GERENCIAL - FATESG
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE
COMPUTADORES
GOINIA
2011
Andr Luiz Ramos de Souza
Diego de Souza Lopes
Orientador:
Prof. MSc. Maurcio Severich
GOINIA
2011
i
Aprovada em de de 2011.
Banca Examinadora
DEDICATRIA
AGRADECIMENTOS
Epgrafe
Resumo
Abstract
This work aims to demonstrate by means of the use of the software implementa-
tion PacketFence. It is used to control the access of new devices (notebooks, desk-
tops) to the network infrastructure of computers using wired Ethernet connections. To
make this control PacketFence uses open source technologies, including the Nessus
scanning tool. It is used to make searches about computer software vulnerability that
compromise the security of data that is stored on the device. It include FreeRadius
application that makes authentication and authorization and user access device to the
computer network, MySQL database used to store data, Snort application that detects
intrusion attempts to the network, Apache HTTPD web server to provide web pages
and Captive portal. It also will be discussed 802.1x protocol, 802.1q, Simple Network
Manager Protocol (SNMP) and Dynamic Host Configuration Protocol (DHCP). In this
document the reader will find brief description of applications and protocols mentioned
early as well the details of the installation, configuration and functionality of Packet-
Fence in wired networks.
vii
Sumrio
Lista de Figuras xi
1 INTRODUO 1
1.1 OBJETIVOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 METODOLOGIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.4 RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.6.1 Arquitetura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.6.2 Gerente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.6.3 Agente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.6.4 MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.6.5 Verses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.9.1 Snort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.10 NESSUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3 INTRODUO AO PACKETFENCE 28
3.1.11 Expirao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4 IMPLEMENTAO E CONFIGURAO 35
Sumrio ix
4.3 CONFIGURAES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.3.2 SELinux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.3.3 MySQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.4 PacketFence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.3.4.1 pf.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.4.2 networks.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.3.4.3 switches.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
4.3.6 Autenticao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.3.6.1 Local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.3.6.2 RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
5 RESULTADOS OBTIDOS 62
5.1 Traduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
6 CONSIDERAES FINAIS 72
Referncias 74
Lista de Figuras
FIGURA 4 EAPOL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
FIGURA 10 Topologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
FIGURA 37 Log com trap indicando novo MAC que colocado na VLAN
de registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Lista de Siglas
AP Access Points
GB Gigabyte
HD Hard Disk
INC Incorporation
IP Internet Protocol
P2P Peer-to-Peer
TI Tecnologia da Informao
1 INTRODUO
A fim de reduzir tais falhas, que esto em contnuo crescimento e que demanda a
1 INTRODUO 2
cada dia maior controle de acesso infraestrutura de rede sujeita a novas ameaas e
vulnerabilidades, surgiu uma ferramenta de software livre, o PacketFence.
Para reforar; para se obter o acesso rede principal necessrio que usurio
e dispositivos estejam de acordo com as polticas de segurana, se uma das partes
falhar o acesso ser negado.
1.1 OBJETIVOS 3
1.1 OBJETIVOS
tambm parte do escopo deste trabalho apresentar uma traduo, dentro dos
limites permissivos, para a lngua portuguesa da documentao dos manuais do soft-
ware PacketFence.
1.2 METODOLOGIA
- O servidor trabalha juntamente com o switch para realizar o controle dos novos
dispositivos que sero conectados rede;
1.2 METODOLOGIA 4
Existia uma disputa que gerava a falta de padronizao quanto s solues NAC,
pois cada fornecedor/empresa implementava recursos e desenvolvia suas prprias
solues agregadas as suas prprias ferramentas, no estendendo para outros fa-
bricantes, pois no existia um padro a ser seguido como modelo, a fim de garantir
compatibilidade entre solues distintas.
Com o pensamento de acabar com a disputa das solues NAC, o Internet En-
gineering Task Force (IETF) aprovou 2 padres propostos pelo Trusted Computing
Group (TCG), a partir de ento considerados como dois padres NAC a serem im-
plementados pela indstria. Tais padres esto definidos nas Requests For Com-
ments (RFC) de nmeros 5792 [Sangster e Narayan 2010] e 5793 [Sahita et al. 2010].
De acordo com [INTEROP LABS 2006] NAC definida como sendo um controle
genrico de acesso rede que autentica e autoriza o trfego. Tal controle de acesso
simplesmente poderia ser implementado com o uso de polticas de acesso ou defi-
nindo regras no firewall1 .
Ataques zero-day podem destruir ou devastar uma rede, pois este um ataque
que explora uma falha desconhecida ao qual no existe um patch para a correo do
problema. Ao explorar uma falha desta magnitude, os atacantes podem entrar em uma
rede para execuo de cdigo ou obter o controle total do computador da vtima.
Agent-based: Este tipo de NAC conta com um software que requer ser instalado
nos dispositivos dos usurios. Esta uma abordagem simples, porm inflexvel
requerendo software especial a ser instalado;
Inline: Neste tipo de NAC, todo o trfego do cliente passa pela ferramenta NAC.
Esta abordagem pode gerar gargalos de throughput em redes maiores, alm
1
Firewall um dispositivo de rede que tem por objetivo aplicar polticas de segurana, verificando
informaes da camada de enlace (camada 2 do modelo Open Systems Interconnection (OSI) e da
camada de rede (camada 3 do modelo OSI). Aplicando polticas de filtragem de pacotes Transmission
Control Protocol/Internet Protocol (TCP/IP) e portas.
2.1 O QUE NETWORK ACCESS CONTROL ? 7
As organizaes esto a cada dia querendo controlar o acesso rede com o uso
de tecnologias que melhor atenda e proteja as redes e dados delas.
A primeira verso NAC trouxe um modelo defeituoso, pois no atendeu aos di-
ferentes grupos que compem as infraestruturas tecnolgicas em uma organizao,
pois crescia a demanda por proteger os dispositivos mveis2 , por grandes quantidades
de dispositivos, levando falta de agilidade em termos de segurana.
