Block Uønsket trafikk med Packetfence


Packetfence er et veldig kraftig Network Access Control verktøyet. Bruke Packetfence du kan kontrollere og blokkere uønsket trafikk på nettverket. Vil blokkere P2P-tjenester som BitTorrent, eller holde mobile enheter som iPhone og Android-telefoner av det trådløse nettverket? Packetfence gir deg den type finkornet kontroll du leter etter.

Packetfence er offisielt støttet på Red Hat Enterprise Linux (RHEL) og CentOS. Med disse to distribusjoner kan du raskt få Packetfence oppe og går (i motsetning til på Ubuntu som jeg nylig skissert i " Installere og konfigurere Packetfence på Ubuntu Linux "). Men du er henvist til kommandolinjen bare (som du finner i Ubuntu). Med Red Hat eller CentOS finner du en kraftig web-basert verktøy for hånden. Med dette verktøyet kan du enkelt administrere Packetfence. Men ikke alle aspekter av Packetfence kan håndteres fra web-basert GUI.

Forutsetninger

Det jeg vil vise er hvordan å blokkere spesifikke trafikk på Packetfence-aktivert nettverk. Jeg vil anta at bare noen få elementer:

Du har allerede Packetfence installert og fungerer som den skal (jeg vil demonstrere på CentOS 5)

Du har administrative rettigheter til maskinen Packetfence er installert på.

Det er alt. Jeg kommer til å demonstrere hvordan å blokkere to typer trafikk. Først skal jeg demonstrere hvordan å blokkere P2P-trafikk (som Limewire) som vil bli etterfulgt av hvordan du blokkerer iPhone /Android-telefon tilgang til nettverket

Legge den siste biten. Snort

For Packetfence å blokkere bestemte tjenester eller enheter må du få hjelp av Snort. Snort er et nettverk intrusion detection system. For å installere Snort, gjør du følgende:..


    Åpne opp et terminalvindu

    su til root brukeren eller bruk sudo

    Issue kommandoen yum installere snøft.

    Med Snort installert du er nesten klar. Men du trenger for å få reglene slik at Snort vet hva som er en forstyrrelse. Som standard Snort installerer uten regler. For å legge til regler har du to alternativer:

    Skriv dine egne regler

    Last ned og installer forhåndskonfigurerte regler fra Snort Nettstedet
    Jeg anbefaler at du velger det siste (som å skrive dine egne regler vil ta mye tid og krefter). For å gjøre dette må du registrere på Snort nettstedet. Du kan registrere deg for gratis konto og fortsatt laste regler. Når du har registrert deg og aktivert kontoen din, laste reglene og deretter gjør du følgende:.


      Åpne opp et terminalvindu

      Gå til katalogen den snortrules-snapshot-XXX .tar.gz filen ble lastet ned til (der XXX er utgivelse nummer som samsvarer med Snort utgivelsen installert på din maskin.)

      Issue kommandoen tjære xvzf snortrules-snapshot-XXX.tar.gz (Hvor XXX er nummer utgivelsen).

      Endre på den nyopprettede regler mappe.

      Issue kommandoen cp * /etc /snort /regler /

      Du har nå alle reglene du trenger for Snort å fungere. Oppstart Snort med kommandoen /etc/rc.d/init.d/snortd starte. Du skal nå se /var /log /meldinger begynt å fylle opp med informasjon fra Snort. Nå er det på tide å re-konfigurere Packetfence.

      Aktiver Snort

      Siden du nettopp har lagt Snort, må du gjøre Packetfence klar. Dette åpner opp /usr/local/pf/conf/pf.conf fil og legge til følgende å gjøre:

      [tjenester]

      snøft = /usr /sbin /snøft Anmeldelser

      Lagre filen og start Packetfence med kommandoen /usr /local /pf /bin /pfcmd tjeneste pf restart – Packetfence bruker nå Snort.

      Valg av riktig Mal

      Før vi kan komme inn i selve konfigurasjonen og blokkering av tjenester /enheter, må vi først å re-konfigurere Packetfence å kjøre i en modus annet enn testing. I den første artikkelen illustrert jeg hvordan du konfigurerer og starter Packetfence i testmodus. Dette er flott for gjør at ting fungerer som Packetfence vil bare logge hendelser (ikke handle på dem). For å få Packetfence å faktisk handle på et brudd, må du konfigurere den til å kjøre med en annen mal. De maler du kan velge mellom er:

      Test modus

      Påmelding

      Detection

      Registrering & Detection

      Registrering, Detection & Skanning

      Session-basert autentisering

      Malen du ønsker å velge er registrering, Detection & Skanning. For å gjøre det åpne opp et terminalvindu og gjør følgende:..


        su til root brukeren

        Endre til /usr /local /pf katalogen Anmeldelser .
        Gi kommandoen ./configurator.pl

        Velg alternativet [5] for registrering, Detection & Skanning.
      1. Svar på alle spørsmålene (dette vil være lik den opprinnelige installasjonen, som vist i den første artikkelen).
      2. Nå cd inn i /usr /local /pf /bin .

        Issue kommandoen ./pfcmd tjenesten pf restart.

        Packetfence jobber nå i riktig modus for å handle mot brudd. Men det vet ikke hva
        er et brudd. For at vi må slå til /usr/local/pf/violations.conf filen.

        Aktivere Spesifikke Brudd

        I violations.conf filen du vil se en lang vaskeri liste over brudd . Hver overtredelse delen ser slik ut:?

        [2000334] desc = P2P (BitTorrent) prioritet = 8 url = /content /index.php mal = p2p disable = Y max_enable = en trigger = Detect :: 2.000.334, Detect :: 2000357, Detect :: 2000369

        Ovennevnte brudd er for BitTorrent-tilkoblinger. Som du kan se denne overtredelsen, i standardtilstanden, er deaktivert. For å aktivere denne overtredelsen alt du trenger å gjøre er å endre linjen:

        deaktivere = Y

        for bedriften

        Deaktiver = N

        Du vil finne, oppført i brudd, P2P brudd og Android brudd enheten. Aktiver begge disse, lagre filen, og start Packetfence. Nå vil alle enheter som bryter med aktiverte brudd nektes adgang og vil bli logget.

        webgrensesnitt

        Som jeg nevnte, betyr Packetfence kommer med en stilig Web grensesnitt som lar deg administrere dine Packetfence-beskyttet nettverk. For å få tilgang til dette verktøyet åpne opp nettleseren din og peker til https: //ADDRESS_TO_SERVER: 1 443. Når du kommer til dette området må du logge inn med ditt admin legitimasjon (konfigurert under installasjonen av Packetfence). Etter vellykket autentisering vil du finne deg selv på Packetfence webgrensesnitt (se figur 1). Her kan ledelsen hver node på nettverket ditt, legge til brukere (for autentisering), start /stopp ulike delene av Packetfence, og konfigurere Packetfence.

        Fra kategorien Overtredelse kan du selv aktivere /deaktivere brudd ved hjelp av en enkel dråpe -ned for å velge den aktuelle overtredelsen du vil aktivere.

        Final Thoughts

        Såvidt Network Access Control går, vil du bli hardt presset til å finne en kraftigere verktøy enn Packetfence. Ikke bare er det kraftig, men en gang installert og konfigurert det er lett å administrere og styre. Selvfølgelig, det er så mye mer som kan gjøres med Packetfence. For mer informasjon kan du lese gjennom de utestående guider som tilbys på Packetfence Documentation siden. Anmeldelser