• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 一個實用的防火墻配置范例

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    1. 配置/etc/sysconfig .net work-scripts/ifcfg-eth0 和 ifcfg-eth1, 一般地,eth0為防火墻的外部接口網卡,eth1為內部的網卡接口,設置默認網關為連接防火墻的路由器的以太網口地址,若你原先設過默認網關,你也可以在/etc/rc.d/rc.local中手動設置,使得啟

    1. 配置/etc/sysconfig.network-scripts/ifcfg-eth0 和 ifcfg-eth1,
    一般地,eth0為防火墻的外部接口網卡,eth1為內部的網卡接口,設置默認網關為連接防火墻的路由器的以太網口地址,若你原先設過默認網關,你也可以在/etc/rc.d/rc.local中手動設置,使得啟動后自動執行更改操作,如你的外部接口網卡的永久IP地址為a.b.c.d, 原先設的默認網關為192.168.11.1。
    下面是我的/etc/rc.d/rc.local文件:

    echo 1 〉 /proc/sys/net/ipv4/ip_forward
    /sbin/route del default gw 192.168.11.1
    /sbin/route add default gw a.b.c.d
    /sbin/modprobe ip_masq_ftp
    /sbin/modprobe ip_masq_irc
    /sbin/modprobe ip_masq_raudio
    /sbin/modprobe ip_masq_vdolive
    /etc/rc.d/firewall.rules

    2. 安裝系統時,選擇盡可能少的包(安裝越少的包越安全),完成后,配置/etc/inetd.conf,僅僅啟用FTP和Telnet服務,便于內部維護,但同時配置/etc/hosts.allow,/etc/hosts.deny,僅允許從內部網卡的幾臺指定機器使用telnet/ftp服務,且加ALL:ALL 到/etc/hosts.deny,禁止所有的其它服務。

    3.創建盡可能少的必需的帳號,啟用shadow password,使獲得根口令更加困難;并從updates.redhat.com 站點升級內核,且修補所有有安全漏洞的包。

    4.下面是我的/etc/rc.d/firewall.rules (需要有執行權限)