De acordo com [Manlio 2009], a gerao NAC 1.0 falhou devido ao foco em blo-
queio de clientes e a falta de agilidade, pois as ocorrncias de ameaas novas e
constantes, alm das vulnerabilidades que surgiam se somavam a um problema muito
maior em termos de segurana de uma organizao.
A segunda gerao NAC ou NAC 2.0 surgiu devido necessidade de uma abor-
dagem para o ambiente de novas ameaas e vulnerabilidades, j que este mudava
constantemente - surgimento de novas pragas virtuais. Desta forma, tornava-se ne-
cessrio criar solues com a capacidade de abranger as necessidades de segurana.
A infraestrutura composta por um NAP inclui computadores com NAP client, pon-
tos de aplicao NAP, servidores de polticas NAP. Componentes opcionais podem
ser utilizados, por exemplo, servidores para remediao e servidores para verificar o
estado de sade dos computadores, ou seja, se os computadores esto em perfeito
estado de sade, longe de vrus, falhas de segurana e vulnerabilidades.
Cisco Network Admission Control (Cisco NAC) permite aos roteadores Cisco impor
privilgios de acesso quando determinado dispositivo tenta se conectar a uma rede,
ou seja, verificado se o dispositivo est em conformidade, antivrus, definies de
vrus e mecanismos de verificao atualizados. Os dispositivos que estiverem fora de
conformidade so negados de acessarem os recursos da rede, sendo colocados em
uma rea de quarentena, ou seja, ter acesso restrito aos recursos da rede, mantendo
os outros ns (dispositivos da rede) livres de infeco.
2.2 DYNAMIC HOST CONFIGURATION PROTOCOL 9
O principal componente do Cisco NAC o Cisco Trusted Agent. Este reside nos
dispositivos, coletando informaes referentes ao estado de segurana e enviando as
informaes para os roteadores Cisco. Posteriormente, as informaes so enviadas
para o Cisco Secure Access Control Server (Cisco ACS). Neste decide-se o que deve
ser feito em relao a determinado dispositivo, orientando o roteador Cisco a restringir
o acesso deste dispositivo.
para confirmar o recebimento, a partir deste momento, o cliente passa a ter endereo
IP e todas as configuraes referentes solicitao. Desta forma, finalizam-se as
etapas para a obteno dos parmetros de configurao, inicialmente solicitados pelo
cliente.
Quando um usurio tenta acessar qualquer pgina da Web com o uso de um na-
2.4 RADIUS 13
2.4 RADIUS
O protocolo Institute of Electrical and Electronics Engineers (IEEE) 802.1X foi pro-
posto pelo IEEE 802 LAN/WAN, e utilizado em redes Ethernet como um mecanismo
de controle de porta de acesso [H3C Technologies 2011].
F IGURA 4 EAPOL
Fonte: http://www.h3c.com
Esse sistema utiliza o Extensible Authentication Protocol (EAP) para trocar infor-
maes de autenticao entre o cliente e dispositivo e servidor de autenticao. Entre
o cliente e o dispositivo, os pacotes EAP so encapsulados utilizando o EAPOL (EAP
sobre LAN) para serem transferidos na rede.
Quando a porta est no modo aberta controlada, ela permite o trfego de dados
somente quando ela est no estado autorizado, ou seja, aps autenticao.
Esse protocolo comumente utilizado em redes sem fio (WiFi) mas tambm pode
ser utilizado para autenticar clientes em redes cabeada. Ele padroniza a troca de men-
2.5 IEEE 802.1X 18
De acordo com [JANET 2011], o EAP faz uso do pass-through, ou seja, permite
que o autenticador repasse as respostas, usando o protocolo RADIUS para o servidor
EAP. A partir desse momento, o servidor assume o papel de autenticador para o res-
tante da sesso EAP, e tenta fazer a autenticao do suplicante, no caso da Figura 7,
utilizando um banco de dados centralizado para autenticao.
Alm dos trs tipos de autenticao citados, tambm pode ser usado o Transport
Layer Security (TLS) , Tunneled Transport Layer Security (TTLS) e o Protected Ex-
tensible Authentication Protocol (PEAP). O EAP-TLS baseado no TLS e usa um
certificado de usurio para autenticar o suplicante. O EAP-TTLS tambm utiliza o
TLS, mas diferente do primeiro o EAP-TLS no utiliza um certificado de usurio para
fazer a autenticao. O PEAP tambm utiliza TLS mas difere dos demais, pois s
pode proteger outros tipos de EAP.
2.6 SIMPLE NETWORK MANAGEMENT PROTOCOL 19
2.6.1 Arquitetura
2.6.2 Gerente
Pull ao realizada pela NMS para ler dados na base de dados dos agentes
e trap a ao realizada pelos agentes para enviar dados (eventos) dos dispositivos
gerenciados para o gerente ou NMS. No necessrio que a NMS envie algum tipo de
solicitao para que o agente envie uma trap. Esse processo assncrono, ou seja,
o agente informa ao gerente automaticamente quando algo acontece no dispositivo
gerenciado.
2.6 SIMPLE NETWORK MANAGEMENT PROTOCOL 20
2.6.3 Agente
2.6.4 MIB
So definidas trs tipos de MIBs padro: MIB II, MIB Experimental e MIB Privada.
MIB II: Evoluo da MIB I, descrita pela RFC 1213 [McCloghrie e Rose 1991];
Todos os agentes contm a MIB II, pois essa MIB implementa os recursos neces-
srios para monitoramento do protocolo TCP/IP, porm o agente pode implementar os
vrios tipos de MIBs.
Alm dessas MIBs padro, existem outras especficas para determinados tipos de
servios, por exemplo, DNS Server MIB definida na RFC 1611 [Austein e Saperia 1994]
especfica para servidores que executam servios DNS.
mento. Segundo [Douglas e Kevin 2001], SMI define os objetos gerenciados e a MIB
a juno desses objetos.
2.6.5 Verses
A verso 1 definida pela RFC 1157 [Case et al. 1990]. verso mais simples
do protocolo. Sua segurana baseada em string de texto puro, ou seja, o nome da
comunidade implementada no agente. Esse mtodo permite que qualquer software
que interprete dados SNMP consiga ter acesso s informaos de gerenciamento do
dispositivo.
