naptec-pserv-3s[1].v1.1.pdf

Upload: joe-doe

Post on 05-Oct-2015

230 views

Category:

Documents


0 download

TRANSCRIPT

  • 1 / 156

    autor: Aco Dmitrovi (@fpzg.hr @srce.hr)ilustracije: David Prajdi (@zg.hinet.hr)

    mentor: Bojan drnja (@fer.hr)recenzent: eljko Boro (@ptfos.hr)

    (c) 2001-04 - 2001-12, CARNet & SRCE. Sva prava pridrana.http://sistemac.carnet.hr/nts/copyright.html

    Odravanje pomonih servisa

    2 / 156

    Programski alati za sistem-inenjere

    Odravanje mree

    Odravanje pomonih servisa

    Osnovni teajevi za sistem-inenjere

    Odravanje operacijskog sustava

    Korisniki teajevi Unixa

    Odravanje javnih servisa

    3 / 156

    Ciljevi teaja Upoznavanje s dopunskim servisima koji se

    mogu ponuditi korisnicima LAN-a Poboljanje sigurnosti CARNetovih vorita

    (firewall, antivirusna zatita ) Praktino pokazati konfiguracije servisa, s

    naglaskom na sigurnost Razviti razumijevanje osnova i dati upute za

    kasnije samoobrazovanje

  • 4 / 156

    Potrebno predznanje Znanja sa Osnovnih teajeva za sistem-

    inenjere Razumijevanje funkcioniranja TCP/IP mrenih

    protokola Osnovna znanja o MS Windows OS i

    umreivanju Windows raunala Osnovna znanja o relacijskim bazama

    podataka i SQL-u

    5 / 156

    Sadraj

    Firewall

    150 min

    NFS

    15 min

    Samba

    30 min

    Print servisi

    15 min

    Antivirusna zatita

    30 min

    Baze podataka

    30 min

    6 / 156

    FirewallSvrha firewalla

    Primjena sigurnosne politike na mrenoj razini

    Kontrola pristupa izmeu dvije mree Selektivno blokira/proputa odreeni promet Zadrava uljeze, a istovremeno omoguava

    rad poeljnih servisa (E-mail, WWW ...) Restrikcijama smanjuje izloenost Nadzor i analiza logovi su na jednom

    mjestu (auditing)

  • 7 / 156

    FirewallSigurnosna politika

    Prva i nezaobilazna faza rjeavanja sigurnosnih problema

    Izvodi se iz pravila poslovanja Popis neophodnih/nepotrebnih servisa Svijest o ranjivosti otvorenih servisa Liste pristupa (access list) Sigurnost mree zahtijeva specijalistika

    znanja i poseban tim

    8 / 156

    Firewallto firewall ne moe?

    Ne moe rijeiti sve samo je dio obrane! Ne moe zamijeniti lou fiziku sigurnost Ne brani od napada iznutra Proputa viruse, trojance... Ne pomae ako iza firewalla imate PC s

    modemom Ne brani od socijalnog inenjeringa i korisnika

    koji daju svoje passworde prijateljima Ne titi nita ako ga je cracker ve proao

    9 / 156

    FirewallSigurnost po slojevima

    Fizika sigurnost

    Sigurnost operacijskog sustavaMrena sigurnost

    Aplikacijska sigurnost

  • 10 / 156

    Firewallto firewall ne smije?

    Ometati redovno poslovanje Suvie ograniavati korisnike u LAN-u, jer e

    oni tada posegnuti za svojim rjeenjima- modem + ukljuen routing- probijanje firewalla (firewall piercing)

    Zabrana jest najbre rjeenje, no sistemactreba traiti sloenije metode obrane

    11 / 156

    FirewallOd ega se branimo?

    Nekoliko metoda napada: Virusi, crvi (worms) DoS, DDoS (ping of death, WinNuke...) ICMP redirects, redirect bombs Session hijacking Source routing Greke u OS-u Greke u aplikacijama (npr. buffer overflow)

    12 / 156

    Firewallto uvamo?

    Privatnost korisnika Povjerljivost podataka Integritet podataka Funkcioniranje sustava Ugled tvrtke/ustanove Ugled sysadmina Sigurnost Interneta kao cjeline

  • 13 / 156

    FirewallVrste firewalla

    Na mrenoj razini (IP filteri)- odluuje na osnovi IP adrese poiljatelja/primatelja i broja porta- routeri znaju poneto od toga (access list)- moderni firewall zna vie: prati stanje otvorene veze, sadraj data streamova, logira informacije

    Na aplikacijskoj razini (proxy servisi)- http proxy, ftp proxy, telnet proxy

    14 / 156

    FirewallLAN bez zatite

    Svi paketi prolaze slobodno u oba smjera Obrana na razini hostova

    15 / 156

    FirewallLAN sa zatitom

    Zaklonjena mrea (iza vatrozida) Ograniavanje prometa smanjuje rizik

  • 16 / 156

    FirewallOsnovni pojmovi

    Vanjski svijet Internet, mjeavina sigurnih i nesigurnih mrea, untrusted network

    Perimeter linija razdvajanja/obrane Firewall - zid izmeu dvije mree

    17 / 156

    FirewallBastion host

    Maksimalno utvreno raunalo Obrana koncentrirana na jednom mjestu Jednostavna primjena Jeftino rjeenje (jedan PC) Laki nadzor (logovi su na jednom mjestu) Iskljuen ip_forwarding, nema rute izvana

    prema lokalnoj mrei Promet ide preko aplikacija (proxy)

    18 / 156

    FirewallArhetipovi

    Dual homed gateway Raunalo s dva mrena suelja Bastion host utvreno raunalo Jedini put imeu LAN-a i Interneta

  • 19 / 156

    FirewallArhetipovi (2)Screened host

    Ispred utvrenog raunala je router koji filtrira promet

    Dvije izloene toke

    20 / 156

    FirewallArhetipovi (3)Screened subnet

    Farma servera na javnim adresama DMZ (demilitarizirana zona)

    Zaklonjena mrea

    21 / 156

    FirewallSegmentiran LAN

    Promet se moe ograniiti i unutar LAN-a

  • 22 / 156

    FirewallNAT/IPMasq/Proxy

    Metode zatite LAN-a Treba osigurati da poeljni servisi rade kroz

    gateway

    23 / 156

    FirewallNetwork Address Translation

    RFC 1361 One-to-one/one-to-many NAT (PAT) Ekonomian pristup Internetu (SOHO) Minimalno troenje javnih IP adresa

    (network, ISP router, va router, broadcast) LAN na privatnim adresama (npr.192.168.x.x) Packet header rewrite: gateway u zaglavlju paketa

    zamijeni privatnu adresu svojom Vanjski svijet vidi samo firewall

    24 / 156

    FirewallIP Masquerade

    Izraz za NAT na Linuxu, ali i za crackerske trikove Ukljuen IP forwarding

    echo 1 > /proc/sys/net/ipv4/ip_forward

    Dodatne mogunosti:- port redirection (npr. port 80 na 8080)- port forwarding (npr. 161.53.22.3:80 na 192.168.1.5:80)

    Kernel moduli za pojedine servise/aplikacije/sbin/modprobe ip_masq_ftp/sbin/modprobe ip_masq_irc/sbin/modprobe ip_masq_raudio

