Scott Morizot # # Redhat chkconfig comments - firewall applied early, # removed late # chkconfig: 2345 08 92 # description: This script applies or removes iptables firewall rules # # This generator is primarily designed for RedHat installations, # although it should be adaptable for others. # # It can be executed with the typical start and stop arguments. # If used with stop, it will stop after flushing the firewall. # The save and restore arguments will save or restore the rules # from the /etc/sysconfig/iptables file. The save and restore # arguments are included to preserve compatibility with # Redhat's init.d script (at least in 7.x) if you prefer to use it. # Redhat asennus ohjeet # 1. Tallenna tämä skripti ja suorita si ladataksesi säännöt tästä tiedostosta. # 2. Jotta se sovellettaisiin käynnistyksen yhteydessä, kopioi tämä skirpti # /etc/init.d/iptables. Se hyväksyy stop, start, save, and restore # argumentit. (Voit haluta tallentaa alkuperäisen ensiksi.) # Paikalliset asetukset # sysctl location. If set, it will use sysctl to adjust the kernel parameters. # If this is set to the empty string (or is unset), the use of sysctl # is disabled. SYSCTL="/sbin/sysctl -w" # To echo the value directly to the /proc file instead # SYSCTL="" # IPTables sijainti - Säädä jos tarvetta IPT="/sbin/iptables" IPTS="/sbin/iptables-save" IPTR="/sbin/iptables-restore" # Internet liityntä INET_IFACE="eth0" # Paikallisen liitynnän tiedot LOCAL_IFACE="eth1" LOCAL_IP="10.10.0.1" LOCAL_NET="10.10.0.0/24" LOCAL_BCAST="10.10.0.255" # Localhost liityntä LO_IFACE="lo" LO_IP="127.0.0.1"

Linux-palomuuri LIITE 1 # Tallenna ja Palauta argumentit käsitellään tässä if [ "$1" = "save" ] then echo -n "Tallennetaan palomuuri /etc/sysconfig/iptables tiedostoon... " $IPTS > /etc/sysconfig/iptables echo "Valmis!" exit 0 elif [ "$1" = "restore" ] then echo -n "Palautetaan palomuuri /etc/sysconfig/iptables tiedostosta... " $IPTR < /etc/sysconfig/iptables echo "Valmis" exit 0 fi # Ladataan moduulit # echo "Ladataan kernel moduuleita..." # core netfilter module /sbin/modprobe ip_tables # the stateful connection tracking module /sbin/modprobe ip_conntrack # Kernel parametrien konfigurointi # # See http://ipsysctl-tutorial.frozentux.net/chunkyhtml/index.html # for a detailed tutorial on sysctl and the various settings # available. # Vaaditaan jotta IPv4 forwarding toimii. if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/ip_forward else $SYSCTL net.ipv4.ip_forward="1" fi # The following kernel settings were suggested by Alex Weeks. Thanks! # Tämä kernel parametri ohjeistaa kernelin hylkäämään kaikki ICMP echo #request, jotka on lähetetty broadcast osoitteeseen. Tämä estää useita smurf # ja samankaltaiset DoS hyökkäykset if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts else $SYSCTL net.ipv4.icmp_echo_ignore_broadcasts="1" fi # This option can be used to accept or refuse source routed # packets. It is usually on by default, but is generally