A verso 2 definida pela RFC 1905 [Case et al. 1996], 1906 [Case et al. 1996] e
1907 [Case et al. 1996]. Essa verso implementou melhorias de desempenho, gern-
cia distribuda e bulk, mas continuou com o problema da segurana que foi resolvido
na verso 3.
Netflow um protocolo que captura o fluxo de rede nos equipamentos, este de-
finido na RFC 3954 [Claise 2004]. Atravs dessa coleta de informaes possvel
gerar grficos para demonstrar o nvel de uso de um determinado equipamento, por
exemplo, consumo de banda; distribuio dos protocolos (porta, protocolo e endereo
IP); mapeamento de aplicativos, ou seja, saber quais aplicativos esto em uso na
rede. Desta forma possvel ajustar as polticas de Quality of Service (QoS), pois,
atravs destes mapeamentos possvel saber qual trfego a ser priorizado de um
2.8 IEEE 802.1Q 22
O padro IPFIX, est definido nas seguintes RFCs: 3917, 5101, 5102, 5103, 5153,
5470, 5472, 5473, 5474, 5610, 5655, 5815, 5982, 6183, 6235, 6313.
- VLAN baseada em porta: cada porta Ethernet do dispositivo pode ser associado
a uma VLAN, exemplo de dispositivo switch;
2.8 IEEE 802.1Q 23
- VLAN baseada em protocolo: Nesse caso a VLAN definida por protocolos (IP,
IPX, ...) e endereos da camada 3 do modelo OSI.
Para estabelecer VLANs que atravessam o limite fsico de um switch foi criado o
padro IEEE 802.1Q.
Como ferramenta de IDS o PacketFence utiliza o Snort, esta ser descrita a se-
guir.
2.9.1 Snort
cdigo fonte pequeno e atualizaes freqentes tanto no cdigo fonte como as assina-
turas que, consequentemente, fazem o Snort aceito entre os administradores de redes
e utilizado em conjunto com outras aplicaes como, por exemplo, o PacketFence.
Para realizar essas tarefas, o Snort tem em sua arquitetura trs subsistemas: De-
codificador de pacote; Engenharia de Deteco; e Subsistema de login e alerta.
A opo de login grava os dados em arquivos de texto que pode ser utilizado por
multi-plataformas (Windows, Mac, etc.) ou envia essas informaes para o syslog
2.10 NESSUS 26
(programa responsvel por gerar e armazenar logs nos sistemas Linux/Unix). A opo
de login tambm pode ser configurada para armazenar pacotes decodificados, em
formato legvel para ser humano.
De acordo com [Roesch 1999], a criao do arquivo texto de alerta pode ser feito
de trs maneiras. A primeira a criao desse arquivo com informaes completas
do alerta, essas informaes registradas so passadas pelo protocolo do nvel de
transporte. A segunda registra um subconjunto condensado de informaes, fazendo
com que o desempenho seja maior do que a primeira e a terceira utilizada para
desconsiderar alertas, essa utilizada quando a rede est passando por testes de
segurana.
2.10 NESSUS
3 INTRODUO AO PACKETFENCE
- Captive portal: este sendo bastante utilizado para o registro e remediao dos
dispositivos, ele possui: suporte ao padro IEEE 802.1X, suporte a Voz over In-
ternet Protocol (VoIP), isolamento de dispositivos problemticos na camada 2
do modelo Open Systems Interconnection (OSI), ou seja, dispositivos que pos-
suem vrus em geral, falhas de segurana e vulnerabilidades, possui integrao
com o Snort;
anormais na rede;
Inline: O modo Inline (em linha) suportado pelo PacketFence para agregar
equipamentos de rede com fio e sem-fio que no so gerenciveis, ou seja, o
PacketFence no consegue gerenciar estes dispositivos, tal como: mudar de
VLAN; aplicar o recurso de porta de segurana (port-security ); entre outros.
Neste modo, todo o trfego direcionado ao PacketFence. O modo Inline pode
muito bem coexistir com o modo Out-of-Band.
PacketFence utiliza uma soluo similar ao Captive portal para realizar o registro
dos dispositivos. Diferentemente de solues comuns de Captive portal, a soluo
do PacketFence recorda os usurios previamente registrados, pois este verifica se o
usurio est devidamente registrado juntamente com o dispositivo na base de dados
do PacketFence. Caso exista o registro do dispositivo, o mesmo no ser interceptado
pelo Captive portal e consequentemente no ser pedido para se registrar novamente.
Desta forma, o usurio consegue acesso sem outra autenticao. Contudo, os usu-
rios no podero ter acesso rede sem primeiramente aceitar a Poltica de Uso.
3.1 O QUE PACKETFENCE ? 31
Active Directory.
O PacketFence faz uso da tcnica de VLAN definido no padro IEEE 802.1Q. Esta
tcnica bastante utilizada para segmentao de uma rede de maneira mais eficaz,
pois, com o uso desta tcnica, possvel segmentar uma rede em vrias VLANs,
podendo segmentar um switch em VLANs diferentes, ou seja, vrias redes distintas
em um mesmo equipamento.
3.1.11 Expirao
Um Consultor est a visitar a sua empresa, ele precisar utilizar os recursos da sua
rede de computadores para acessar a Internet e este ficar em sua empresa somente
por um perodo mximo de 8 horas, ou seja, uma jornada de trabalho. Ao se passar o
perodo de 8 horas, o cadastro do Consultor expirar e da, prxima vez que este estiver
em sua empresa, no conseguir acessar os recursos da sua rede de computadores,
pois o status aps a expirao passa a ser de no registrado. Desta forma, sua rede
se torna mais segura, sendo que o Consultor precisar de autorizao, ou seja, de
registro para acessar os recursos da sua rede de computadores.
trar um usurio na infraestrutura corporativa interna, este passa por auditoria, uma vez
que cada recurso alocado gera despesas, tendo ento, que justificar este registro em
uma auditoria interna.
Para registrar um convidado, existem vrias possibilidades, tais como: registro ma-
nual, auto-registro, acesso ao visitante com ativao por email e ativao por telefone
celular via Short Message Service (SMS).