  • 25 / 156

    FirewallProxy

    Iskljuen IP forwarding! Jedini nain prolaska paketa je pomou aplikacije za

    odreen servis - WWW/FTP/Telnet proxy Transparentan proxy je nevidljiv za korisnike Eksplicitan trai podeavanje klijenta Cache optimizira promet Prua anonimnost korisnicima Moe ograniavati promet (access list)

    26 / 156

    FirewallSocks

    RFC 1928: SOCKS Protocol V5 NAT+PT Vee port s aplikacijskim socketom otud

    ime Prevoenje protokola: IPv4 u IPv6 i obratno Standardizacija komunikacije za razliite

    aplikacije koje pristupaju serveru kroz proxy firewall

    SOCKS kompatibilni proxy serveri: Dante i DeleGate

    27 / 156

    FirewallLinux

    Do kernela 2.0 ipfwadm Od kernela 2.1 ipchains Kernel 2.4 netfilter (IPSec) TIS Firewall Toolkit Socks Squid Apache Phoenix Adaptive Firewall (ICSA certifikat)

  • 28 / 156

    Firewallipchains

    Blokira/proputa pakete ovisno o IP adresi izvora/cilja te /portu/interfaceu

    Maskiranje (zamjena adresa, NAT) Port redirection/forwarding Kreiranje vlastitih lanaca pravila QoS routing Inverzna specifikacija ( ! WWW )

    29 / 156

    Firewallipchains - alati

    ipchains - program za postavljanje pravilaipchains-save snima pravila u fileipchains-restore aktivira pravila iz

    filea/etc/sysconfig/ipchains-rules /etc/init.d/ipchains {stop|start}

    30 / 156

    Firewallipchains - alati (2)

    ipchains-save > /etc/ipchains.rules #/bin/sh

    case $1 in start)ipchains-restore < /etc/ipchains-rulesecho 1 > /proc/sys/net/ipv4/ip_forward

    stop)echo 0 > /proc/sys/net/ipv4/ip_forward/sbin/ipchains F/sbin/ipchains X/sbin/ipchains P input ACCEPT/sbin/ipchains P output ACCEPT/sbin/ipchains P forward ACCEPT

  • 31 / 156

    Firewallipchains - podeavanje kernela

    Varijable koje treba podesiti pri kompiliranjuCONFIG_FIREWALL=yCONFIG_IP_FIREWALL=yCONFIG_IP_CHAINS=yCONFIG_IP_MASQ=y

    Kako provjeriti?/proc/net/ip_fwchains/proc/net/ip_fwnames/proc/net/ip_masquerade

    32 / 156

    Firewallipchains - lanci

    Tri ugraena lanca sadre liste pravilainput pravila za ulazne paketeforward pravila prosljeivanjaoutput pravila za izlaz paketa

    Definiranje vlastitih lanacaipchains N my_chain

    33 / 156

    Firewallipchains - kako paketi prolaze filtere?Pri dolasku paketa kernel1. provjeri pravila input lanca2. ako paket preivi, odluuje o ruti:

    - ako je namijenjen drugom raunalu,provjerava forward pravila- u protivnom ide na slijedei lanac

    3. provjerava output pravilaAko proe sve lance, paket nastavlja put.

  • 34 / 156

    Firewallipchains - operacije s lancima

    Napravi novi lanac ipchains N Brii korisnikov lanac ipchains X Zadaj politiku ipchains P Izlistaj pravila ipchains L Isperi pravila (flush) ipchains F Nuluj brojae (zero) ipchains Z

    35 / 156

    Firewallipchains - operacije s pravilima

    Dodaj novo (add) ipchains A Umetni novo (insert) ipchains I Zamijeni (replace) ipchains R Izbrii (delete) ipchains D Provjeri (check) ipchains -C

    36 / 156

    Firewallipchains - argumenti pravila

    Protokol -p {TCP|UDP|ICMP} Interface -i {ppp|eth+} Adresa izvora -s 192.168.0.1 Adresa odredita -d 192.168.0.1 Bidirectional -b 192.168.0.1 Blokiraj SYN paket -y Detaljan ispis -v Logiraj paket -l

  • 37 / 156

    Firewallipchains - argumenti (2)

    Jump-to-Target to uraditi s paketom?

    -j ACCEPT propusti paket-j REJECT blokiraj paket-j DENY blokiraj paket kao da nije ni stigao-j MASQ IP Masquerade-j REDIRECT preusmjeri UDP/TCP paket -j RETURN skok na kraj lanca (politika)

    38 / 156

    Firewallipchains - politika lanca

    Ako ponaanje filtera nije odreeno pojedinim pravilom, primijeni opu politiku za taj lanac

    -P ACCEPT prihvati paket-P DENY odbaci paket-P REJECT odbaci paket uz obavijest-P MASQ samo za forward lanac

    39 / 156

    Firewallipchains - grananje

    Filtriranje se odigrava poput grananja u programu:if [cond1] then j ACCEPTelse if [cond2] then j DENYelse if [cond3] then j MOJ_LANACelse if [cond4] then j RETURN

    else apply chain policy

    Filtriranje se nastavlja kroz slijedei lanac pravila

  • 40 / 156

    Firewallipchains - primjeri

    Blokiraj ping- ping alje ICMP tip 8 (echo request)- vraa se ICMP tip 0 (echo reply)

    # ipchains -A input s 127.0.0.1 p icmp j DENY

    # ping c 1 127.0.0.1

    --- 127.0.0.1 statistics ---

    1 packets transmited,0 packets received,100% packets \lost

    41 / 156

    Firewallipchains - primjeri (2)

    Zabrani sve TCP servise osim WWW# ipchains -A input p tcp d 0.0.0.0/0 j DENY ! www

    Servis se moe odrediti i brojem porta# ipchains -A input p tcp d 0.0.0.0/0 j DENY ! 80

    42 / 156

    Firewallipchains - primjeri (3)

    Dozvoli surfanje po Webu za svoje korisnike, zabrani pristup izvana na svoj Web server (Intranet)

    - problem: TCP trai da paketi idu u oba smjera- rjeenje: zabrani SYN pakete za uspostavljenje vezeipchains -A input p tcp s ! 161.53.122.0/24 y www

    Posve zabrani surfanje!?ipchains -A input p tcp s 0.0.0.0/0 y www

    iliipchains A input p tcp j DENY www

  • 43 / 156

    Firewallipchains - primjeri (4)

    Logiraj sav promet s odreene adrese# ipchains -A input s 161.53.2.130 p any l

    kernel log:

    Packet log: input DENY eth0 PROTO=17 161.53.2.130:53 \161.53.2.100:1054 L=34 S=0X00 I=18 F=0x000 T=254 (#6)

    .... PROTO=17 je UDP paket na port 53, znai DNS upit, source/destination adresa, L

    byte lenght,#6 je broj pravila u lancu

    44 / 156

    Firewallipchains - primjeri (5)

    Dozvoli Ssh pristup samo s povjerljiva hosta# ipchains -A input s 161.53.2.100 p TCP j ALLOW 22

    Anti spoofing# ipchains -A input p all j DENY s 161.53.122.0/24 i eth1# ipchains -A input p all j DENY s 127.0.0.0/8 i eth1

