Shorewall: Difference between revisions
No edit summary |
|||
Line 205: | Line 205: | ||
<pre>tar -zcp /etc/shorewall > /root/shorewall_reeglite_varu.tar.gz - pakime konfiguratsioonifailid kokku</pre> | <pre>tar -zcp /etc/shorewall > /root/shorewall_reeglite_varu.tar.gz - pakime konfiguratsioonifailid kokku</pre> | ||
<pre>cp -r /etc/shorewall > /root/varundamisekaust/shorewall - kopeerime failid varundamise kausta</pre> | <pre>cp -r /etc/shorewall > /root/varundamisekaust/shorewall - kopeerime failid varundamise kausta</pre> | ||
=Eemaldamine= | =Eemaldamine= |
Revision as of 19:11, 28 April 2010
Autor: Ragnar Kolga - AK32
Sissejuhatus
Shorewall (alias Shoreline Firewall) on tarkvaraline vahend netfiltri konfigureerimiseks Linuxis (linux - operatsioonisüsteem linux kernelil). Netfilter koos kasutajaliidesega iptables on paketifilter. Shorewall konfigureerib Netfiltri, kasutades konfiguratsioonifaile ja seda iptables utiliidi vahendusel. Shorewalli on võimalik kasutada tulemüürina väga erinevatel seadmetel (ruuteritel, serveritel, ...).
Shorewall teeb lihtsamaks tulemüürireeglite manageerimise. Reeglid defineeritakse tekstifailides ja on lihtsasti muudetavad. Uuele kasutajale selles valdkonnas on kindlasti lihtsamaid tulemüüri reeglite haldamise vahendeid, millel on olemas ka graafiline liides.
Alates 4.2 versioonist on toetatud ka IPv6.
Viimane stabiilne versioon on 4.4.7 (04.2010 seisuga). Shorewalli tarkvara on saadaval ingliskeelsena. Litsents on GPLv2 ja üks arendajatest on Thomas M.Eastep.
Eelinfo
Oluline oleks veel teada, et netfilter lubab defineerida reegleid, kuidas käsitletakse võrgupakette.
Netfilter koosneb erinevatest ahelast :
INPUT - sissetulevad paketid OUTPUT - väljuvad paketid FORWARD - edastatavad paketid PREROUTING ja POSTROUTING - põhiliselt NAT tegemiseks (kui ei ole piisavalt avalike ip aadresse siis tuleb kasutada NAT-i).
Siinkohal tooks veel välja, et iptables on vahend netfilter tabelite konfigureerimiseks (reeglitest koosnevad tabelid).
Alustuseks tuleks luua üldine võrgu skeem ( Joonis Veel erinevaid lahendusi).
Järgnevalt tooksin välja tegevused shorewalli konfiguratsioonifailidega (abiks edaspidistel tegevustel ja tekib parem ettekujutus toimuvast).
Fail Tegevus Zones Võrgu jagamine tsoonideks Hosts, Interfaces Defineeritakse tsoonid tulemüüri liideste ja ip aadressitega Defineeritakse erinevate tsoonide võrguliikluse piirangud Policy Tsoonide vaheline ligipääs Rules Määratakse teenuste kaupa ligipääsu reeglid Määratakse destination NAT (D-NAT) reeglid Masq Määratakse Source NAT (S-NAT) reeglid Shorewall.conf Üldise konfiguratsioonifaili määrangud ... Muud piirangud
PS. Kõik käsud, mis on toodud välja selles wiki's(referaadis) on käivitatud root kasutaja õigustes :-|
Abistavad käsud võrguliideste määramiseks konfiguratsioonifailides:
ip route ls - käsu käivitamisel kuvatakse võrguaadressid
ifconfig -a - käsu käivitamisel kuvatakse võrguliidesed mis on defineeritud
route -n - käsu käivitamisel kuvatakse ruutingutabel
... Abistavad käsud reeglite määramiseks konfiguratsioonifailides:
netstat -tnl - selle käsuga väljastatakse info millised on tcp teenused
netstat -unl - selle käsuga väljastatakse info millised on udp teenused
netstat -luntp - selle käsuga väljastatakse info teenustest, mis töötavad sinu süsteemis
grep "teenuse nimi" /etc/services - väljastatakse päritud informatsioon
Näiteks vaatame mis port on https teenusel. Kui teame teenuse nime:
[student@student student]$ grep "https" /etc/services https 443/tcp # MCom https 443/udp # MCom
Kui teame teenuse porti:
[student@student student]$ grep "443" /etc/services https 443/tcp # MCom https 443/udp # MCom
...
