Archiwum kategorii: Bezpieczeństwo - Strona 2

OpenBSD – instalacja łatek bezpieczeństwa

Do stabilnej gałęzi systemu wydawane są co pewien czas łatki bezpieczeństwa. Ich celem jest oczywiście załatanie dziur w systemie, nie dodają one jednak żadnych nowych funkcji. Ich listę można znaleźć tutaj (dla wersji 4.8).
Czytaj więcej »

Limitowanie połączeń w packet filter i iptables

Udostępniając pewne usługi dla świata trzeba przewidzieć sytuację w której ktoś zechce zaatakować nasz serwer. Wszechobecne boty skanują znane porty, zbierają informację o naszym systemie, czy też próbują się do niego włamać. Dobrym pomysłem jest limitowanie połączeń dla każdej usługi na firewall’u. Na przykład jeżeli dany host (adres IP) będzie próbował nawiązać 20 połączeń na sekundę na porcie 80, możemy być pewni że nie jest to „normalny” ruch. Co najgorsze taki atak może uniemożliwić innym dostęp do usługi.
Czytaj więcej »

Szyfrowanie dysku w OpenBSD

Szyfrowanie dysków/partycji w OpenBSD umożliwia nam polecenie vnconfig. Poniżej przykładowa konfiguracja, a rolę dysku spełni zwykły 512MB Pendrive.
Czytaj więcej »

Ustawienie wartości timeout w packet filter (dla tcp, udp i innych)

Każde połączenie sieciowe jest przetrzymywane w pamięci systemu przez określoną ilość czasu. W OpenBSD nie ma problemu aby ten czas zmniejszyć lub zwiększyć. Do tego używamy oczywiście wbudowanego packet filter. Optymalizacja tych wartości może pozytwnie wpłynąć na działanie całego systemu. Żeby zobaczyć wszystkie aktualne połączenia w systemie wpisujemy:
Czytaj więcej »

Redundantny Firewall w OpenBSD

Firewall to obecnie podstawowe urządzenie, które oddziela prywatną sieć od świata zewnętrzengo. Często spełnia on też rolę bramy domyślnej (szczególnie w mniejszych sieciach). W przypadku awarii tego urządzenia sieć jest zupełnie pozbawiona dostępu do Internetu. Warto zabezpieczyć się przed taką sytuacją, szczególnie że jest to możliwe do wykonania praktycznie za darmo.
Jako konfiguracji testowej użyjemy systemu OpenBSD 4.8, do tego jako sprzęt 2x Soerkis Box net5501. OpenBSD używa protokołu CARP (Common Address Redundancy Protocol), który tworzy nowe „wirtualne” interfejsy w systemie (carp1, carp2…). Jeden z firewall’i pełni funkcję głównego (status: master), a kolejne- zapasowego (status: backup). Interfejs carp co określony czas wysyla do sieci rozgłoszenia (CARPv2-advertise), dzięki którym druga maszyna wie, że pierwsza wciąż działa. Rozgłoszenia wysyłane są używając multicastowego adresu 224.0.0.18.
Czytaj więcej »