欢迎访问:常州市武进区嘉泽中心小学网站 !今天是:
栏目列表
您现在的位置是:首页>>教师>>计算机技术>>网站制作技术>>文章内容
如何设置一个可靠的防火墙系统保护公司内部网络
发布时间:2008-11-20   点击:   来源:本站原创   录入者:佚名
 

如何设置一个可靠的防火墙系统保护公司内部网络



发布日期: 1999-9-12

内容:



来源:中国Linux论坛 

作者:吴阿亭 



背景:公司通过一条DDN专线与ISP相连,考虑用Linux服

务器建立一个防火墙,内部网段采用192.168.11.0,防火墙外

部接口网卡连接路由器然后与ISP路由器相连,并分配其外部接口

网卡为一个互联网上的永久IP地址。



功能: 因公司内部有另外的邮件服务器系统,故大部分

用户仅通过该专线浏览外部http/https/ftp 网站(squid

proxy),且允许部分用户通过它从外部收发Email,使用

Realplayer,ICQ等(IP Masquerading).



重点: 如何配置一个严密的防火墙系统防止来自互联网

的各种外部攻击。



所需软硬件:Redhat Linux 5.2,两块3com 3c509b ISA

网卡



实现过程:

  

1. 在DOS下用3com 3c509b网卡的设置程序3c5x9cfg.exe

配置3c509b网卡,禁止它们的PNP功能,并手动配置它们为不同的I/O地

址和中断号,我用的两块分别是0x320,10 和 0x300,5 。



2.  配置/etc/sysconfig/network-scripts/ifcfg-eth0

和 ifcfg-eth1,一般地,eth0为防火墙的外部接口网卡,eth1为内

部的网卡接口,设置默认网关为连接防火墙的路由器的以太网口地

址,若你原先设过默认网关,你也可以在/etc/rc.d/rc.local中手动

设置,使得启动后自动执行更改操作,如你的外部接口网卡的永久IP

地址为a.b.c.d,原先设的默认网关为192.168.11.1。



下面是我的/etc/rc.d/rc.local文件:



echo 1 > /proc/sys/net/ipv4/ip_forward

/sbin/route del default gw 192.168.11.1

/sbin/route add default gw a.b.c.d



/sbin/modprobe ip_masq_ftp

/sbin/modprobe ip_masq_irc

/sbin/modprobe ip_masq_raudio

/sbin/modprobe ip_masq_vdolive



/etc/rc.d/firewall.rules         



3. 安装系统时,选择尽可能少的包(安装越少的包越安

全),完成后,配置/etc/inetd.conf,仅仅启用FTP和Telnet服务,

便于内部维护,但同时配置/etc/hosts.allow,/etc/hosts.deny,仅

允许从内部网卡的几台指定机器使用telnet/ftp服务,且加ALL:ALL

到/etc/hosts.deny,禁止所有的其它服务。



4.创建尽可能少的必需的帐号,启用shadow password,

使获得根口令更加困难;并从{域名已经过期} 站点升级内核,

且修补所有有安全漏洞的包。



5.下面是我的/etc/rc.d/firewall.rules (需要有执行

权限)

[root@sh-proxy network-scripts]# more

/etc/rc.d/firewall.rules

#!/bin/sh



echo "Starting firewall rules..."



#清除先前的所有防火墙规则

# refresh all firewall rules

/sbin/ipfwadm -F -f

/sbin/ipfwadm -I -f

/sbin/ipfwadm -O -f



#默认拒绝所有的进入(I),外出(O)和转发(F)包

# setup default firewall rules

/sbin/ipfwadm -F -p deny

/sbin/ipfwadm -I -p deny

/sbin/ipfwadm -O -p deny



#设定防火墙外部网卡接口的永久IP地址



ISP_IP=a.b.c.d



#接受所有在本地环路接口上的进出包

# setup Loopback interface

/sbin/ipfwadm -I -a accept -W lo

/sbin/ipfwadm -O -a accept -W lo    

         