    # ipchains -A input p all j DENY s 192.168.0.0/16 i eth1

    45 / 156

    FirewallTIS Firewall Toolkit

    Skup programa i konfiguracija Open source Ne nudi gotova rjeenja, ve alate Svaka mrea ima svoju topologiju, hardware,

    zahtjeve poslovanja, administrativne postupke nema univerzalnih rjeenja

    Verifikacija zatita od bugova u aplikaciji www.tis.com

  • 46 / 156

    FirewallTIS Firewall Toolkit (2)

    Poboljani standardni servisi (chroot, nepriviligirani korisnik, liste pristupa, ne mogu pokrenuti shell)

    Smap dostava pote Netacl: Telnet, Finger, Network Acess Control Ftp-Gw, Telnet-Gw, Rlogin-Gw, Plug-GwZa administriranje firewalla: Authd, Telnetd, Login, Syslogd (real time

    scanning, alarmi), Ftpd

    47 / 156

    FirewallApache kao HTTP proxy

    Jednostavan firewall za HTTP i FTP servise, - vanjski klijent kontaktira jedan port, unutarnji drugi- radi u oba smjera: forward proxy/reverse proxy

    Cache efikasnije koritenje spore linije, rastereuje i udaljene servere

    Kontrola pristupa (autentifikacija hosta/korisnika)

    48 / 156

    FirewallSquid

    Apache zadovoljava za manje mree (CARNetove lanice), za velik promet efikasniji je Squid (proxy.carnet.hr)

    Podrava vie protokola: HTTP, FTP, GOPHER, WAIS, SSL

    Sve vrste Unixa i MacOS, nema verzije za Windowse

    Troi dosta HW resursa squid.nlanr.net

  • 49 / 156

    FirewallSolaris

    SunScreen- mrena kontrola pristupa i logging- komercijalan proizvod

    SunScreen Lite- besplatan za Solaris 8- ogranienje na dva mrena interfacea

    IP Filter - freeware alternativa koju preporuuje SUN

    50 / 156

    Firewallipfilter

    Razvijen na BSD Unixu Radi na Free/Net/OpenBSD verzijama Prenesen na SunOS 4.1.1-4.1.4,

    Solaris >2.3, IRIX 6.2, QNX, HP-UX 11.00 coombs.anu.edu.au/ipfilter HOWTO, dobri primjeri s objanjenjima

    www.obfuscation.org/ipf CARNet paket na ftp.carnet.hr

    51 / 156

    Firewallipfilter - alati

    ipf umee pravila u listu, brie ih (flush) ipfstat pokazuje statistiku prometa ipftest testira pravila slanjem paketa ipmon pokazuje sadraj buffera ipsend generira IP paket za eth LAN ipresend uita pakete (tcpdump) i vraa ih iptest provjerava obranu (moe sruiti OS) ipnat uspostavlja/brie pravila za NAT

  • 52 / 156

    Firewallipfilter - pravila

    Konfiguracijska datoteka s pravilima Razumljiva sintaksa (block in from, pass out ...) Drugaije odluuje nego ipchains:

    - provjerava sva pravila redom do kraja- kada nae pravilo koje odgovara za paket, digne zastavicu (prolazi/ne prolazi)- provjerava ostala pravila te odlui na osnovu zadnje zastavice, odnosno zadnjeg pravila koje odgovara

    block in allpass in all #rezultat: prolazi sve!

    53 / 156

    Firewallipfilter - primjeri

    Kljuna rije quick prijei provjeru preostalih pravilablock in quick allpass in all #svi paketi blokirani!!!

    Blokiraj pakete s odreene adrese (npr. cookies iz doubleclick.com)block in quick form xxx.xxx.xxx.xxx/32pass in all

    54 / 156

    Firewallipfilter - primjeri (2)

    Primjeri adresa koje bi trebalo blokirati:# privatne adreseblock in quick on tun0 from 192.168.0.0/24 to anyblock in quick on tun0 from 172.16.0.0/12 to anyblock in quick on tun0 from 10.0.0.0/8 to any# default gatewayblock in quick on tun0 from 0.0.0.0/8 to any# DHCP auto konfiguracijablock in quick on tun0 from 169.254.0.0/16 to any# rezervirano za pisce dokumentacijeblock in quick on tun0 from 192.0.2.0/24 to any

  • 55 / 156

    Firewallipfilter - primjeri (3)

    Blokiranje nesigurnih servisa (portova)block in log quick proto tcp from any \to 161.53.122.0/24 port 513 #rloginblock in log quick proto tcp from any \to 161.53.122.0/24 port 514 #rshblock in log quick proto tcp from any \to 161.53.122.0/24 port 23 #telnetblock in log quick proto tcp/udp from \any to 161.53.122.0/24 111 #portmappass in all

    56 / 156

    Firewallipfilter - primjeri (4)

    Fragmentirani paketi mogu biti maliciozni- blokiraj ih sveblock in all with frag- ili barem najsumnjivijeblock in proto tcp all with short

    Pravila za prolaz stavi prije blokade:pass in quick on tun0 icmp-type 0pass in quick on tun0 icmp-type 8block in log quick on tun0 icmp from \any to any

    57 / 156

    Firewallipfilter - primjeri (5)

    Keep state prati stanje, flags S - SYN, keep frags Blokiraj sve osim Sshblock out quick on tun0 allpass in quick on tun0 proto tcp from any to \161.53.122.3/32 port = 22 flags S keep state keep \frags

    Zatiena radna stanicablock in quick on tun0 allpass out quick on tun0 proto tcp/udp from \161.53.122.13/32 to any keep state

    pass out quick on tun0 proto icmp from \161.53.122.13/32 to any keep state

    UDP je stateless protokol! Ipf prati stanje 60 sekundi.

  • 58 / 156

    Firewallipfilter - primjeri (6)

    Pogled u neposrednu budunost:IPSec bitovi u zaglavlju paketa

    # blokiraj pakete bez IP sec opcijeblock in all with no opt sec# propusti pakete na le1 s najviom sigurnosnom

    klasomblock out on le1 allpass out on le1 all with opt sec-class topsecretblock in on le1 allpass in on le1 all with opt sec-class topsecret

    59 / 156

    Firewallipfilter skrivanje firewalla

    Ako blokiramo pakete bez odgovora, otkrivamofirewall. Bolje je simulirati standardne Unix odgovorena upite koji stiu na neaktivan port.

    TCP port - vrati RST (Reset) paket# vraamo poruku connection refused umjesto \

    connection timed outblock return-rst in log proto tcp from any \to 161.53.122.0/24 port = 23

    UDP port - vrati ICMP port unreachableblock return-icmp-as-dest(port-unr) in log \on tun0 proto udp from any to 161.53.122.0/24 \port = 111

    60 / 156

    Firewallipfilter skrivanje firewalla (2)

    Kad firewall proputa paket, ponaa se kao router, umanjujui vrijednost TTL-a, te tako otkriva da je ovdje jedan hop. Traceroute e otkriti na firewall!

    block in quick on xl0 fastroute proto udp from any to any port 33434>< 33465

    Fastroute e sprijeiti slanje paketa u Unix IP stack radi usmjeravanja, te se TTL ne mijenja. Ipf e sam usmjeriti paket na odgovarajui interface, koristei sistemsku routing tabelu.