Linux-palomuuri LIITE 1 # considered a security risk. This option turns it off. if [ "$SYSCTL" = "" ] then echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route else $SYSCTL net.ipv4.conf.all.accept_source_route="0" fi # This option accepts only from gateways in the default gateways list. if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects else $SYSCTL net.ipv4.conf.all.secure_redirects="1" fi # Tämä valinta kirjoittaa lokiin paketit jotka ovat mahdottomista osoitteista if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/conf/all/log_martians else $SYSCTL net.ipv4.conf.all.log_martians="1" fi # Tyhjennetään kaikki mahdolliset vanhat säännöt echo "Tyhjennetään IPTABLES - säännöt..." # Aseta oletus politiikat $IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT $IPT -t nat -P PREROUTING ACCEPT $IPT -t nat -P POSTROUTING ACCEPT $IPT -t nat -P OUTPUT ACCEPT $IPT -t mangle -P PREROUTING ACCEPT $IPT -t mangle -P OUTPUT ACCEPT # Tyhjennä kaikki $IPT -F $IPT -t nat -F $IPT -t mangle -F # Poista kaikki ei-oletus säännöt $IPT -X $IPT -t nat -X $IPT -t mangle -X if [ "$1" = "stop" ] then echo "palomuuri täydellisesti tyhjennetty! Nyt ei ole lainkaan palomuuria." exit 0 fi # Sääntöjen konfigurointi

Linux-palomuuri LIITE 1 # Suodatin taulu # Aseta politiikat $IPT -P INPUT DROP $IPT -P OUTPUT DROP $IPT -P FORWARD DROP # Käyttäjäkohtaiset ketjut # Luo käyttäjä ketjut vähentääksesi sääntöjen määrää, joka jokaisen paketin # täytyy kulkea echo "Luo and julkaise räätälöidyt sääntö ketjut..." # Luo ketju suodattaaksesi INVALID paketit $IPT -N huonot_paketit # Luo ketju suodattaaksesi huonot tcp paketit $IPT -N huono_tcp_p # Luo eriliset ketjut icmp,tcp (sisään ja ulos), # ja sisään tuleville udp paketeille $IPT -N icmp_p # Käytetään UDP paketeille jotka tulevat Internetistä $IPT -N udp_sisaan # Käytetään estämään ulospäin UDP palvelut sisäverkosta # Oletuksena kaikki sallitaan $IPT -N udp_ulos # Käytetään sallimaan sisäänpäin tulevat palvelut # jos niin halutaan $IPT -N tcp_sisaan # Käytetään estämään ulospäin UDP palvelut sisäverkosta # Oletuksena kaikki sallitaan $IPT -N tcp_ulos # Julkaise käyttäjän ketjut # huonot_paketit ketju # Pudota INVALID paketit välittömästi $IPT -A huonot_paketit -p ALL -m state --state INVALID -j LOG \ --log-prefix "palo=huonot_paketit:1 a=drop " $IPT -A huonot_paketit -p ALL -m state --state INVALID -j DROP # Tarkista tcp paketit jos niissä olisi vikaa $IPT -A huonot_paketit -p tcp -j huono_tcp_p # Kaikki kunnossa, joten palauta $IPT -A huonot_paketit -p ALL -j RETURN # huono_tcp_p chain # kaikki tcp paketit kulkevat tämän ketjun läpi # Kaikkien uusien yhteysyritysten tulee alkaa SYN paketilla