35
4 IMPLEMENTAO E CONFIGURAO
- Processador: Intel;
F IGURA 10 Topologia
Fonte: Autoria Prpria
4.3 CONFIGURAES 37
- VLAN 3 - Isolao: a VLAN utilizada para isolar dispositivos que estejam com
problemas, ou seja, vulnerabilidades, vrus, execuo de software P2P. A fim de
re-mediar estes dispositivos, ou seja, corrigir estes problemas, sendo utilizado
o Captive Portal para apresentar informaes aos clientes de como resolver os
problemas, em particular para cada dispositivo;
4.3 CONFIGURAES
Ser configurado a interface eth0, para isso ser necessrio editar o arquivo ifcfg-
eth0, deixando-o, de acordo com o contedo a seguir:
DEVICE="eth0"
BOOTPROTO="static"
ONBOOT="yes"
IPADDR="10.0.10.1"
NETMASK="255.255.255.0"
A VLAN 2 ser adicionada interface eth0, para isso, dever ser criado o arquivo
ifcfg-eth0.2, sendo adicionado o contedo a seguir:
DEVICE="eth0.2"
VLAN="yes"
BOOTPROTO="static"
ONBOOT="yes"
IPADDR="192.168.2.10"
NETMASK="255.255.255.0"
MTU="1442"
4.3 CONFIGURAES 39
A VLAN 3 ser adicionada interface eth0, para isso, dever ser criado o arquivo
ifcfg-eth0.3 e sendo adicionado o contedo a seguir:
DEVICE="eth0.3"
VLAN="yes"
BOOTPROTO="static"
ONBOOT="yes"
IPADDR="192.168.3.10"
NETMASK="255.255.255.0"
MTU="1442"
A VLAN 10 tambm dever ser adicionada interface eth0, para isso, ser criado
o arquivo ifcfg-eth0.10, sendo adicionado o contedo a seguir:
DEVICE="eth0.10"
VLAN="yes"
BOOTPROTO="static"
ONBOOT="yes"
IPADDR="192.168.1.10"
NETMASK="255.255.255.0"
MTU="1442"
4.3.2 SELinux
Security-Enhanced Linux (SELinux) uma implementao de uma fle-
xvel e refinada arquitetura Mandatory Access Control (MAC). SELinux
prov uma poltica de segurana sobre todos os processos e objetos
do sistema baseando suas decises em etiquetas contendo uma vari-
edade de informaes relevantes segurana. A lgica da poltica de
tomada de decises encapsulada dentro de um simples componente
conhecido como servidor de segurana (security server ) com uma in-
terface geral de segurana [Wikipdia 2005].
O SELinux uma caracterstica que poder ser requerida por algumas organiza-
es, porm o PacketFence no ser executado corretamente se o SELinux estiver
definido para enforced [Inverse 2011].
SELINUX=disabled
4.3.3 MySQL
4.3.4 PacketFence
/usr/local/pf/configurator.pl
Ao escolher uma das opes apresentadas na Figura 20, por exemplo a opo 4,
posteriormente apresentada as opes que se referem aos modos VLAN ou Inline,
conforme demonstrado na Figura 21, ou seja, com a opo de VLAN para ser usado
com equipamentos gerenciveis e a opo Inline para equipamentos no gerenciveis.
4.3 CONFIGURAES 45
A Figura 25, apresenta a pergunta referente a qual porta a ser utilizada para a
administrao web do PacketFence, sendo a 1443 a padro a ser configurada.
Na Figura 26, perguntado qual o endereo de e-mail, para que seja enviado as
notificaes de violaes.
4.3 CONFIGURAES 47
Na Figura 32, perguntado o endereo IP, porta, usurio e senha para o Nessus,
ou seja, informaes para a comunicao com o Nessus, a fim de enviar tarefas para
o escaneamento dos dispositivos.
A seguir, na Figura 36, as configuraes iniciais realizadas pelo script foram en-
cerradas com a finalizao da execuo do script, devendo configurar os arquivos
4.3 CONFIGURAES 50
4.3.4.1 pf.conf
[general]
domain=redes.local
hostname=pf
4.3 CONFIGURAES 51
dhcpservers=192.168.2.10,192.168.3.10,192.168.1.10
[trapping]
range=192.168.2.0/24,192.168.3.0/24,192.168.1.0/24
detection=enabled
[scan]
pass=admin
[database]
pass=pfdb123
[interface eth1]
type=monitor
[interface]
type= ?
- internal: Rede interna para uso com parmetro enforcement (vlan, inline)
[interface eth0]
ip=10.0.10.1
mask=255.255.255.0
type=management
gateway=10.0.10.1
4.3 CONFIGURAES 52
[interface eth0.2]
ip=192.168.2.10
mask=255.255.255.0
type=internal
enforcement=vlan
gateway=192.168.2.1
[interface eth0.3]
ip=192.168.3.10
mask=255.255.255.0
type=internal
enforcement=vlan
gateway=192.168.3.1
[interface eth0.10]
ip=192.168.1.10
mask=255.255.255.0
type=internal
enforcement=vlan
gateway=192.168.1.1
4.3.4.2 networks.conf
[192.168.2.0]
type=vlan-registration
netmask=255.255.255.0
gateway=192.168.2.10
next_hop=
named=enabled
4.3 CONFIGURAES 53
domain-name=registration.redes.local
dns=192.168.2.10
dhcpd=enabled
dhcp_start=192.168.2.11
dhcp_end=192.168.2.254
dhcp_default_lease_time=300
dhcp_max_lease_time=300
[192.168.3.0]
type=vlan-isolation
netmask=255.255.255.0
gateway=192.168.3.10
next_hop=
named=enabled
domain-name=isolation.redes.local
dns=192.168.3.10
dhcpd=enabled
dhcp_start=192.168.3.11
dhcp_end=192.168.3.254
dhcp_default_lease_time=300
dhcp_max_lease_time=300
[192.168.1.0]
type=Normal
netmask=255.255.255.0
gateway=192.168.1.10
pf_gateway=
named=disabled
domain-name=production.redes.local
dns=8.8.8.8,8.8.4.4
dhcpd=enabled
dhcp_start=192.168.1.11
dhcp_end=192.168.1.254
dhcp_default_lease_time=300
dhcp_max_lease_time=300
4.3 CONFIGURAES 54
4.3.4.3 switches.conf
[default]
vlans = 2,3,4,10
normalVlan = 10
registrationVlan = 2
isolationVlan = 3
macDetectionVlan = 4
[10.0.10.4]
type = ThreeCom::Switch_4200G
mode=production
uplink = 25
cliTransport = Telnet
cliUser = admin
cliPwd =
Criando as VLANs:
A VLAN 1 no precisar ser configurada, pois esta j vem configurada por padro
no switch, sendo que a VLAN 1 por padro vem em modo access.