    Da smo umjesto block quick koristili pass, uz ukljuen IP forwarding, ipf bi se zbunio jer bi imao dvije mogue putanje za izlaz paketa.

  • 61 / 156

    Firewallipfilter - NAT

    Jednostavna sintaksa za ukljuivanje NAT-amap tun0 192.168.1.0/24 -> 161.53.122.1/32

    Ako ne znamo vanjsku adresu (DHCP)map tun0 192.168.1.0/24 -> 0/32# nakon prekida veze treba osvjeiti adresu:ipf y

    Da bi svaki host u LAN-u dobio svoj portmap tun0 192.168.1.0/24 -> 0/32 portmap tcp/udp20000:30000

    62 / 156

    Firewallipfilter - podeavanje kernela

    Podeavanje varijabli kernela na Solarisundd set /dev/ip ip_forwarding 1

    ndd set /dev/tcp tcp_smallest_anon_port 25000

    ndd set /dev/ip ip_forward_directed_broadcasts 0

    ndd set /dev/ip ip_forward_src_routed 0

    ndd set /dev/ip ip_respond_to_echo_broadcast 0

    63 / 156

    FirewallVjeba: dvije politike

    Otvorena: sve je dozvoljeno to nije izriito zabranjeno.

    Dozvoli sve osim NFS, Talk i Fingerservisa.

    Paranoina: sve je zabranjeno to nije izriito dozvoljeno

    Zabrani sve osim FTP, WWW, E-mail i DNS servisa.

    Zadatak: napii input pravila po gornjim obrascima za ipchains ili ipfilter (po izboru).

  • 64 / 156

    FirewallVPN

    Prividna privatna mrea (Virtual Private Network)

    Simulacija privatne mree preko javne mree Prividna - privremena veza, neizvjesna ruta Privatna - skrivanje informacija, nevidljivost Ekonominost - umjesto skupe iznajmljene

    linije koristimo Internet Upitan QoS - Internet ponekad zapinje!

    65 / 156

    FirewallVPN - privatnost

    Internet je nesiguran! Kako osigurati privatnost?

    - firewall- enkripcija- autentifikacija raunala/korisnika- skrivanje/maskiranje informacija o privatnoj mrei

    66 / 156

    FirewallVPN - metode

    Metode enkripcije:- secret key (DES)- public key (PGP, RSA)- IPSec (enkripcija na IP razini)

    Metode autentifikacije- CHAP (RFC 1994), RSA- obje strane izraunaju hash funkciju kljua- provjera na poetku i u proizvoljnim razmacima- checksum podataka radi provjere integriteta

  • 67 / 156

    FirewallVPN - tuneliranje

    Kriptiran paket putuje unutar obinog Enkapsulacija - unutarnji paket moe biti

    razliitog protokola (IPX)

    68 / 156

    FirewallVPN - mobilni korisnici

    Tunel izmeu privatne mree i mobilnog raunala s promjenjivom IP adresom

    69 / 156

    FirewallVrste VPN-a

    Zasnovan na HW- enkriptirajui router (poseban ip za enkripciju)- jednostavna konfiguracija, efikasnost, ali ograniena fleksibilnost

    Zasnovan na firewallu- sigurnosni mehanizmi (filtriranje, liste pristupa, NAT, opsenologiranje, alarmi, autentifikacija, enkripcija ...)

    - troi HW resurse

    VPN aplikacije- tuneliranje na razini protokola ili IP adrese- primjenjivo u arenilu opreme, OS-ova (npr. razliite tvrtke)

  • 70 / 156

    FirewallPPTP

    Protokol je razvio konzorcij nekoliko tvrtki, poznat je po Microsoftovoj implementaciji

    Zamiljen kao enkapsulacijski mehanizam za transport drugih protokola (IPX) preko TCP/IP-a, koristei GRE (generic routing encapsulation)

    Dozvoljava razliite mehanizme za autentifikaciju/enkripciju

    71 / 156

    FirewallPPTP (2)

    PPTP server Win NT 4.0 ili 2000 Ukljuen IP forwarding i RAS Klijenti WfW, Win95/98/NT, Macintosh Autentifikacija na razini MS domena Pristup preko interneta Internet

    Authentication Services, RADIUS

    72 / 156

    FirewallPPTP (3)

    Sigurnosni problemi:- slaba enkripcija (klju je password, slabsession klju, 40 ili 128 bita - samo u USA)- lako je ukrasti passworde- nema autentifikacije na razini paketa, to omoguuje spoofing i DoS napade- MSCHAP je ranjiv (v. I0phtcrack)

  • 73 / 156

    FirewallIPSec

    IP Security Protocol AH (Authentification Header) titi

    informacije u zaglavlju paketa RFC 2402 ESP (Encapsulating Security Payload) titi

    podatke u tijelu paketa RFC 2406- povjerljivost- integritet podataka- autentifikacija digitalni potpis- zatita od ponavljanja

    74 / 156

    FirewallIPSec i NAT

    NAT prepisuje zaglavlja paketa, to onemoguava AH

    Tuneliranjem se enkapsulira cijeli originalni paket, pa se kriptira. Na cilju se dekriptiraprije autentifikacije. NAT je mogu u vanjskom omotu.

    Razmjena certifikata VPN gatewaya ne ide kroz NAT gatewaye!

    CISCO: IPSec over UDP, doputa NAT

    75 / 156

    FirewallFirewall piercing

    Firewall uobiajeno proputa E-mail Slanjem E-maila s PGP autentifikacijom

    aktivira se procmail skripta koja otvara PPPlink enkapsulacijom kroz SMTP!

    Nakon toga Telnet ili Ssh prolaze kroz firewall Trik koristan za udaljeno administriranje kroz

    firewall, ali moe posluiti i korisnicima iza vrlo restriktivnog firewalla, odnosnocrackerima.

  • 76 / 156

    FirewallKomercijalni proizvodi

    Tee integraciji Firewall VPN Antivirus IDS Centralni nadzor, upravljanje, praenje optereenja

    Dogaaji okidaju programirane akcije: slanje E-maila, rekonfiguraciju firewalla

    www.checkpoint.com

    77 / 156

    FirewallZakljuak

    Internet sve vie postaje neprijateljska sredina to je firewall? Raznovrsan software, moe biti raspren na

    vie raunala, ali i zatvoren u jednu kutiju. Osnovna namjena FW: ograniavanje i nadzor prometa, na

    razliitim razinama TCP protokola (mreni/aplikacijski, ali i transportni interface)

    CARNet: jedan sistemac - Katica za sve! Prva briga je funkcionalnost, o sigurnosti se misli tek kada se

    pojave problemi Firewall trai sigurnosnu politiku (u protivnom - improvizacija,

    prepravljanje, nezadovoljstvo korisnika ) Nemojte se uiti na ivom sistemu, jer ete se upucati u

    nogu!