    [root@sh-proxy network-scripts]# more /etc/rc.d/firewall.rules
    #!/bin/sh
    echo "Starting firewall rules..."
    #清除先前的所有防火墻規則
    # refresh all firewall rules
    /sbin/ipfwadm -F -f
    /sbin/ipfwadm -I -f
    /sbin/ipfwadm -O -f
    #默認拒絕所有的進入(I),外出(O)和轉發(F)包
    # setup default firewall rules
    /sbin/ipfwadm -F -p deny
    /sbin/ipfwadm -I -p deny
    /sbin/ipfwadm -O -p deny
    #設定防火墻外部網卡接口的永久IP地址
    ISP_IP=a.b.c.d
    #接受所有在本地環路接口上的進出包
    # setup Loopback interface
    /sbin/ipfwadm -I -a aclearcase/" target="_blank" >ccept -W lo
    /sbin/ipfwadm -O -a accept -W lo
    #允許內部網段所有用戶隨意進出防火墻的內部網卡接口
    # allow all internal traffic
    /sbin/ipfwadm -I -a accept -W eth1 -S 192.168.11.0/24
    /sbin/ipfwadm -O -a accept -W eth1 -D 192.168.11.0/24
    # 阻止任何的IP包欺騙,看下面的各個規則
    # disabling IP spoof
    #阻止任何C類保留地址從防火墻外部接口進出
    /sbin/ipfwadm -I -a deny -W eth0 -S 192.168.0.0/16
    /sbin/ipfwadm -O -a deny -W eth0 -D 192.168.0.0/16
    #阻止任何進出防火墻外部接口的包宣稱是來自它本身
    /sbin/ipfwadm -I -a deny -W eth0 -S $ISP_IP/32
    /sbin/ipfwadm -O -a deny -W eth0 -D $ISP_IP/32
    #阻止任何外部世界直接與防火墻內部網段直接通訊
    /sbin/ipfwadm -I -a deny -W eth0 -D 192.168.0.0/16
    /sbin/ipfwadm -O -a deny -W eth0 -S 192.168.0.0/16
    #阻止任何包宣稱是或來自本地環路接口
    #refuse packets claiming to be to or from the loopback interface
    /sbin/ipfwadm -I -a deny -W eth0 -S 127.0.0.0/8
    /sbin/ipfwadm -I -a deny -W eth0 -D 127.0.0.0/8
    /sbin/ipfwadm -O -a deny -W eth0 -S 127.0.0.0/8
    /sbin/ipfwadm -O -a deny -W eth0 -D 127.0.0.0/8
    #禁止任何來自外部的廣播包,不論是去往哪里
    #refuse broadcast address source packets
    /sbin/ipfwadm -I -a deny -W eth0 -S 255.255.255.255
    /sbin/ipfwadm -I -a deny -W eth0 -D 0.0.0.0
    #refuse multicast/anycast/broadcast address
    /sbin/ipfwadm -I -a deny -W eth0 -S 240.0.0.0/3
    #轉發在內部網段內的經過防火墻內部接口的包
    #forwarding all internal traffic
    /sbin/ipfwadm -F -a accept -W eth1 -S 192.168.11.0/24 -D 192.168.11.0/24
    #設置IP偽裝規則,允許部分機器經過防火墻時進行偽裝
    #setup IP Masquerading rules
    /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.11/32
    /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.12/32
    /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.13/32
    #阻止以ICMP協議從外部世界進行攻擊
    #prevent denial of service attacks based on ICMP bombs
    /sbin/ipfwadm -I -a accept -P icmp -W eth0 -S any/0 0 3 4 11 12 -D $ISP_IP/32
    /sbin/ipfwadm -O -a accept -P icmp -W eth0 -S $ISP_IP/32 3 4 8 12 -D 0.0.0.0/0
    #允許內部用戶通過防火墻訪問外部HTTP服務器
    #http client (80)
    /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 80 -D $ISP_IP/32 1024:6553
    5
    #允許內部用戶通過防火墻防問外部HTTPS服務器
    #https client (443)
    /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 443 -D $ISP_IP/32 1024:655
    35
    #允許內部用戶通過防火墻從外部POP3服務器收信
    #pop3 client (110)

    /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 110 -D $ISP_IP/32 1024:655

    35
    #允許內部用戶通過防火墻防問外部FTP服務器
    #ftp client (20 , 21)
    #response to ougoing request
    /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 21 -D $ISP_IP/32 1024:6553
    5
    #normal mode data channel
    /sbin/ipfwadm -I -a accept -P tcp -W eth0 -S any/0 20 -D $ISP_IP/32 1024:65535
    #passive mode data channel responses
    /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 1

    024:65535
    #允許內部用戶通過防火墻向外部SMTP服務器發信
    #smtp client (25)
    /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 25 -D $ISP_IP/
    32 1024:65535

    #允許內部用戶把DNS設成外部互聯網上的DNS服務器
    #DNS client (53)
    /sbin/ipfwadm -I -a accept -P udp -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/32
    1024:65535
    /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/
    32 1024:65535

    #允許內部用戶能訪問互聯網上的聊天室
    #IRC client (6667)
    /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 6667 -D $ISP_IP/32 1024:65
    535

    #允許內部用戶能使用Realplay
    #RealAudio client
    #/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32
    554 7070 7071
    #udp is the preferred method
    #/sbin/ipfwadm -I -a accept -P udp -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 697
    0:7170

    #允許防火墻運行xntpd與互聯網上的時鐘進行時鐘同步
    #NTP time clients (123)
    /sbin/ipfwadm -I -a accept -P udp -W eth0 -S tock.usno.navy.mil 123 -D $ISP_IP/3
    2 1024:65535

    #允許內部用戶可使用ICQ
    #ICQ client (4000)
    /sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_I
    P/32 1024:65535
    /sbin/ipfwadm -I -a accept -P tcp -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/3
    2 1024:65535

    #允許所有的包能從防火墻外部接口輸出
    # allow all packets from external interface to output to outside world
    /sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32
    echo "Done"


    注:

    1. 在ICQ的使用過程中,我發現我可能一天中要運行多次ICQ規則才能確保內部網中用戶可每時每刻連到ICQ服務器,因此我建了一個crontab 工作象下面:

    [root@sh-proxy rc.d]# crontab -e
    15 7,8,15,16,20,22 * * * /usr/bin/icq
    0 10 * * 1,2,3,4,5 /etc/rc.d/init.d/xntpd restart
    0,20,40 * * * * /bin/sync

    [root@sh-proxy rc.d]# more /usr/bin/icq
    #!/bin/sh
    ISP_IP=a.b.c.d
    /sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com
    4000 -D $ISP_IP/32 1024:65535
    /sbin/ipfwadm -I -a accept -P tcp -b -W eth0 -S icq.mirabilis.com
    4000 -D $ISP_IP/32 1024:65535

    2.本文的重點在于如何訪止來自從互聯網對防火墻的攻擊,不能很好有效地防止來自內部網絡中用戶的攻擊,如需要設置,可根據自己的公司環境設置。

    3.本文設定防火墻所采用的工具為ipfwadm,對于Redhat 6.0或任何2.2內核的用戶,請使用ipchains。

    4.本文允許了許多服務,象Realplay,NTP,ICQ,SMTP,POP3,當然服務越多,安全性越差,可根據需要裁減。

    大家都很熟悉,但是有些特殊情況下,你可能需要讓一臺Linux機器也做為pop3代理服務器,代理客戶端從互聯網上接收郵件,并傳送郵件給客戶工作站。

    作用: 也許這種服務對于專線連到ISP的用戶更適合,在有的公司的內部網中,你需要從外部世界收信,可能你不能直接與外部世界通信, 但你能很容易地訪問到你的防火墻機器,這時,在防火墻機器上安裝pop3代理就起到了一種不可替代的作用。

    軟硬件環境: Redhat Linux 5.2,TIS通用防火墻代理服務程序plug-gw (本地下載),實現方法:

    1. 安裝pop3代理非常簡單,你僅需要下載上面提到的一個很小的程序plug-gw即可,請下載后放入/usr/local/etc目錄下(需要執行權限)

    2. 這里假設你需要代理互聯網上兩個郵件服務器,一個是public.sta.net.cn,另一個是pop3.163.net,(若你設置了防火墻相關規則,請確保其外部接口至少能與上面提到的兩個郵件服務器通信,可參見另一篇關于防火墻的文章)

    3. 在/usr/local/etc目錄下創建存取表文件netperm-table,象下面這樣:

    [root@sh-proxy etc]# more netperm-table
    plug-gw: port 110 192.168.13.* -plug-to public.sta.net.cn -port 110
    plug-gw: port 114 192.168.13.21 -plug-to pop3.163.net -port 110
    [root@sh-proxy etc]# ls -l
    total 24
    -rwxrwxr-x 1 root root 314 Sep 14 17:58 netperm-table
    -r-xr-xr-x 1 root root 22489 Dec 31 1998 plug-gw

    注:第一行允許192.168.13.0網段上任何機器可使用該代理服務器接收public.sta.net.cn上的郵件。

    第二行僅允許一臺機器 192.168.13.21可使用該代理服務器接收
    pop3.163.net上的郵件。

    4. 修改/etc/services,加下面的一行:
    pop3proxy 114/tcp

    5. 在命令行下運行兩句程序,也可加入到/etc/rc.d/rc.local的最后,使得每次啟動時裝載:

    # /usr/local/etc/plug-gw -daemon pop3 pop3 &
    # /usr/local/etc/plug-gw -daemon pop3proxy pop3proxy &
    注: 請確信/etc/services中存在一行 pop3 110/tcp ,若前面的名字

    不是pop3,而是其它的如pop-3等,那么或者更新為pop3 110/tcp,或者運行
    /usr/local/etc/plug-gw -daemon pop-3 pop-3 &

    6. 若你在windows客戶端用outlook express收發郵件,若從public.sta.net.cn收信,僅需改pop3服務器為你的防火墻即可,若從pop3.163.net收信,你還得更改標準pop3端口號為 114,而不是 110.

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>