system-view
vlan 2
vlan 3
vlan 4
vlan 10
quit
Habilitando o SNMP:
O SNMP dever ser habilitado no switch para que este envie traps ao PacketFence
ao detectar a mudana do status da porta, ou seja, linkup e linkdown.
snmp-agent
snmp-agent target-host trap address udp-domain 10.0.10.1 params
securityname public
snmp-agent trap enable standard linkup linkdown
quit
Configurando a porta do PacketFence, este dever ficar em uma porta como trunk,
pois deve permitir que o trfego das outras VLANs cheguem ao PacketFence.
As configuraes que devem ser realizadas no switch para habilitar este modo:
configurar um schema radius, sendo que neste informado o endereo IP do servidor
RADIUS e a porta; configurar a shared secret a ser utilizada para a comunicao
4.3 CONFIGURAES 57
do switch e o RADIUS; informar que os logins sero sem o prefixo do domno, por
exemplo, usuario@redes.local; informar o domnio; ativar o schema para este domnio,
no caso o redes.local; atribuir VLAN por string, ou seja, por texto; habilitar o domnio
redes.local como sendo o domnio padro a ser utilizado; e especificar o mtodo de
autenticao, alm de ativar a port-security, ou seja, segurana por porta.
Configurao Global:
system-view
radius scheme Redes
server-type standard
primary authentication 10.0.10.1 1812
primary accounting 10.0.10.1 1812
accounting optional
key authentication pfsecret123
user-name-format without-domain
quit
domain redes.local
radius-scheme Redes
vlan-assignment-mode string
quit
domain default enable redes.local
dot1x authentication-method eap
port-security enable
quit
system-view
interface etthernet 1/0/x
port-security port-mode mac-else-userlogin-secure-ext
4.3 CONFIGURAES 58
4.3.6 Autenticao
4.3.6.1 Local
Aps a criao do arquivo user.conf, para todos os outros usurios que se deseja
cadastrar, deve-se executar o comando acima sem o parmetro -c (create). Esse
parmetro utilizado para criar o arquivo, adicionando a este um novo usurio. Para
inserir novos usurios ao arquivo, o comando ficar da seguinte forma, a seguir:
[trapping]
registration=enabled
4.3.6.2 RADIUS
[registration]
auth=radius
Deve-se criar um usurio que ser utilizado para registrar um dispositivo, para isso
ser adicionado a seguinte linha a seguir, ao final do arquivo /etc/raddb/users:
server = "localhost"
port = 3306
login = "pf"
password = "pfdb123"
radius_db = "pf"
[10.0.10.4]
radiusSecret = pfsecret123
Com base na topologia a qual foi seguida para montar a infraestrutura do Pac-
ketFence e demais dispositivos, para o cliente na rede principal conseguir acessar a
Internet, dever ser realizado as seguintes configuraes no PacketFence:
2. Adicionar a rota padro de sada para o roteador, este deve ser o IP do roteador
da rede da organizao que tem uma conexo direta com a internet;
[trapping]
detection=enabled
4.3 CONFIGURAES 61
enabled=Y
A seguir, um exemplo:
[1100004]
desc=Browser isolation example
url=/remediation.php?template=banned_devices
trigger=USERAGENT::101,USERAGENT::102
actions=trap,email,log
enabled=N
[scan]
user=admin
pass=admin
port=1241
ssl=enabled
[scan]
registration=enabled
62
5 RESULTADOS OBTIDOS
F IGURA 37 Log com trap indicando novo MAC que colocado na VLAN de registro
Fonte: Autoria prpria
Para uma melhor visualizao este processo apresentado na Figura 38, a seguir:
O cliente deve possuir um cadastro para que este seja utilizado para o registro do
dispositivo. Digitando as informaes de usurio e senha no Captive portal e estes
sendo vlidos, ento, o dispositivo ser registrado.
5 RESULTADOS OBTIDOS 64
O PacketFence enviar a tarefa para segundo plano, para ser executada pelo Nes-
5 RESULTADOS OBTIDOS 67
sus, ou seja, a partir deste momento foi solicitado o escaneamento do dispositivo. Esta
tarefa poder ser observada na Figura 46.
A Figura 52, demonstra o Snort em ao, aps encontrar uma violao no cliente.
5.1 Traduo 70
5.1 Traduo
6 CONSIDERAES FINAIS
Esse bloqueio foi alcanado graas a integrao das ferramentas Nessus e Snort,
6 CONSIDERAES FINAIS 73
Sendo sugerido para futuros trabalhos quanto ferramenta a uma maior explora-
o da ferramenta PacketFence e seu uso em no controle de acesso rede sem-fio,
segurana no controle de acesso rede, explorao dele para uma integrao total
de controle rede e integrao do PacketFence no controle de acesso aos visitantes.
74
Referncias
[Case et al. 1990]CASE, J. et al. Simple Network Management Protocol (SNMP). IETF,
maio 1990. RFC 1157 (Historic). (Request for Comments, 1157). Disponvel em:
<http://www.ietf.org/rfc/rfc1157.txt>.
[Case et al. 1996]CASE, J. et al. Management Information Base for Version 2 of the
Simple Network Management Protocol (SNMPv2). IETF, jan. 1996. RFC 1907 (Draft
Standard). (Request for Comments, 1907). Obsoleted by RFC 3418. Disponvel em:
<http://www.ietf.org/rfc/rfc1907.txt>.