    78 / 156

    FirewallLiteratura

    Building Internet FirewallsChapmanChapman & Zwicky, OReilly 1995

    Professional ApachePeter Wainwright, Wrox Press 1999

    www.interhack.net/pubs/fwfaq netfilter.kernelnotes.org www.linux-firewall-tools.com RFC 1918: adrese za nepovezane ili privatne mree www.linuxdoc.org/HOWTO/IP-Masquerade-

    HOWTO.html firewall-HOWTO

  • 79 / 156

    NFSPovijest

    SUN Microsystems 1985. Isprva se koristio za radne stanice bez

    diskova Ubrzo je postao popularan i doivio mnoge

    implementacije ( U*X, DOS, Windows ...) Standard za file sharing u mreama Unix

    raunala U mjeovitim mreama prevladava Samba

    80 / 156

    NFSSvojstva

    Dizajniran da se koristi u LAN-u i da bude brz Koristi UDP transportni protokol Klijent dobije magic cookie, koji preivi pad veze.

    Brie ga umount naredba. Stateless, ne prati stanje otvorene veze

    - nakon prekida klijent nastavlja raditi kao da se nita nije dogodilo- klijent ne smije jednostavno pretpostaviti da e server obaviti svoj dio posla- neefikasno u WAN okruenju, kroz router, preko Interneta

    81 / 156

    NFSSigurnosni problemi

    Proizlaze iz koritenja UDP protokola:- nema dnevnika transakcija- nesigurne transakcije- slaba autentifikacija hosta

    Nema uvjerljive autentifikacije na razini korisnika(samo UID i GID)

    Opasnost od nemarne konfiguracijeaccess=lista, roFirewall neka brani NFS pristup preko Interneta

  • 82 / 156

    NFSKlijent/posluitelj

    Posluiteljmountd - dodavanje mrenog diskanfsd - pristup datotekama na disku

    Klijent Proirena mount naredbahostname:direktorij

    biod cacheing daemon

    83 / 156

    NFSKonfiguracija

    BSD verzije zovu dijeljenje diska export SYSV (ATT) verzije - share

    Linux: /etc/exports/home/prj access=orah:ljesnjak,root=orah

    Solaris: /etc/dfs/dfstab#!/bin/shshare F nfs o rw=orah:ljesnjak,\root=orah /home/prj

    84 / 156

    NFSKonfiguracija (2)

    -ro, rw-bg-hard,soft,spongy-retrans=n-timeo=n

    -intr-rsize=n, wsize=n

    -access=lista -ro-rw-ro=lista-rw=lista

    -root=lista

    -anon=n

    mount flagsatributi pristupa

  • 85 / 156

    NFSDodavanje NFS particija

    Runomount host:share /mnt/nfs

    Pri podizanju sustava#/etc/fstabas:/opt /mnt/opt nfs rw,bg,intr,hard 0 0

    AutomatskiSUNov automountfreeware amd

    86 / 156

    NFSNFS daemon

    Nfsd posreduje pri U/I operacijama na disku Pri pokretanju prima argument, broj procesa

    nfsd n

    - minimalan 4- maksimalan 8 (Linux) ili 10 (Solaris)- optimalan utvrdite eksperimentalnonetstat seliminirati UDP socket overflow

    87 / 156

    NFSAdministativne zavrzlame

    Ne dozvolite anoniman pristup, popunite access liste Korisnici neka na NFS serveru imaju otvoren raun UID i GID moraju biti isti na svim raunalima!

    (replicirajte korisnike i grupe NFS je zamiljen da radi uz NIS)

    Shell moe biti /bin/false Mount direktorij kod klijenta neka se zove jednako

    kao i NFS server (bor:/projekt na /bor/projekt)

  • 88 / 156

    NFSLiteratura

    Unix System Administration HandbookNemeth, Snyder, Seebass, HeinPrentice Hall, 1995

    www.linuxdoc.org/LDP/nag/node141.html

    89 / 156

    Samba

    Unix file i print server za Windows klijente GPL licenca Open Source Pouzdanost Unixovih servisa dostupna

    desktop raunalima Slogan razvojnog tima:

    Samba opening Windows to a wider world!

    90 / 156

    SambaPovijest

    BIOS (Basic Input Output System) dio DOS-a, definira kako aplikacije trae U/I operacije od OS-a

    NetBIOS proirenja za U/I operacije preko mree NetBEUI (NetBIOS Extendeded User Interface)

    - NetBIOS API- SMB (Session Message Block)- NBF (NetBIOS Frame protokol)

    CIFS (Common Internet File System) koristi TCP/IP i NetBIOS over TCP/IP name service (NBT)

    Od jednokorisnikog sistema, preko LAN protokola do WAN protokola

  • 91 / 156

    SambaInstalacija

    Binarni paketidpkg i samba-2.2.2.pkgdpkg i samba-docs.2.2.2.pkgdpkg i smbfs-2.2.2.pkg #samo za Linux

    Izvorni kod raspakira se u /usr/local/src# tar xzvf samba-2.2.2.tgz# cd samba-2.2.2# ./configure; make; make install

    /etc/profilesPATH=$PATH:/usr/local/samba/binMANPATH=$MANPATH:/usr/local/samba/man

    92 / 156

    SambaOsnovni dijelovi

    smbd samba daemon nmbd NetBIOS name server testparm provjera konfiguracije testprns provjera tiskaa smbstatus provjera statusa Sambe nmblookup traenje Windows raunala sa Unixa smbclient klijent za pristup dijeljenom resursu smbprint klijent za pristup SMB print serveru /etc/smb.conf /etc/smbpasswd /etc/smbusers

    swat alat koji olakava konfiguraciju

    93 / 156

    SambaInetd

    #/etc/servicesnetbios-ns 137/tcp nbnsnetbios-ns 137/udp nbnsnetbios-dgm 138/tcp nbdgnetbios-dgm 138/udp nbdgnetbios-ssn 139/tcp nbssn

    #/etc/inetd.confnetbios-ssn stream tcp nowait root \

    /usr/sbin/tcpd /usr/sbin/smbdnetbios-ns dgram udp wait root \

    /usr/sbin/tcpd /usr/sbin/nmbd a /etc/init.d/samba start|stop|restart

  • 94 / 156

    Sambarc.samba

    /etc/rc.d/rc.sambakoji se pokree iz /etc/rc.d/rc.local

    #!/bin/sh/sbin/smbd D/sbin/nmbd D

    95 / 156

    SambaJednostavan test

    Unix$ testparm$ smbclient //server/homes Uusername$ ls -l

    Windows Network_Neighbourhood\Entire_Network\\Workgroupname\servername\homes

    C:> net view \\moj_serverC:> net view /workgroup:workgroupnameC:> net use * \\moj_server\homes

    Start,Find,Computer

    96 / 156

    SambaWindows name resolution

    Metode nalaenja raunala u mrei: /etc/smb.confname resolve order=lmhosts host wins bcast /etc/lmhosts ili C:\WINNT\System32\Drivers\Etc\lmhosts

    127.0.0.1 localhost192.168.1.1 moj_server

    host NIS, DNS, /etc/hosts Windows Internet Name Service Broadcast NetBIOS name resolution, portovi 137-139

  • 97 / 156

    SambaMapiranje atributa

    DOS UNIX smb.conf default+r u-w+a u+x archive=yes ++s g+x system=yes -+h o+x hidden=yes -

    attrib +r file -> chmod u-w file Dotfiles .bashrc?

