Linux 版 (精华区)
发信人: don (杨威体操银牌), 信区: Linux
标 题: 如何设置一个可靠的防火墙系统保护公司内部网络?
发信站: 哈工大紫丁香 (2000年09月21日12:34:38 星期四), 站内信件
如何设置一个可靠的防火墙系统保护公司内部网络?
作者:吴阿亭 [《中国Linux论坛》版主 ]
背景:
---- 公司通过一条DDN专线与ISP相连,考虑用Linux服务器建立一个防火墙,内部
网段采用192.168.11.0,防火墙外部接口网卡连接路由器然后与ISP路由器相连,
并分配其外部接口网卡为一个互联网上的永久IP地址。
功能:
---- 因公司内部有另外的邮件服务器系统,故大部分用户仅通过该 专线浏览外部
http/https/ftp 网站(squid proxy),且允许 部分用户通过它从外部收发
Email,使用Realplayer,ICQ等 (IP Masquerading).
重点:
---- 如何配置一个严密的防火墙系统防止来自互联网的各种外部攻击。
所需软硬件:
---- Redhat Linux 5.2,两块3com 3c509b ISA 网卡
实现过程:
在DOS下用3com 3c509b网卡的设置程序3c5x9cfg.exe配置3c509b网卡, 禁止它们
的PNP功能,并手动配置它们为不同的I/O地址和中断号,我 用的两块分别是
0x320,10 和 0x300,5 。
配置/etc/sysconfig/network-scripts/ifcfg-eth0 和 ifcfg-eth1 , 一般地,
eth0为防火墙的外部接口网卡,eth1为内部的网卡接口,设置默认网关为连接防火
墙的路由器的以太网口地址,若你原先设过默认网关,你也可以在/etc/rc.d/rc.
local中手动设置,使得启动后自动执行更改操作,如你的外部接口网卡的永久IP地
址为a.b.c.d, 原先设的默认网关为192.168.11.1。
---- 下面是我的/etc/rc.d/rc.local文件:
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/route del default gw 192.168.11.1
/sbin/route add default gw a.b.c.d
/sbin/modprobe ip_masq_ftp
/sbin/modprobe ip_masq_irc
/sbin/modprobe ip_masq_raudio
/sbin/modprobe ip_masq_vdolive
/etc/rc.d/firewall.rules
安装系统时,选择尽可能少的包(安装越少的包越安全),完成后, 配置
/etc/inetd.conf,仅仅启用FTP和Telnet服务,便于内部维护, 但同时配置
/etc/hosts.allow,/etc/hosts.deny,仅允许从内部网 卡的几台指定机器使用
telnet/ftp服务,且加ALL:ALL 到/etc/hosts.deny, 禁止所有的其它服务。
创建尽可能少的必需的帐号,启用shadow password,使获得根口令更加困难;并从
updates.redhat.com 站点升级内核,且修补所有有安全漏洞的包。
下面是我的/etc/rc.d/firewall.rules (需要有执行权限)
[root@sh-proxy network-scripts]# more
/etc/rc.d/firewall.rules
#!/bin/sh
echo "Starting firewall rules..."
#清除先前的所有防火墙规则
# refresh all firewall rules
/sbin/ipfwadm -F -f
/sbin/ipfwadm -I -f
/sbin/ipfwadm -O -f
#默认拒绝所有的进入(I),外出(O)和转发(F)包
# setup default firewall rules
/sbin/ipfwadm -F -p deny
/sbin/ipfwadm -I -p deny
/sbin/ipfwadm -O -p deny
#设定防火墙外部网卡接口的永久IP地址
ISP_IP=a.b.c.d
#接受所有在本地环路接口上的进出包
# setup Loopback interface
/sbin/ipfwadm -I -a accept -W lo
/sbin/ipfwadm -O -a accept -W lo
#允许内部网段所有用户随意进出防火墙的内部网卡接口
# allow all internal traffic
/sbin/ipfwadm -I -a accept -W eth1 -S 192.168.11.0/24
/sbin/ipfwadm -O -a accept -W eth1 -D 192.168.11.0/24
# 阻止任何的IP包欺骗,看下面的各个规则
# disabling IP spoof
#阻止任何C类保留地址从防火墙外部接口进出
/sbin/ipfwadm -I -a deny -W eth0 -S 192.168.0.0/16
/sbin/ipfwadm -O -a deny -W eth0 -D 192.168.0.0/16
#阻止任何进出防火墙外部接口的包宣称是来自它本身
/sbin/ipfwadm -I -a deny -W eth0 -S $ISP_IP/32
/sbin/ipfwadm -O -a deny -W eth0 -D $ISP_IP/32
#阻止任何外部世界直接与防火墙内部网段直接通讯
/sbin/ipfwadm -I -a deny-W eth0 -D 192.168.0.0/16
/sbin/ipfwadm -O -a deny-W eth0 -S 192.168.0.0/16
#阻止任何包宣称是或来自本地环路接口
#refuse packets claiming to be to or from
the loopback interface
/sbin/ipfwadm -I -a deny-W eth0 -S 127.0.0.0/8
/sbin/ipfwadm -I -a deny-W eth0 -D 127.0.0.0/8
/sbin/ipfwadm -O -a deny-W eth0 -S 127.0.0.0/8
/sbin/ipfwadm -O -a deny-W eth0 -D 127.0.0.0/8
#禁止任何来自外部的广播包,不论是去往哪里
#refuse broadcast address source packets
/sbin/ipfwadm -I -a deny -W eth0 -S 255.255.255.255
/sbin/ipfwadm -I -a deny -W eth0 -D 0.0.0.0
#refuse multicast/anycast/broadcast address
/sbin/ipfwadm -I -a deny -W eth0 -S 240.0.0.0/3
#转发在内部网段内的经过防火墙内部接口的包
#forwarding all internal traffic
/sbin/ipfwadm -F -a accept -W eth1 -S
192.168.11.0/24 -D 192.168.11.0/24
#设置IP伪装规则,允许部分机器经过防火墙时进行伪装
#setup IP Masquerading rules
/sbin/ipfwadm -F -a accept -m -W eth0-S 192.168.11.11/32
/sbin/ipfwadm -F -a accept -m -W eth0-S 192.168.11.12/32