Installeerimine
Installerimiseks peame logima oma arvutisse, kuhu soovime shorewall tarkvara paigaldada. Installeerimiskäsud peab käivtama vastavate õigustega kasutaja (võimalik teha sudo -i ja minna root kasutaja õigustesse, või lisada kõikidele käskudele ette sudo).
yum install shorewall
Lae alla shorewall 4.4.8 versioon käsurealt (vaata endale teine sobiv versioon (Vaata teine versioon)):
wget http://slovakia.shorewall.net/pub/shorewall/4.4/shorewall-4.4.8/shorewall-4.4.8-2.noarch.rpm
Installeeri
N: rpm -ivh <shorewall-4.4.8-2.noarch.rpm>
Edaspdid siis asenda uuema versiooni rpm faili nimega
rpm -ivh <shorewall rpm paketi nimi>
TAR installeerimine käsurealt
wget http://slovakia.shorewall.net/pub/shorewall/4.4/shorewall-4.4.8/shorewall-docs-html-4.4.8.tar.bz2
tar -jxf shorewall-x.x.x.tar.bz2
tar -xzf shorewall_versiooninr.tgz
Mine shorewall kausta (cd shorewallkaus) ja käivita käsk
./install.sh
Kopeerime näidis konfiguratsioonifailid /etc/shorewall kausta (Debian)
cp /usr/share/doc/shorewall/default-config/* /etc/shorewall/
Konfigureerimine
Shorewalli olulisemad konfiguratsioonifailid on zones, policy, rules ja shorewall.conf.
Antud referaadi koostamisel lähtud kõige levinumast lahendusest, kus on üks välisvõrgu ja sisevõrgu liides.
Zones (tsoonid) konfiguratsioonifail
Ühe tsooni piires kehtivad ühensugused tulemüüri reeglid. Kõigepealt tuleb konfigureerida erinevad võrgu tsoonid. Kirjeldada tuleb tsoonidele nimed. Näiteks välisvõrk net (interNET) ja sisevõrk loc (LOCal või private).
--- konfiguratsioonifaili sisu ---
#ZONE TYPE OPTIONS IN OUT # OPTIONS OPTIONS fw firewall net ipv4 loc ipv4
Interfaces konfiguratsioonifail
Võrguliideste defineerimine. Siin määrame milline võrguliides vastab tsoonifailis oleva kirjeldusega.
--- konfiguratsioonifaili sisu ---
#ZONE INTERFACE BROADCAST OPTIONS net eth1 193.xxx.xxx.xxx routefilter loc eth0 172.xxx.xxx.255 dhcp,routeback
Zone - tsoon mis on defineeritud zones failis. Interfaces - võrguliidese nimi.
Policy konfiguratsioonifail (General plan of action - tegevusplaan)
--- konfiguratsioonifaili sisu ---
#SOURCE DEST POLICY LOG LEVEL LIMIT:BURST loc net ACCEPT net all DROP info all all REJECT info
Rules (reeglid) konfiguratsioonifail
Kõige tähtsam konfiguratsioonifail.
Reeglite failis määratakse mis on lubatud ja keelatud. Kõikide uute ühenduste loomisel kontrollitakse tulemüüri reegleid.
Lisainfo reeglite kasutamisest
--- konfiguratsioonifaili sisu ---
#ACTION SOURCE DEST PROTO DEST PORT(S) Web(DNAT) net loc:10.10.10.2 # lubame veebi (port 80) 10.10.10.2 masinasse ACCEPT dmz net tcp smtp # lubame smtp
shorewall.conf
Tuleks konfiguratsioonifailis muuta:
- STARTUP_ENABLED=No
STARTUP_ENABLED=Yes
- IPTABLES=
IPTABLES=/sbin/iptables
- IP_FORWARDING=On
IP_FORWARDING=Off
Kui tulemüüri reeglid on paigas võiks proovida teenust käivitada teatud perioodiks, vältimaks ligipääsu probleeme ...
shorewall try /etc/shorewall 120
Shorewall käivitatakse 120 sekundiks.
Teenus (start/stop/restart/status)
service shorewall start - teenuse käivitamine
service shorewall stop - teenuse seiskamine
service shorewall restart - teenuse taaskäivitamine
service shorewall status - teenuse oleku kuvamine (iptables reeglid, loodud ja loomisel ühendused, ...)
Probleemid
Ära installeeri shorewalli kaughaldusena (muidu lõikad näppu ja ei pääse kaugelt süsteemile ligi).
Kui shorewalli konfiguratsioonifailides on probleem, siis peaks vaatama logifaili
less /var/log/shorewall-init.log
Logimine
shorewall show log - näitab viimast 20 logitud rida shorewall logwatch - näitab logi teatud intervalliga shorewall dump - shorewall probleemide tuvastamiseks
(erinevad võimalused: add, allow, check, clear, help, forget, hits, ipcalc, iprange, refresh, reject, show, try, )
Varundamine
Varundada on vaja konfiguratsioonifailid (näiteks asuvad konfiguratsioonifailid /etc/shorewall/ kaustas).
ls -la /etc/shorewall/ - kuvatakse kausta shorewall sisu
tar -zcp /etc/shorewall > /root/shorewall_reeglite_varu.tar.gz - pakime konfiguratsioonifailid kokku
cp -r /etc/shorewall > /root/varundamisekaust/shorewall - kopeerime failid varundamise kausta
Eemaldamine
Debian, Fedora, RedHat, Suse, Centos, Ubuntu, ...
apt-get remove -purge shorewall
yum remove shorewall
RPM
rpm -e shorewall
TAR
Mine shorewalli kausta (cd /shorewall/kasuta/asukoht) ja käivita käsk
./uninstall.sh
Kokkuvõte
Shorewall tarkvara on lihtne paigaldada ja hallata. Paigaldamisel tuleb kasuks kui teate mõningaid teadmisi linuxi valdkonnast (alusta järgnevalt lingilt).
Shorewall projektiga tegeletakse aktiivselt edasi ja soovitan huvilistel olla kursis uudistega, mille leiad järgnevalt lingilt.