    Skriveni, atribut ne moe mijenjati s DOS-a.

    98 / 156

    SambaUnix dozvole

    Unix dozvole za datoteke preko Sambe podlijeu logikim operacijama nad bitovima

    Za datoteke: logika operacijacreate mask= ANDforce create mode= OR

    Za direktorije:directory mask= ANDforce directory mode= OR

    U sluaju konflikta, force ima prednost. AND umanjuje, OR uveava Unix dozvole

    99 / 156

    SambaPodrazumijevane dozvole

    Podrazumijevane dozvole za nove datoteke create mask=744 #default

    Unix: -rwxr--r Win: rash? Samba napravi bitwise AND, stavite neparni broj!

    create mask=755 # OKcreate mask=700 -> 711 # za home dir.create mask=770 -> 771 # za radne grupecreate mask=777 # svi Unix korisnici mogu raditi to hoe na Samba shareu!?

  • 100 / 156

    Sambasmb.conf

    [global]netbios name=moj_serverworkgroup=moja_grupaprintcap name=/etc/printcapprinting=bsd

    [homes]browsable=noread only=no

    [printers]print ok=yespath=/var/spool/sambabrowsable=nowritable=noprintable=yes

    101 / 156

    SambaShare na Unixu

    Grupa za izradu web stranica dijeli direktorij:mkdir /projects/webchown root.web /projects/webchmod 770 /projects/web

    Napravi share u /etc/smb.conf[web]

    path=/projects/webread only=no valid users=@webcreate mask=770directory mask=770force group=web

    102 / 156

    SambaShare za dvije grupe

    Dvije grupe pristupaju direktoriju, recenzenti mogu samo itati.[web]

    path=/projects/webread only=yesvalid users=@web,@recenzentiwrite list=@webcreate mask=770directory mask=770force group=web

  • 103 / 156

    SambaKriptirana zaporka

    Podrazumijeva se u NT/2000, Win98, Win95 OSR3 /etc/smb.conf:encrypt passwords = yes

    $ smbpasswd a username Win 95/98 Registry:

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP\EnablePlainTextPassword=1

    NT RegistryHKEY LOCAL_MACHINE\system\CurrentControlSet\Services\Rdr\Parameters\EnablePlainTextPassword=1

    104 / 156

    SambaKonfiguracija

    [global]log file=/var/log/samba/log.%mmax log size=50security=user # ili sharepassword server=NTServerName # MDCpassword level=8

    username level=8smb passwd file=/etc/smbpasswdusername map=/etc/smbusers # razl.imena

    105 / 156

    SambaEmulacija liste pristupa

    [public]path=/home/projectXworkgroup=grupaXvalid users=admin users=markowrite list=marko, peroinvalid users=mrgudhosts allow=192.168.1. EXCEPT 192.168.1.111hosts deny=192.168.1.12guest ok=noguest only=no

  • 106 / 156

    SambaSinkronizacija zaporki

    Istovremena promjena Unix i SAMBA zaporke s Windows klijenta

    [global]unix password sync=yespassword program=/usr/bin/passwd %npasswd chat=*New*UNIX*password*%n\n \

    *Retype*password* %n\n \*passwd:*update*successful*

    107 / 156

    SambaDijeljeni pisa

    Na Unixu mora biti prijavljen kao jednostavan tekstualni pisa!

    Provjera da li /dev/lp radi dobro:Na Unix prenesite FTP-om binarno c:\autoexec.bat$ lpr P lp autoexec.bat

    S Windowsa:C:> net use lpt9: \\moj_server\lpC:> copy c:\autoexec.bat lpt9:C:> echo ^L > lpt9:

    Nakon toga na Windowsima normalno prijavite pisa i instalirajte driver

    108 / 156

    SambaZakljuak

    Nastoji pruiti najbolje iz dva svijeta Na slabijem raunalu prua pouzdane servise Nepotpuna funkcionalnost NT servera

    Razlike OS Microsoftovi standardi nisu otvoreni

    Samba moe biti PDC, ali ako elite biti 100% sigurni, neka NT server bude Domain kontroler!

    Pazite na odnose vlasnitva i Unix/Samba dozvola za direktorije i datoteke!

    Ne zaboravite: vidljivost nije isto to i pristup!

  • 109 / 156

    SambaLiteratura

    Steve Litt Samba UnleashedSAMS 2000

    NetBIOS RFC 1001, 1002 Dokumentacija u /usr/doc/samba-x.x.x www.samba.org

    110 / 156

    Print servisiUnix

    Dvije inaice:

    BSD koristi lpdpodrava mreni radBSD, Linux, SunOS, Digital Unix

    SVR4 koristi lpshedisprva namijenjen lokalnom tiskanjuSolaris, HP-UX

    111 / 156

    Print servisiBSD

    lpd line printing daemon lpr stavlja datoteku u red za ispis lpq izlista queue lprm uklanja datoteke iz liste lpc interaktivno upravljanje

    pokree/zaustavlja lpd, status,kontrola liste

    lptest ispie standardni test

  • 112 / 156

    Print servisi/etc/printcap

    Definicije podranih pisaa nizom varijabli: graninik = pridruuje string

    lp=/dev/ttyXX lf=log-filesd=spool-direktorij

    # pridruuje numeriku vrijednostpw#page-width:pl=page-length (chars)py#page-width:px#page-length (pixels)true/false logika varijablaff:true:

    113 / 156

    Print servisiVrste pisaa

    ASCII PS - PostScript PCL Printer Control Language GDI Windows Printing System

    izbjegavati na Unixu, oslanja se na OS i pogonske programe za MS Windows

    Da bismo mogli ispisivati ASCII na PS ili PCL itd. potrebni su nam filteri koji rade konverzije

    114 / 156

    Print servisiFilteri

    if=input-filter-name Paket s filterima za razliite pisae:

    APS Print Filtersftp://metalab.unc.edu/pub/Linux/system/\printing/aps-499.tgz

    Napravite direktorij /usr/local/apsfilter# tar xzvf aps-499.tgz

    ./SETUP

  • 115 / 156

    Print servisiLokalni pisa

    cert | Cert-Pr | Unix Cert Lab:\:lp=dev/edc:sd=/var/spool/cert:\:lf=/usr/adm/lpd_errs:\:af=/usr/adm/edcert.acct:\:if=/usr/local/bin/cert:\:pl#64:pw#80:px#300:py#300:\:br#9600:fc#0000010:fs#0000301

    116 / 156

    Print servisiMreni pisa

    wcps | WC-PostScript | WC Machine Room:\:lp=:\:sd=/var/spool/wcps:\:lf=/usr/adm/lpd-errs:\:mx#0:\:rm=wclaser.srce.hr:\:rp=wclaser:

    117 / 156

    Print servisiSVR4

    lpsched / lpshut - pokree/zaustavlja daemona lp / cancel - ispis/zaustavljanje lpstat - status poslova lpmove - preusmjeri ispis na drugi ureaj accept / reject - prihvaanje/odbijanje poslova enable / disable - omogui/zabrani rad pisaa lpadmin - dodavanje i konfiguracija pisaa

  • 118 / 156

    Print servisiSolaris

    Lp naredba ima dva oblika

    Zahtjev za ispislp d dest t title moj_rad.txt

    Zahtjev za promjenu opcija ispisalp i reqId hold

    119 / 156

    Print servisiSolaris (2)