Linux-palomuuri LIITE 1 # jos ei niin se on todennäköisesti porttiskannausta $IPT -A huono_tcp_p -p tcp -i $LOCAL_IFACE -j RETURN $IPT -A huono_tcp_p -p tcp! --syn -m state --state NEW -j LOG \ --log-prefix "palo=huono_tcp_p:1 a=drop " $IPT -A huono_tcp_p -p tcp! --syn -m state --state NEW -j DROP # Kaikki hyvin, joten palaa $IPT -A huono_tcp_p -p tcp -j RETURN # icmp_p ketju # # Tämä ketju on sisään tuleville (internetistä) icmp paketeille ainostaan. # Type 8 (Echp Request) ei ole oletuksena hyväksytty # Salli se jos haluat etäkoneiden mahdollisesti tavoittaa sinut # 11 (Time Exceeded) on ainoa joka on sallittu # Katso: http://www.ee.siue.edu/~rwalden/networking/icmp.html # jos haluat litätietoa ICMP tyypeistä. # ICMP pakettien tulisi mahtua Layer 2 kehykseen, joten niiden ei koskaan # tulisi fragmentoitua. Fragmentoituneet ICMP paketit on tyypillisesti # merkki DoS hyökkäyksestä $IPT -A icmp_p --fragment -p ICMP -j LOG \ --log-prefix "palo=icmp_p:1 a=drop " $IPT -A icmp_p --fragment -p ICMP -j DROP # Poista kommenttimerkko salliaksesi systeemisi pingaamisen # Poista LOG komennon komentti jos haluat kirjoittaa lokiin PING yrityket $IPT -A icmp_p -p ICMP -s 0/0 --icmp-type 8 -j LOG \ --log-prefix "palo=icmp_p:2 a=accept " $IPT -A icmp_p -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT # Time Exceeded $IPT -A icmp_p -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT # Ei täsmää, joten palauta jotta se kirjoitetaan lokiin $IPT -A icmp_p -p ICMP -j RETURN # udp_sisaan ketju # This chain describes the inbound UDP packets it will accept. # It's applied to INPUT on the external or Internet interface. # Note that the stateful settings allow replies. # These rules are for new requests. # It drops netbios packets (windows) immediately without logging. $IPT -A udp_sisaan -p UDP -s 0/0 --destination-port 137 -j DROP $IPT -A udp_sisaan -p UDP -s 0/0 --destination-port 138 -j DROP # Dynaaminen osoite # jos DHCP, aloituspyyntö on broadcast. Vastaus ei täsmää ulosmenevään #pakettiin $IPT -A udp_sisaan -p UDP -s 0/0 --source-port 67 --destination-port 68 \ -j ACCEPT # ei täsmää, joten palauta kirjoitettavaksi lokiin $IPT -A udp_sisaan -p UDP -j RETURN # udp_ulos ketju # Tätä ketju käytetään yksityisverkon kanssa estämäään forwardointi # UDP pyynnöistä tietyillä protokollilla. sovelletaan FORWARD sääntöön

Linux-palomuuri LIITE 1 # sisäisestä verkosta # ICQ käyttää UDP 4000 $IPT -A udp_ulos -p UDP -s 0/0 --destination-port 4000 -j REJECT # Ei täsmää, hyväksy $IPT -A udp_ulos -p UDP -s 0/0 -j ACCEPT # tcp_sisaan ketju # Tätä ketjua käytetään sallimaan sisäänpäin tulevat # TCP yhteydet. käytä varovasti. Oletuksena ei ole mitään. # sshd $IPT -A tcp_sisaan -p TCP -s 0/0 --destination-port 22 -j ACCEPT # Ei täsmää, joten palauta jotta voidaan kirjata lokiin $IPT -A tcp_sisaan -p TCP -j RETURN # tcp_ulos ketju # Tätä ketjua käytetään estämään yksityisverkkoja estämään forwadointi # pyynnöt tiettyihin protokolliin. Sovelletaan FORWARD säännössä sisä # verkkoon. Loppuu ACCEPTilla # Estä IRC $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 194 -j REJECT # Estä Ulosmenebä Telnet $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 23 -j REJECT # Estä FTP pääsy # Control $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 21 -j REJECT # Data $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 20 -j REJECT # Estä pikaviestintä # AIM $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 5190 -j REJECT # AIM Images $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 4443 -j REJECT # MSN Messenger $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 1863 -j REJECT # Estä sähköposti pääsy ulkoisiin palvelimiin # SMTP $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 25 -j REJECT # IMAP4 $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 143 -j REJECT # ei täsmää, joten hyväksy $IPT -A tcp_ulos -p TCP -s 0/0 -j ACCEPT