[Case et al. 1996]CASE, J. et al. Protocol Operations for Version 2 of the Simple
Network Management Protocol (SNMPv2). IETF, jan. 1996. RFC 1905 (Draft Stan-
dard). (Request for Comments, 1905). Obsoleted by RFC 3416. Disponvel em:
<http://www.ietf.org/rfc/rfc1905.txt>.
[Case et al. 1996]CASE, J. et al. Transport Mappings for Version 2 of the Simple
Network Management Protocol (SNMPv2). IETF, jan. 1996. RFC 1906 (Draft Stan-
dard). (Request for Comments, 1906). Obsoleted by RFC 3417. Disponvel em:
<http://www.ietf.org/rfc/rfc1906.txt>.
[Droms 1997]DROMS, R. Dynamic Host Configuration Protocol. IETF, mar. 1997. RFC
2131 (Draft Standard). (Request for Comments, 2131). Updated by RFCs 3396, 4361,
5494. Disponvel em: <http://www.ietf.org/rfc/rfc2131.txt>.
[Edwards 2008]EDWARDS, J. The essential guide to nac. IT Security,
Jun 2008. Disponvel em: <http://www.itsecurity.com/features/
essential-guide-nac-062308/>. Acesso em: 10 Out. 2011.
[FingerBank 2011]FINGERBANK. DHCP fingerprints. Mar 2011. Disponvel em:
<http://www.fingerbank.org>. Acesso em: 27 Set. 2011.
[H3C Technologies 2011]H3C TECHNOLOGIES. 20-802.1X Configuration. 2011.
Disponvel em: <http://www.h3c.com/portal/Technical_Support___Documents/
Technical_Documents/Switches/H3C_S5120_Series_Switches/Configuration/
Operation_Manual/H3C_S5120-SI_CG-Release_1101-6W105/201108/723588_1285_
0.htm>. Acesso em: 30 Out. 2011.
[Harris, Jackson e Petty 1987]TELELOGIC, INC. William J. Harris, Joseph M. Jackson
e David C. Petty. Automatic dialer for telephone network access control. 1987. US
4447676, 08 Mai. 1984.
[INTEROP LABS 2006]INTEROP LABS. What is NAC. May 2006. Disponvel em:
<http://www.interop.com/archive/pdfs/NAC.pdf>. Acesso em: 19 Set. 2011.
[Inverse 2011]INVERSE. PacketFence Administration Guide. Out. 2011. Disponvel
em: <http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_
Administration_Guide-3.0.2.pdf>.
[INVERSE INC. 2011]INVERSE INC. Site PacketFence. Jul 2011. Disponvel em:
<http://www.packetfence.org>. Acesso em: 23 Jul. 2011.
[JANET 2011]JANET. Extesible Authentication Protocol (EAP). 2011. Disponvel
em: <http://www.ja.net/documents/publications/factsheets/065-eap.pdf>.
Acesso em: 28 Out. 2011.
[Leelanivas, Rekhter e Aggarwal 2003]LEELANIVAS, M.; REKHTER, Y.; AGGARWAL,
R. Graceful Restart Mechanism for Label Distribution Protocol. IETF, fev. 2003.
RFC 3478 (Proposed Standard). (Request for Comments, 3478). Disponvel em:
<http://www.ietf.org/rfc/rfc3478.txt>.
[Leinen 2004]LEINEN, S. Evaluation of Candidate Protocols for IP Flow Information
Export (IPFIX). IETF, out. 2004. RFC 3955 (Informational). (Request for Comments,
3955). Disponvel em: <http://www.ietf.org/rfc/rfc3955.txt>.
[Manlio 2009]MANLIO, F. NAC 2.0: A new model for a more secure future.
Dec 2009. Disponvel em: <http://www.articlesbase.com/security-articles/
nac-20-a-new-model-for-a-more-secure-future-1579991.html>. Acesso em: 20
Set. 2011.
[McCloghrie e Rose 1991]MCCLOGHRIE, K.; ROSE, M. Management Information
Base for Network Management of TCP/IP-based internets:MIB-II. IETF, mar. 1991.