    Opcije lp naredbe-d destination, ureaj-n number broj kopija-m mail posao obavljen-o opcije - nobanner,nofilebreak,

    length, width-H special handling

    hold, resume, immediate-P page list-lpi lines per inch-cpi characters per inch

    120 / 156

    Print servisiLiteratura

    www.uwsg.indiana.edu/edcert/session2/peripheral/printer.html#svr4

    Linux Documentation Projectwww.linuxdoc.org/HOWTO/Printing-HOWTO/index.html

  • 121 / 156

    Antivirusna zatitaObrana

    Priprema (backup i boot diskete) Prevencija (koritenje licenciranog softvera,

    prljavi PC, obuka korisnika, GW/firewall) Otkrivanje (antivirusni programi) Izolacija (karantena) Oporavak

    - dezinfekcija (ako je mogua)- vraanje izgubljenih podataka

    122 / 156

    Antivirusna zatitaAntivirusne mjere

    Priprema boot disketa za Win95/98 FORMAT A: /S HIMEM.SYS,EMM386.EXE,FDISK.EXE,SYS.COM,

    DEBUG.EXE,SMARTDRV.EXE,SCANDISK.EXE,FORMAT.COM

    REM AUTOEXEC.BATA:\SMARTDRV.EXESET TEMP=C:\SET TMP=C:\

    REM CONFIG.SYSDEVICE=A:\HIMEM.SYSDEVICE=A:\EMM386.EXEDOS=HIGH,UMBFILES=15BUFFERS=4

    123 / 156

    Antivirusna zatitaAntivirusne mjere (2)

    NT 4.0 - Emergency Repair Disk u kombinaciji s instalacijskim disketama

    NTFSDOS - pristup NTFS filesistemu iz DOS-a, odnosno DOS boot diskete

    NTFS for Windows 98 Freeware verzije daju read-only pristup Komercijalne verzije s punim pristupom

  • 124 / 156

    Antivirusna zatitaS|O|P|H|O|S

    MZT koristi antivirusni software tvrtke Sophos sav.srce.hr www.qubis.hr www.sophos.com

    125 / 156

    Antivirusna zatitaInstalacija

    Pojedinano na Windows klijente Peer-to-Peer Win95/98 mrea WinNT/2000 server Unix posluitelj (Solaris/Linux) Dokumentacija o instalaciji u .pdf formatu na

    sav.srce.hr/Docs/doc.html

    126 / 156

    Antivirusna zatitaKljune rijei

    IDE datoteka s identifikacijom virusa CID Central Instalation Directory SAVAdmin alat za administriranje instalacije

    i dogradnje u LAN-u Rollout number redni broj instalacije, slui za

    sinkronizaciju CID i radnih stanica SFG file konfiguracijska datoteka Template installation centralno

    instaliranje na radne stanice

  • 127 / 156

    Antivirusna zatitaRazdioba posla

    InterCheck - otkrivanje kod pristupa datoteci- usporava rad

    Sweep - na zahtjev ili periodiki Dezinfekcija opcija koju tek treba ukljuiti!

    disinfect boot sectordisinfect documentsinfected files: delete, move ...

    - za uklanjanje nekih virusa treba skinuti sweba zaseban program i upute

    128 / 156

    Antivirusna zatitaSkeniranje

    Brzo (quick) pregledava samo dijelove datoteka koji su vjerojatno zaraeni

    Puno (full) pregledava cijeli sadraj datoteka - dobitak je mali, optereenje veliko

    Provjera arhiviranih/komprimiranih datotekaZIP, GZIP, RAR, ARJ, CMZ, TARPklite, LZEXE, Diet

    129 / 156

    Antivirusna zatitaUnix

    Unix moe biti prijenosnik virusa ako je datoteni posluitelj ako je posluitelj E-pote

    Unix na PC platformi moe se inficirati virusom koji se naseli u boot sektor! primjer: Virus Michelangelo 6.4. (Michelangelov roendan) pobrie poetne

    sektore diska, gdje su vitalni podaci (boot sektor, tabela particija, FAT tablice, direktoriji )

    disk ostaje neupotrebljiv bez obzira na OS

  • 130 / 156

    Antivirusna zatitaAutorizacija datoteka

    InterCheck vodi listu autoriziranih datoteka U trenutku pristupa provjerava listu, po

    potrebi alje datoteku na skeniranje Ukoliko je ista, stavlja je u listu Ukoliko je inficirana, izvjetava o virusu i brani

    pristup Ako je ukljuena dezinfekcija, dokument ili

    boot sektor bit e oieni, datoteka se zatim ponovo skenira i stavlja na listu

    131 / 156

    Antivirusna zatitaInstalacija

    Dodajte korisnika/grupu sweep,ljuska /bin/false dist.tar raspakirajte u /tmp/sweep# tar xvf dist.tar

    Sadraj sav-install poddirektorijainstall.shsweep, icheckdlibsavi.so.2.2.03.???Readunix.txt, Install.txticheckd.1, icheck.conf.5, sweep.1vd1.dat

    Sauvajte originalni /etc/sav.conf!

    132 / 156

    Antivirusna zatitaInstalacija (2)

    # cd sav-install# ./install.sh

    Instalira u /usr/local (bin,man,lib) Dijeljeni direktorij (Samba)/var/spool/intercheck

    U njemu su dva poddirektorijachmod 0700 infectedchmod 1777 comms

  • 133 / 156

    Antivirusna zatitaInstalacija (3)

    Time je instaliran InterCheck Server za centralno skeniranje i izvjetavanje u mrei klijenata koji nisu Unix radne stanice.

    Opcije pri instalaciji:-ni instaliraj samo Sweep-idc instaliraj IC za klijente bez diska

    Provjerite:je li /usr/local/bin ukljuen u PATHje li /usr/local/man ukljuen u MANPATHje li /usr/local/lib ukljuen u LIBPATH

    134 / 156

    Antivirusna zatitaInterCheck posluitelj

    Pokretanje:# /usr/local/bin/icheckd

    Opcije:-d radi kao daemon-nd ne radi kao daemon-c konfiguracijska datoteka-h upute

    Zaustavljanje:# icheckd -stop

    Konfiguracija u /etc/icheckd.conf

    135 / 156

    Antivirusna zatitaCentralno izvjetavanje

    Na Windows klijente instalirajte SAV: skeniranje se obavlja lokalno, ali izvjetaji se alju InterCheck posluitelju

    Pri instalaciji odaberite:- Central Installation- Enable InterCheck Client

  • 136 / 156

    Antivirusna zatitaKonfiguracijski program

    DOS ICONTROL.EXE

    Windows ICW.EXE

    Unix lan grupe sweep moe pokrenuti ICONTROL

    137 / 156

    Antivirusna zatitaMrena instalacija

    S Windows klijenata pomou programa Setup:\\Server\INTERCHK\W95inst\Setup -INL -A

    pomou programa ICLOGIN:NET USE I: \\Server\INTERCHKI:\ICLOGIN -Aumjesto \\Server upiite ime vaeg posluiteljaumjesto \INTERCHK upiite ime dijeljene mape