/sbin/ipfwadm -F -a accept -m -W eth0-S 192.168.11.13/32
#阻止以ICMP协议从外部世界进行攻击
#prevent denial of service attacks based on ICMP bombs
/sbin/ipfwadm -I -a accept -P icmp -W eth0 -S
any/0 0 3 4 11 12 -D $ISP_IP/32
/sbin/ipfwadm -O -a accept -P icmp -W eth0 -S
$ISP_IP/32 3 4 8 12 -D 0.0.0.0/0
#允许内部用户通过防火墙访问外部HTTP服务器
#http client (80)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S
any/0 80 -D $ISP_IP/32 1024:6553
5
#允许内部用户通过防火墙防问外部HTTPS服务器
#https client (443)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S
any/0 443 -D $ISP_IP/32 1024:655
35
#允许内部用户通过防火墙从外部POP3服务器收信
#pop3 client (110)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S
any/0 110 -D $ISP_IP/32 1024:655
35
#允许内部用户通过防火墙防问外部FTP服务器
#ftp client (20 , 21)
#response to ougoing request
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S
any/0 21 -D $ISP_IP/32 1024:6553
5
#normal mode data channel
/sbin/ipfwadm -I -a accept -P tcp -W eth0 -S
any/0 20 -D $ISP_IP/32 1024:65535
#passive mode data channel responses
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S
any/0 1024:65535 -D $ISP_IP/32 1
024:65535
#允许内部用户通过防火墙向外部SMTP服务器发信
#smtp client (25)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S
any/025 -D $ISP_IP/
32 1024:65535
#允许内部用户把DNS设成外部互联网上的DNS服务器
#DNS client (53)
/sbin/ipfwadm -I -a accept -P udp -W eth0
-S 202.96.199.133/32 53 -D $ISP_IP/32
1024:65535
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0
-S 202.96.199.133/32 53 -D $ISP_IP/
32 1024:65535
#允许内部用户能访问互联网上的聊天室
#IRC client (6667)
/sbin/ipfwadm -I -a accept -P tcp -k -W eth0
-S any/0 6667 -D $ISP_IP/32 1024:65
535
#允许内部用户能使用Realplay
#RealAudio client
#/sbin/ipfwadm -I -a accept -P tcp -k -W eth0
-S any/0 1024:65535 -D $ISP_IP/32
554 7070 7071
#udp is the preferred method
#/sbin/ipfwadm -I -a accept -P udp -W eth0 -S
any/0 1024:65535 -D $ISP_IP/32 697
0:7170
#允许防火墙运行xntpd与互联网上的时钟进行时钟同步
#NTP time clients (123)
/sbin/ipfwadm -I -a accept -P udp -W eth0 -S
tock.usno.navy.mil 123 -D $ISP_IP/3
2 1024:65535
#允许内部用户可使用ICQ
#ICQ client (4000)
/sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S
icq.mirabilis.com 4000 -D $ISP_I
P/32 1024:65535
/sbin/ipfwadm -I -a accept -P tcp -W eth0 -S
icq.mirabilis.com 4000 -D $ISP_IP/3
2 1024:65535
#允许所有的包能从防火墙外部接口输出
# allow all packets from external interface
to output to outside world
/sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32
echo "Done"
---- 注:1. 在ICQ的使用过程中,我发现我可能一天中要运行多次ICQ规则才能确
保内部网中用户可每时每刻连到ICQ服务器,因此我建了一个crontab 工作象下面
:
[root@sh-proxy rc.d]# crontab -e
15 7,8,15,16,20,22* * * /usr/bin/icq
0 10 * * 1,2,3,4,5/etc/rc.d/init.d/xntpd restart
0,20,40 * * * * /bin/sync
[root@sh-proxy rc.d]# more /usr/bin/icq
#!/bin/sh
ISP_IP=a.b.c.d
/sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S
icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535
/sbin/ipfwadm -I -a accept -P tcp -b -W eth0 -S
icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535
---- 2.本文的重点在于如何访止来自从互联网对防火墙的攻击,不能很好有效地
防止来自内部网络中用户的攻击,如需要设置,可根据自己的公司环境设置。
---- 3.本文设定防火墙所采用的工具为ipfwadm,对于Redhat 6.0或任何2.2 内核
的用户,请使用ipchains。
---- 4.本文允许了许多服务,象Realplay,NTP,ICQ,SMTP,POP3,当然服务越多,安
全性越差,可根据需要裁减。
--
一条驿路,一种氛围。
一朵梨花,一种思考。
希望能在Linux这条驿路上与你同行!
※ 来源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: PR-AI.hit.edu.cn]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.472毫秒