RFC 1213 (Standard). (Request for Comments, 1213). Updated by RFCs 2011, 2012,
2013. Disponvel em: <http://www.ietf.org/rfc/rfc1213.txt>.
Referncias 76
wget http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-
2.el6.rf.x86_64.rpm
[rpmforge]
name=RHEL $releasever - RPMforge.net - dag
baseurl=http://apt.sw.be/redhat/el6/en/$basearch/rpmforge
mirrorlist=http://apt.sw/be/redhat/el6/en/mirrors-rpmforge
enabled=0
protect=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-rpmforge-dag
gpgcheck=1
wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-
5.noarch.rpm
[PacketFence]
name=PacketFence Repository
baseurl=http://inverse.ca/downloads/PacketFence/RHEL$releasever/$basearch
enabled=0
gpgcheck=0
Continuao:
libedit x86_64 2.11-4.20080712cvs.1.el6 base 74 K
libgomp x86_64 4.4.4-13.el6 base 108 K
libjpeg x86_64 6b-46.el6 base 134 K
libpcap x86_64 14:1.0.0-6.el6 base 126 K
libpng x86_64 2:1.2.44-1.el6 base 180 K
libthai x86_64 0.1.12-3.el6 base 183 K
libtool-ltdl x86_64 2.2.6-15.5.el6 base 44 K
libxcb x86_64 1.5-1.el6 base 100 K
lm_sensors-libs x86_64 3.1.1-10.el6 base 37 K
mailcap noarch 2.1.31-1.1.el6 base 27 K
mod_perl x86_64 2.0.4-10.el6 base 3.2 M
mod_ssl x86_64 1:2.2.15-5.el6.centos base 85 K
mysql x86_64 5.1.52-1.el6_0.1 updates 889 K
net-snmp x86_64 1:5.5-27.el6_0.1 updates 297 K
net-snmp-libs x86_64 1:5.5-27.el6_0.1 updates 1.5 M
pango x86_64 1.28.1-3.el6_0.5 updates 351 K
perl x86_64 4:5.10.1-115.el6 base 10 M
perl-Apache-Htpasswd noarch 1.8-3.el6 epel 16 K
perl-AppConfig noarch 1.66-6.el6 base 87 K
perl-Authen-Krb5-Simple x86_64 0.42-1.el6.rf rpmforge 34 K
perl-Authen-SASL noarch 2.13-2.el6 base 51 K
perl-BSD-Resource x86_64 1.29.03-3.el6 base 35 K
perl-Bit-Vector x86_64 7.1-2.el6 base 169 K
perl-CGI x86_64 3.49-115.el6 base 191 K
perl-CGI-Session noarch 4.35-5.el6 base 120 K
perl-Cache-Cache noarch 1.06-2.el6 epel 89 K
perl-Carp-Clan noarch 6.03-2.el6 base 25 K
perl-Class-Accessor noarch 0.31-6.1.el6 base 26 K
perl-Class-Accessor-Fast-Contained noarch 1.01-1.el6.rf rpmforge 9.9 K
perl-Class-Data-Inheritable noarch 0.08-3.1.el6 base 10 K
perl-Class-Gomor noarch 1.02-1.el6.rf rpmforge 23 K
perl-Compress-Raw-Zlib x86_64 2.023-115.el6 base 66 K
perl-Compress-Zlib x86_64 2.020-115.el6 base 42 K
perl-Config-IniFiles noarch 2.68-1.el6 epel 46 K
perl-Convert-ASN1 noarch 0.22-1.el6 base 43 K
A.1 Procedimentos para Instalao 81
Continuao:
perl-Crypt-DES x86_64 2.05-9.el6 epel 19 K
perl-Crypt-GeneratePassword noarch 0.03-16.el6 epel 213 K
perl-Crypt-Rijndael x86_64 1.09-2.el6 epel 31 K
perl-DBD-MySQL x86_64 4.013-3.el6 base 134 K
perl-DBD-Pg x86_64 2.15.1-3.el6 base 197 K
perl-DBI x86_64 1.609-4.el6 base 705 K
perl-Data-HexDump noarch 0.02-1.2.el6.rf rpmforge 8.8 K
perl-Data-PhrasebooK noarch 0.29-1.el6.rf rpmforge 60 K
perl-Data-PhrasebooK-Loader-YAML noarch 0.09-1.el6.rf rpmforge 24 K
perl-Date-Manip noarch 5.54-4.el6 base 177 K
perl-Devel-StacKTrace noarch 1:1.22-4.el6 base 26 K
perl-Digest-HMAC noarch 1.01-22.el6 base 22 K
perl-Digest-SHA1 x86_64 2.12-2.el6 base 49 K
perl-Email-Date-Format noarch 1.002-5.el6 base 16 K
perl-Error noarch 1:0.17015-4.el6 base 29 K
perl-Exception-Class noarch 1.29-1.1.el6 base 37 K
perl-ExtUtils-MaKeMaKer x86_64 6.55-115.el6 base 289 K
perl-ExtUtils-ParseXS x86_64 1:2.2003.0-115.el6 base 41 K
perl-File-Tail noarch 0.99.3-8.el6 epel 23 K
perl-FreezeThaw noarch 0.45-5.el6 base 19 K
perl-GSSAPI x86_64 0.26-5.el6 base 64 K
perl-HTML-Parser x86_64 3.64-2.el6 base 109 K
perl-HTML-Tagset noarch 3.20-4.el6 base 17 K
perl-IO-Compress-Base x86_64 2.020-115.el6 base 65 K
perl-IO-Compress-Zlib x86_64 2.020-115.el6 base 132 K
perl-IO-SocKet-SSL noarch 1.31-2.el6 base 69 K
perl-IO-Tty x86_64 1.08-3.el6 epel 39 K
perl-IPC-Cmd x86_64 1:0.56-115.el6 base 42 K
perl-IPC-ShareLite x86_64 0.17-1.el6.rf rpmforge 63 K
perl-IPTables-ChainMgr noarch 0.9-1 PacKetFence 17 K
perl-IPTables-Parse noarch 0.7-4.el6 epel 16 K
perl-IPTables-libiptc x86_64 0.51-2.el6.rf rpmforge 86 K
perl-JSON noarch 2.15-5.el6 base 97 K
perl-LDAP noarch 1:0.40-1.el6 base 354 K
perl-List-MoreUtils x86_64 0.22-10.el6 base 53 K
A.1 Procedimentos para Instalao 82
Continuao:
perl-Locale-MaKetext-Simple x86_64 1:0.18-115.el6 base 27 K
perl-Log-Dispatch noarch 2.27-1.el6 epel 71 K
perl-Log-Dispatch-FileRotate noarch 1.19-4.el6 epel 24 K
perl-Log-Log4perl noarch 1.30-1.el6 epel 392 K
perl-MIME-Lite noarch 3.027-2.el6 base 82 K