Linux-palomuuri LIITE 1 # INPUT ketju # echo "Käsitellään INPUT ketju..." # Salli kaikki localhost liityntä $IPT -A INPUT -p ALL -i $LO_IFACE -j ACCEPT # Pudota huonot paketit $IPT -A INPUT -p ALL -j huonot_paketit $IPT -A INPUT -p ALL -d 224.0.0.1 -j DROP # Säännöt yksityisverkolle $IPT -A INPUT -p ALL -i $LOCAL_IFACE -s $LOCAL_NET -j ACCEPT $IPT -A INPUT -p ALL -i $LOCAL_IFACE -d $LOCAL_BCAST -j ACCEPT # Salli DHCP asiakkaan paketit sisään sisäverkosta $IPT -A INPUT -p UDP -i $LOCAL_IFACE --source-port 68 --destination-port 67 \ -j ACCEPT # Salli Käynnistetyt yhteydet $IPT -A INPUT -p ALL -i $INET_IFACE -m state --state ESTABLISHED,RELATED \ -j ACCEPT # Reitti lopuille sopiville käyttäjäketjuille $IPT -A INPUT -p TCP -i $INET_IFACE -j tcp_sisaan $IPT -A INPUT -p UDP -i $INET_IFACE -j udp_sisaan $IPT -A INPUT -p ICMP -i $INET_IFACE -j icmp_p # Pudota ilman lokkausta broadcastit jotka pääsevät näin pitkälle $IPT -A INPUT -p ALL -d 255.255.255.255 -j DROP # Kirjaa lokiin paketit jotka eivät silti täsmää $IPT -A INPUT -j LOG --log-prefix "palo=input:99 a=drop " # FORWARD ketju # echo "Käsitellään FORWARD ketju..." # Käytetään jos forwardoidaan sisäverkkoon # Pudota huonot paketit $IPT -A FORWARD -p ALL -j huonot_paketit # Hyväksy TCP paketit jotka forwardoidaan sisäverkkosta $IPT -A FORWARD -p tcp -i $LOCAL_IFACE -j tcp_ulos # Hyväksy UDP paketit jotka forwardoidaan sisäverkkosta $IPT -A FORWARD -p udp -i $LOCAL_IFACE -j udp_ulos # Jos ei estetty, hyväksy kaikki toiset paketit sisäverkosta $IPT -A FORWARD -p ALL -i $LOCAL_IFACE -j ACCEPT # Käsittele vastaukset Internetistä $IPT -A FORWARD -i $INET_IFACE -m state --state ESTABLISHED,RELATED \ -j ACCEPT # Kirjaa lokiin paketit jotka eivät silti täsmää $IPT -A FORWARD -j LOG --log-prefix "palo=forward:99 a=drop "

Linux-palomuuri LIITE 1 # OUTPUT Ketju # echo "Käsitellään OUTPUT ketju..." # Yleisesti luota palomuuriin ulospäin # Kuitenkin, huonot icmp paketit täytyy pudottaa # estämään mahdolliset exploitit $IPT -A OUTPUT -m state -p icmp --state INVALID -j DROP # Localhost $IPT -A OUTPUT -p ALL -s $LO_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LO_IFACE -j ACCEPT # Sisäverkkoon $IPT -A OUTPUT -p ALL -s $LOCAL_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LOCAL_IFACE -j ACCEPT # Internetiin $IPT -A OUTPUT -p ALL -o $INET_IFACE -j ACCEPT # Kirjaa lokiin paketit jotka eivät silti täsmää $IPT -A OUTPUT -j LOG --log-prefix "palo=output:99 a=drop " # nat taulu echo "Lataa säännöt nat tauluun..." # POSTROUTING ketju $IPT -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE # mangle taulu echo "Lataa säännöt mangle tauluun..."