#允许内部网段所有用户随意进出防火墙的内部网卡接口

# allow all internal traffic

/sbin/ipfwadm -I -a accept -W eth1 -S

192.168.11.0/24

/sbin/ipfwadm -O -a accept -W eth1 -D

192.168.11.0/24



# 阻止任何的IP包欺骗,看下面的各个规则

# disabling IP spoof



#阻止任何C类保留地址从防火墙外部接口进出

/sbin/ipfwadm -I -a deny -W eth0 -S

192.168.0.0/16

/sbin/ipfwadm -O -a deny -W eth0 -D

192.168.0.0/16



#阻止任何进出防火墙外部接口的包宣称是来自它本身

/sbin/ipfwadm -I -a deny -W eth0 -S $ISP_IP/32

/sbin/ipfwadm -O -a deny -W eth0 -D $ISP_IP/32



#阻止任何外部世界直接与防火墙内部网段直接通讯

/sbin/ipfwadm -I -a deny  -W eth0 -D

192.168.0.0/16

/sbin/ipfwadm -O -a deny  -W eth0 -S

192.168.0.0/16



#阻止任何包宣称是或来自本地环路接口

#refuse packets claiming to be to or from the

loopback interface

/sbin/ipfwadm -I -a deny  -W eth0 -S 127.0.0.0/8

/sbin/ipfwadm -I -a deny  -W eth0 -D 127.0.0.0/8

/sbin/ipfwadm -O -a deny  -W eth0 -S 127.0.0.0/8

/sbin/ipfwadm -O -a deny  -W eth0 -D 127.0.0.0/8



#禁止任何来自外部的广播包,不论是去往哪里

#refuse broadcast address source packets

/sbin/ipfwadm -I -a deny -W eth0 -S

255.255.255.255

/sbin/ipfwadm -I -a deny -W eth0 -D 0.0.0.0





#refuse multicast/anycast/broadcast address

/sbin/ipfwadm -I -a deny -W eth0 -S 240.0.0.0/3



#转发在内部网段内的经过防火墙内部接口的包

#forwarding all internal traffic

/sbin/ipfwadm -F -a accept -W eth1 -S

192.168.11.0/24 -D 192.168.11.0/24



#设置IP伪装规则,允许部分机器经过防火墙时进行伪装

#setup IP Masquerading rules

/sbin/ipfwadm -F -a accept -m -W eth0  -S

192.168.11.11/32

/sbin/ipfwadm -F -a accept -m -W eth0  -S

192.168.11.12/32

/sbin/ipfwadm -F -a accept -m -W eth0  -S

192.168.11.13/32   



#阻止以ICMP协议从外部世界进行攻击

#prevent denial of service attacks based on ICMP

bombs

/sbin/ipfwadm -I -a accept -P icmp -W eth0 -S

any/0 0 3 4 11 12 -D $ISP_IP/32

/sbin/ipfwadm -O -a accept -P icmp -W eth0 -S

$ISP_IP/32 3 4 8 12 -D 0.0.0.0/0



#允许内部用户通过防火墙访问外部HTTP服务器

#http client (80)

/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

any/0 80 -D $ISP_IP/32 1024:6553

5



#允许内部用户通过防火墙防问外部HTTPS服务器

#https client (443)

/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

any/0 443 -D $ISP_IP/32 1024:655

35



#允许内部用户通过防火墙从外部POP3服务器收信

#pop3 client (110)

/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

any/0 110 -D $ISP_IP/32 1024:655

35



#允许内部用户通过防火墙防问外部FTP服务器

#ftp client (20 , 21)

#response to ougoing request

/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

any/0 21 -D $ISP_IP/32 1024:6553

5

#normal mode data channel

/sbin/ipfwadm -I -a accept -P tcp -W eth0 -S

any/0 20 -D $ISP_IP/32 1024:65535

#passive mode data channel responses             

               

/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

any/0 1024:65535 -D $ISP_IP/32 1

024:65535                                        

           

                          

#允许内部用户通过防火墙向外部SMTP服务器发信

#smtp client (25)

/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

any/0  25 -D $ISP_IP/

32 1024:65535



#允许内部用户把DNS设成外部互联网上的DNS服务器

#DNS client (53)

/sbin/ipfwadm -I -a accept -P udp -W eth0 -S

202.96.199.133/32 53 -D $ISP_IP/32

1024:65535

/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

202.96.199.133/32 53 -D $ISP_IP/

32 1024:65535



#允许内部用户能访问互联网上的聊天室

#IRC client (6667)

/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

any/0 6667 -D $ISP_IP/32 1024:65

535



#允许内部用户能使用Realplay

#RealAudio client

#/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S

any/0 1024:65535 -D $ISP_IP/32

554 7070 7071

#udp is the preferred method

#/sbin/ipfwadm -I -a accept -P udp -W eth0 -S

any/0 1024:65535 -D $ISP_IP/32 697

0:7170



#允许防火墙运行xntpd与互联网上的时钟进行时钟同步

#NTP time clients (123)

/sbin/ipfwadm -I -a accept -P udp -W eth0 -S

tock.usno.navy.mil 123 -D $ISP_IP/3

2 1024:65535



#允许内部用户可使用ICQ

#ICQ client (4000)

/sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S

{域名已经过期} 4000 -D $ISP_I

P/32 1024:65535

/sbin/ipfwadm -I -a accept -P tcp -W eth0 -S

{域名已经过期} 4000 -D $ISP_IP/3

2 1024:65535



#允许所有的包能从防火墙外部接口输出

# allow all packets from external interface to

output to outside world

/sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32 

    



echo "Done"





注:1. 在ICQ的使用过程中,我发现我可能一天中要运

行多次ICQ规则才能确保内部网中用户可每时每刻连到ICQ服务器,因此我建

了一个crontab工作象下面:



[root@sh-proxy rc.d]# crontab -e      

15 7,8,15,16,20,22  * * * /usr/bin/icq

0 10 * * 1,2,3,4,5  /etc/rc.d/init.d/xntpd

restart

0,20,40 * * * * /bin/sync           



[root@sh-proxy rc.d]# more /usr/bin/icq

#!/bin/sh

ISP_IP=a.b.c.d

/sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S

{域名已经过期} 4000 -D $ISP_IP/32 1024:65535

/sbin/ipfwadm -I -a accept -P tcp -b -W eth0 -S

{域名已经过期} 4000 -D $ISP_IP/32 1024:65535  

               



   2.本文的重点在于如何访止来自从互联网对防火墙的

攻击,不能很好有效地防止来自内部网络中用户的攻击,如需要设置,

可根据自己的公司环境设置。



   3.本文设定防火墙所采用的工具为ipfwadm,对于

Redhat 6.0或任何2.2内核的用户,请使用ipchains。



  4.本文允许了许多服务,象

Realplay,NTP,ICQ,SMTP,POP3,当然服务越多,安全性越差,可根据需要裁减。



附件:
    关闭窗口
    打印文档
    账号登录
    保持登录 忘记密码?
    账号与武进教师培训平台同步