Оглавление Оглавление 1

Вид материалаДокументы
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   29

ARP


Утилита arp может быть использована для просмотра и изменения ARP-таблицы ядра.

[root@test root]# arp

Address HWtype HWaddress Flags Mask Iface

ARISTOTE ether 00:C0:9F:2F:7E:DD C eth0

[root@test root]#


Чтобы установить соответствие между какой-нибудь IP-адресом и заданным MAC-адресов, выполните следующие команды:

[root@test root]# arp -s 192.168.0.69 00:02:03:97:2F:7A

[root@test root]# arp -a

ARISTOTE (192.168.0.254) at 00:C0:9F:2F:7E:DD [ether] on eth0

? (192.168.0.69) at 00:02:03:97:2F:7A [ether] PERM on eth0

[root@test root]#




arpwatch


Утилита arpwatch используется для мониторинга MAC-адресов и обнаружения случаев вторжения в процесс обмена данными или новых компьютеров, появившихся в локальной сети. С помощью syslog утилита регистрирует в журнале такие события, как изменение MAC-адреса для какого-либо IP адреса, либо появление нового MAC адреса в сети.


Для запуска утилиты arpwatch используется либо сценарий/etc/init.d/arpwatch, либо команда arpwatch -d:


Эта запись в журнале показывает, что в сети появился новый неизвестный MAC-адрес.

[root@test root]# arpwatch -d


From: arpwatch (Arpwatch)

To: root

Subject: new station


hostname:

ip address: 192.168.0.69

ethernet address: 0:9:6b:17:8a:b0

ethernet vendor: IBM Corporation

timestamp: Monday, August 2, 2004 11:08:20 +0200


А сейчас изменился MAC-адрес: кто-то либо поменял сетевую карту, либо пытается нелегально получить доступ к какому-то хосту, используя технику ARP Spoofing.

[root@test root]# arpwatch -d


From: arpwatch (Arpwatch)

To: root

Subject: changed ethernet address


hostname:

ip address: 192.168.1.5

ethernet address: 0:9:6b:17:8a:b0

ethernet vendor: IBM Corporation

old ethernet address: 0:9:6b:17:8a:b1

old ethernet vendor: IBM Corporation

timestamp: Monday, August 2, 2004 11:46:29 +0200

previous timestamp: Monday, August 2, 2004 11:45:52 +0200

delta: 37 seconds


База данных MAC адресов хранится в файле /var/lib/arpwatch/arp.dat. Вы можете отредактировать этот файл и удалить некоторые строки, чтобы протестировать работу утилиты, заставив старые машины стать снова новыми:


[root@test root]# cat /var/lib/arpwatch/arp.dat

0:6:1e:df:69:80 192.168.1.60 1091437640

0:c0:9f:2f:7e:dd 192.168.1.254 1091437597


Каждая строка содержит MAC адрес, IP адрес и метку даты/времени (timestamp).

Метка даты/времени записывается в формате EPOCH (количество секунд, прошедших с 1 января 1970 года). Чтобы отобразить ее в читабельном виде, воспользуйтесь командой:


[root@test root]# date -d '1970-01-01 1091438200 sec' +"%Y-%m-%d %T %Z"

2004-08-02 10:16:40 CEST
      1. Упражнения


Упражнение 1 :
  • Настройте вашу сетевую карту на использование DHCP.
  • Настройте вашу сетевую карту на использование статичного IP адреса.
  • Измените маршрут по умолчанию.
  • Сделайте свои изменения постоянными (работающими и после перезагрузки).



Упражнение 2 :
  • Какая программа getty используется в вашей системе?
  • Настройте систему так, чтобы была возможность войти в нее с 11-й и 12-й консолей.
  • Настройте систему так, чтобы в нее можно было войти с помощью модема, соединившись с терминалом, запущенным на последовательном порту.



Упражнение 3 :
  • Какой MAC-адрес у вашей сетевой карты? А у ваших соседей?
  • Установите и запустите утилиту arpwatch для отслеживания изменений в вашей локальной сети.
      1. Решения


Решение 1 :
  • Запустите dhclient
  • ifconfig eth0 192.168.0.42 netmask 255.255.255.0
  • route del default gw

route add default gw 192.168.0.254
  • Отредактируйте файл /etc/sysconfig/network-scripts/ifcfg-eth0.



Упражнение 2 :
  • Посмотрите в файле /etc/inittab
  • Отредактируйте /etc/inittab



Упражнение 3 :
  • ifconfig

ping 192.168.0.x

arp -a
  • Следуйте инструкциям, приведенным в разделе arpwatch.
    1. Дополнительные сетевые настройки. Поиск и устранение неполадок

                  1. Ключевые файлы, термины и утилиты:

/sbin/route
/sbin/ifconfig
/bin/netstat
/bin/ping
/sbin/arp
/usr/sbin/tcpdump
/usr/sbin/lsof
/usr/bin/nc
      1. VPN

Определение


VPN (Virtual Private Network – виртуальная частная сеть) – это технология передачи данных, использующая существующую инфраструктуру (Интернет) для создания виртуальных туннелей между хостами и сетями. Туннели могут быть зашифрованы, защищая, таким образом, данные, передаваемые по небезопасному соединению.


Для создания VPN, один из хостов должен шифровать данные, а другой хост – дешифровать их перед маршрутизацией к непосредственному получателю.

Технологии VPN


Наиболее известные технологии:
  • PPP поверх SSH (SSL)
  • VTUN (UDP)
  • IPSEC (протоколы AH, ESP, IPCOMP и IKE)
  • PPTP (Microsoft)
  • CIPE (Crypto IP Encapsulation)

Утилиты Linux для настройки VPN

  • OpenSwan (замена FreeSwan)
  • OpenVPN
  • vtun / vtund
  • OpenSSH
  • pptp-server