Linux-palomuuri LIITE 2 Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere huonot_paketit all -- anywhere anywhere DROP all -- anywhere ALL-SYSTEMS.MCAST.NET ACCEPT all -- 10.10.0.0/24 anywhere ACCEPT all -- anywhere 10.10.0.255 ACCEPT udp -- anywhere anywhere udp spt:bootpc dpt:bootps ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED tcp_sisaan tcp -- anywhere anywhere udp_sisaan udp -- anywhere anywhere icmp_p icmp -- anywhere anywhere DROP all -- anywhere 255.255.255.255 LOG all -- anywhere anywhere LOG level warning prefix `palo=input:99 a=drop ' Chain FORWARD (policy DROP) target prot opt source destination huonot_paketit all -- anywhere anywhere tcp_ulos tcp -- anywhere anywhere udp_ulos udp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere LOG level warning prefix `palo=forward:99 a=drop ' Chain OUTPUT (policy DROP) target prot opt source destination DROP icmp -- anywhere anywhere state INVALID ACCEPT all -- localhost.localdomain anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- 10.10.0.1 anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere LOG all -- anywhere anywhere LOG level warning prefix `palo=output:99 a=drop ' Chain huono_tcp_p (1 references) target prot opt source destination RETURN tcp -- anywhere anywhere LOG tcp -- anywhere anywhere tcp flags:!syn,rst,ack/syn state NEW LOG level warning prefix `palo=huono_tcp_p:1 a=drop ' DROP tcp -- anywhere anywhere tcp flags:!syn,rst,ack/syn state NEW

Linux-palomuuri LIITE 2 RETURN tcp -- anywhere anywhere Chain huonot_paketit (2 references) target prot opt source destination LOG all -- anywhere anywhere state INVALID LOG level warning prefix `palo=huonot_paketit:1 a=drop ' DROP all -- anywhere anywhere state INVALID huono_tcp_p tcp -- anywhere anywhere RETURN all -- anywhere anywhere Chain icmp_p (1 references) target prot opt source destination LOG icmp -f anywhere anywhere LOG level warning prefix `palo=icmp_p:1 a=drop ' DROP icmp -f anywhere anywhere LOG icmp -- anywhere anywhere icmp echo-request LOG level warning prefix `palo=icmp_p:2 a=accept ' ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere icmp time-exceeded RETURN icmp -- anywhere anywhere Chain tcp_sisaan (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh RETURN tcp -- anywhere anywhere Chain tcp_ulos (1 references) target prot opt source destination REJECT tcp -- anywhere anywhere tcp dpt:irc reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:telnet reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:ftp reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:ftp-data reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:5190 reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:4443 reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:1863 reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:smtp reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:imap reject-with icmp-port-unreachable ACCEPT tcp -- anywhere anywhere Chain udp_sisaan (1 references) target prot opt source destination DROP udp -- anywhere anywhere udp dpt:netbios-ns

Linux-palomuuri LIITE 2 DROP udp -- anywhere anywhere udp dpt:netbios-dgm ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc RETURN udp -- anywhere anywhere Chain udp_ulos (1 references) target prot opt source destination REJECT udp -- anywhere anywhere udp dpt:4000 reject-with icmp-port-unreachable ACCEPT udp -- anywhere anywhere

Linux-palomuuri LIITE 3 eth0 eth1 lo Link encap:ethernet HWaddr 00:04:E2:3D:73:65 inet addr:80.248.109.182 Bcast:80.248.109.255 Mask:255.255.255.128 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:3266402 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:1835322 dropped:0 overruns:0 carrier:3662272 collisions:0 txqueuelen:100 RX bytes:3868701467 (3689.4 Mb) TX bytes:0 (0.0 b) Interrupt:9 Base address:0xf000 Link encap:ethernet HWaddr 00:04:E2:3D:79:31 inet addr:10.10.0.1 Bcast:10.10.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:2021237 errors:0 dropped:0 overruns:0 frame:0 TX packets:2912665 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:125604290 (119.7 Mb) TX bytes:3878774841 (3699.0 Mb) Interrupt:10 Base address:0x4000 Link encap:local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:2104 errors:0 dropped:0 overruns:0 frame:0 TX packets:2104 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:139499 (136.2 Kb) TX bytes:139499 (136.2 Kb)