    138 / 156

    Antivirusna zatitaDogradnja

    Sophos:(izbriite sve definicije virusa iz CID direktorija)SGET http://www.sophos.com/downloads/ide/ides.zip

    Ili napiite skriptu koju e aktvirati E-mail s naslovom:Sophos Anti-Virus IDE alert:

    SRCE:wget -m -np -nH --cut-dirs=1 \

    http://korisnik:[email protected]/Sophos.CD/

    (uzima samo promijenjene datoteke)

  • 139 / 156

    Antivirusna zatitaAmavis

    A Mail Virus Scanner Da bi radio zahtijeva AV software (npr. Sophos),

    arhivere (zoo, arc...), GNU file naredbu, dodatne Perl module

    /var/spool/mqamavis, dozvole kao za /var/spool/mqueue

    Restartajte Sendmail Konfiguracija CARNetova paketa pregledava

    dolazeu i odlazeu potu Podeavanje prioriteta (nice)

    140 / 156

    Antivirusna zatitaLiteratura

    Informacije o virusima:www.sophos.comwww.datafellows.com/virus-info/www.securityfocus.comwww.antivirus.com

    Popularne zablude o virusima:www.vmyths.com

    141 / 156

    Baze podatkaRaspoloivi programi

    Kriteriji za odabir:- Open source, freeware- Podrka (online dokumentacija, mailing liste,newsgrupe)- Vitalnost (kontinuiran razvoj, ispravke, dogradnje ...)- iroka baza korisnika- Raspoloivost dodatnih alata i aplikacija- Integracija s Apache web serverom

  • 142 / 156

    Baze podatakaMySQL

    Licenca: GPL OS: MacOS, Windows 95/98/NT/2000,

    OS/2, AIX, HP-UX, IRIX, SCO, BSD,Solaris, Linux

    www.mysql.com

    143 / 156

    Baze podatakaPostgres

    Objektna relacijska baza podataka Istraivaki projekt sveuilita Berkeley Licenca: BSD OS: MacOS, Win NT/2000, BeOS, BSD,

    Linux, AIX, Solaris, SCO, IRIX, HP-UX, Tru64

    www.postgresql.org

    144 / 156

    Baze podatakaSybase

    Licenca: komercijalan proizvod besplatna Linux verzija

    OS: MacOS, Win NT/2000, BSD, Linux, AIX,Solaris, SCO, IRIX, HP-UX,Tru64

    www.sybase.com

  • 145 / 156

    Baze podatakaIBM DB/2

    Licenca: komercijalan proizvod, ali na Linuxu besplatan za nekomercijalu uporabu

    OS: Windows, Linux, Solaris, HP-UX, AIX, OS/2, AS/400, OS/390, Windows CE, Palm

    www.ibm.com/linux (slijedite link) iliww.ibm.com/db2/linux

    146 / 156

    Baze podatakaPHP

    Programski jezik integriran u HTML(embedded)

    Specijaliziran za rad s bazama podataka Apache modul (mod_php) Dinamike web stranice, korisnik unese

    podatke od kojih se generira database querry www.php.org

    147 / 156

    Baze podatakaMySQL

    Zamiljen kao brza baza za male korisnike Podskup SQL standarda Locking na razini tablice (ovisno o OS) Bri pri itanju nego pisanju Brzo i jeftino rjeenje ako:

    nema previe podataka mali broj korisnika istovremeno pristupa podacima

  • 148 / 156

    Baze podatakaMySQL - instalacija

    # tar xzvf mysql-x.xx.x.tgz# cd /usr/local/src/mysql-x.xx.x# ./configure prefix=/usr/local/mysql with-mysqld-

    ldflags=-all-static enble-large-files with-charset-croat with-thread-safe-client with-berkeley-db

    # make; make install# echo /usr/local/mysql/lib/mysql >> /etc/ld.so.conf# ldconfig# echo /usr/local/mysql/bin/safe_mysqld > /dev/null &

    >> /etc/rc.d/rc.local# ln -s /usr/local/mysql/bin/mysql /usr/bin/mysql# ln -s usr/local/mysql/bin/mysqlshow /usr/bin/mysqlshowili# PATH=$PATH:/usr/local/mysql/bin; export PATH

    149 / 156

    Baze podatakaMySQL - post-instalacija

    ./scripts/mysql_install_dbcd mysql_installation_directory./bin/safe_mysqld user=mysql &

    Time smo kreirali MySQL bazu koja e sadravati korisnike privilegije i testnu bazu, te pokrenuli mysql daemona

    Testnu bazu moete kasnije izbrisati:mysqladmin u root drop test

    150 / 156

    Baze podatakaMySQL - post-instalacija (2)

    Ako niste kreirali grant table, pri pokretanju dobijete poruku:# mysqld: Cant find file: host.frm

    # BINDIR/mysqladmin versionMysqladmin Ver. 8.14 Distrib 3.23.32, for Linux i586

    Server version 3.23.32Protocol version 10Connection Localhost via Unix socketTCP port 3306UNIX socket /tmp/mysql.sockUptime 20 sec

  • 151 / 156

    Baze podatakaMySQL - proba

    Sputanje daemona# mysqladmin u root shutdown

    Pokretanje# safe_mysqld log &

    # mysqlshow+-----------+| Databases |+-----------+| mysql |+-----------+

    152 / 156

    Baze podatakaMySQL - prvi koraci

    # mysqlshow mysqlDatabase: mysql+--------------+| Tables |+--------------+| columns_priv || db || func || host || tables.priv || user |+--------------+

    153 / 156

    Baze podatakaMySQL - vjeba

    # mysql h localhost u p # create database CARNET# use CARNET# create table sistemci (id longint autoincrement,ime varchar(30) not null,prezime varchar(30) not null,ustanova varchar(60) ,adresa varchar(69) ,telefon varchar(20) ,email varchar(40) )

  • 154 / 156

    Baze podatakaMySQL - vjeba (2)

    # show tables# describe sistemci# insert into table sistemci(ime,prezime,ustanova,adresa,telefon,email) values (Pero, Peri, Fakultet za prometne znanosti, Ilica 333, +385 1 3334444, [email protected] )

    # select * from sistemci# quit

    155 / 156

    Baze podatakaMySQL - administriranje korisnika

    Dodavanje korisnika> INSERT INTO user VALUES

    (localhost,admin,PASSWORD(h0moL2),Y,Y,Y,Y,Y,Y,Y,Y,Y,Y,Y, Y,Y,Y);

    > FLUSH PRIVILEGES Dodjela prava> GRANT SELECT,INSERT,UPDATE,DELETE,CREATE,DROP

    on sistemci.* to admin@localhost IDENTIFIED BYh0moL2);

    Promjena lozinke> INSERT INTO user (Host,User,Password) VALUES

    (localhost,admin,PASSWORD(h0moL2));

    156 / 156

    Baze podatakaLiteratura

    www.php.net www.mysql.com www.linuxplanet.com/linuxplanet/tutorials/1046/1/

    (kako napraviti Web site zasnovan na MySQL-u) www.weberdev.com (primjeri koda) www.wernhart.priv.at/php (primjeri MySQL+PHP) www.ca.postgresql.org/idocs/ www.sqlcourse.com (online prirunik)