perl-MIME-Lite-TT noarch 0.02-1.el6.rf rpmforge 7.7 K
perl-MIME-Types noarch 1.28-2.el6 base 32 K
perl-Mail-Sender noarch 0.8.16-3.el6 epel 54 K
perl-Mail-Sendmail noarch 0.79-12.el6 epel 28 K
perl-MailTools noarch 2.04-4.el6 base 101 K
perl-Math-Base85 noarch 0.2-6.el6 epel 13 K
perl-Module-Load x86_64 1:0.16-115.el6 base 24 K
perl-Module-Load-Conditional x86_64 0.30-115.el6 base 30 K
perl-Module-Pluggable x86_64 1:3.90-115.el6 base 36 K
perl-Net-Appliance-PhrasebooK noarch 1.8-1.el6.rf rpmforge 17 K
perl-Net-Appliance-Session noarch 1.36-1.el6.rf rpmforge 121 K
perl-Net-Frame noarch 1.07-1 PacKetFence 36 K
perl-Net-Frame-Simple noarch 1.04-1 PacKetFence 14 K
perl-Net-IPv4Addr noarch 0.10-6.el6 epel 16 K
perl-Net-IPv6Addr noarch 0.2-6.el6 epel 13 K
perl-Net-Interface x86_64 1.011-1.el6.rf rpmforge 132 K
perl-Net-LibIDN x86_64 0.12-3.el6 base 35 K
perl-Net-MAC noarch 1.5-1.el6.rf rpmforge 21 K
perl-Net-MAC-Vendor noarch 1.18-1.el6.rf rpmforge 14 K
perl-Net-NetmasK noarch 1.9015-8.el6 epel 25 K
perl-Net-Pcap x86_64 0.16-2.el6 epel 80 K
perl-Net-SNMP noarch 5.2.0-4.el6 epel 100 K
perl-Net-SSLeay x86_64 1.35-9.el6 base 173 K
perl-Net-Telnet noarch 3.03-11.el6 base 56 K
perl-Net-Write noarch 1.05-1 PacKetFence 16 K
perl-Params-ChecK x86_64 1:0.26-115.el6 base 32 K
perl-Params-Validate x86_64 0.92-3.el6 base 75 K
perl-Parse-Nessus-NBE noarch 1.1-1 PacKetFence 10 K
perl-Parse-RecDescent noarch 1.965-1.el6 epel 189 K
perl-Pod-Escapes x86_64 1:1.04-115.el6 base 29 K
A.1 Procedimentos para Instalao 83
Continuao:
perl-Pod-POM noarch 0.25-2.el6 base 75 K
perl-Pod-Simple x86_64 1:3.13-115.el6 base 208 K
perl-RadiusPerl noarch 0.15-1.el6.rf rpmforge 19 K
perl-Readonly noarch 1.03-11.el6 base 22 K
perl-Readonly-XS x86_64 1.05-3.el6 base 14 K
perl-Regexp-Common noarch 2010010201-2.el6.rf rpmforge 168 K
perl-SOAP-Lite noarch 0.710.10-2.el6 base 328 K
perl-SocKet6 x86_64 0.23-3.el6 base 23 K
perl-Template-ToolKit x86_64 2.22-5.el6 base 1.3 M
perl-TermReadKey x86_64 2.30-10.el6 base 31 K
perl-Test-Harness x86_64 3.17-115.el6 base 228 K
perl-Test-Simple x86_64 0.92-115.el6 base 109 K
perl-Text-CSV noarch 1.21-1.el6.rf rpmforge 50 K
perl-Text-CSV_XS x86_64 0.85-1.el6 epel 71 K
perl-Text-Iconv x86_64 1.7-6.el6 base 22 K
perl-Thread-Conveyor noarch 0.17-1.el6.rf rpmforge 28 K
perl-Thread-Conveyor-Monitored noarch 0.12-1.el6.rf rpmforge 20 K
perl-Thread-Pool noarch 0.32-1.el6.rf rpmforge 39 K
perl-Thread-Serialize noarch 0.11-1.el6.rf rpmforge 11 K
perl-Thread-Tie noarch 0.12-1.el6.rf rpmforge 34 K
perl-Time-HiRes x86_64 4:1.9721-115.el6 base 45 K
perl-TimeDate noarch 1:1.16-11.1.el6 base 34 K
perl-Try-Tiny noarch 0.09-1.el6.rf rpmforge 18 K
perl-UNIVERSAL-require noarch 0.13-1.el6.rf rpmforge 11 K
perl-URI noarch 1.40-2.el6 base 117 K
perl-XML-DOM noarch 1.44-7.el6 base 136 K
perl-XML-Filter-BufferText noarch 1.01-8.el6 base 9.6 K
perl-XML-LibXML x86_64 1:1.70-5.el6 base 364 K
perl-XML-NamespaceSupport noarch 1.10-3.el6 base 17 K
perl-XML-Parser x86_64 2.36-7.el6 base 224 K
perl-XML-RegExp noarch 0.03-7.el6 base 9.8 K
perl-XML-SAX noarch 0.96-7.el6 base 78 K
perl-XML-SAX-Writer noarch 0.50-8.el6 base 24 K
perl-YAML noarch 0.70-4.el6 base 81 K
perl-devel x86_64 4:5.10.1-115.el6 base 419 K
A.1 Procedimentos para Instalao 84
Continuao:
perl-gettext x86_64 1.05-16.el6 epel 21 K
perl-libs x86_64 4:5.10.1-115.el6 base 576 K
perl-libwww-perl noarch 5.833-2.el6 base 387 K
perl-load noarch 0.19-1.el6.rf rpmforge 26 K
perl-suidperl x86_64 4:5.10.1-115.el6 base 46 K
perl-version x86_64 3:0.77-115.el6 base 48 K
php x86_64 5.3.2-6.el6_0.1 updates 1.1 M
php-cli x86_64 5.3.2-6.el6_0.1 updates 2.2 M
php-common x86_64 5.3.2-6.el6_0.1 updates 516 K
php-gd x86_64 5.3.2-6.el6_0.1 updates 103 K
php-ldap x86_64 5.3.2-6.el6_0.1 updates 35 K
php-pear noarch 1:1.9.0-2.el6 base 391 K
php-pear-Auth-SASL noarch 1.0.4-1.el6 epel 12 K
php-pear-Log noarch 1.12.7-1.el6 epel 58 K
php-pear-MDB2 noarch 2.5.0-0.3.b3.el6 epel 125 K
php-pear-Mail noarch 1.2.0-1.el6 epel 29 K
php-pear-Net-SMTP noarch 1.6.1-1.el6 epel 22 K
php-pear-Net-SocKet noarch 1.0.10-1.el6 epel 12 K
php-pear-db noarch 1.7.13-2.el6.rf rpmforge 101 K
pixman x86_64 0.18.4-1.el6_0.1 updates 146 K
pKgconfig x86_64 1:0.23-9.1.el6 base 70 K
postgresql-libs x86_64 8.4.7-1.el6_0.1 updates 193 K
rrdtool x86_64 1.3.8-6.el6 base 293 K
rrdtool-perl x86_64 1.3.8-6.el6 base 36 K
zlib-devel x86_64 1.2.3-25.el6 base 43 K
/opt/nessus/sbin/nessus-adduser
86