一个实用的防火墙配置范例

  1. 配置/etc/sysconfig/network-scripts/ifcfg-eth0 和 ifcfg-eth1, 一般地,eth0为防火墙的外部接口网卡,eth1为内部的网卡接口,设置默认网关为连接防火墙的路由器的以太网口地址,若你原先设过默认网关,你也可以在/etc/rc.d/rc.local中手动设置,使得启动后自动执行更改操作,如你的外部接口网卡的永久IP地址为a.b.c.d, 原先设的默认网关为192.168.11.1。 下面是我的/etc/rc.d/rc.local文件: echo 1 〉 /proc/sys/net/ipv4/ip_forward /sbin/route del default gw 192.168.11.1 /sbin/route add default gw a.b.c.d /sbin/modprobe ip_masq_ftp /sbin/modprobe ip_masq_irc /sbin/modprobe ip_masq_raudio /sbin/modprobe ip_masq_vdolive /etc/rc.d/firewall.rules 2. 安装系统时,选择尽可能少的包(安装越少的包越安全),完成后,配置/etc/inetd.conf,仅仅启用FTP和Telnet服务,便于内部维护,但同时配置/etc/hosts.allow,/etc/hosts.deny,仅允许从内部网卡的几台指定机器使用telnet/ftp服务,且加ALL:ALL 到/etc/hosts.deny,禁止所有的其它服务。 3.创建尽可能少的必需的帐号,启用shadow password,使获得根口令更加困难;并从updates.redhat.com 站点升级内核,且修补所有有安全漏洞的包。 4.下面是我的/etc/rc.d/firewall.rules (需要有执行权限) [root@sh-proxy network-scripts]# more /etc/rc.d/firewall.rules #!/bin/sh echo “Starting firewall rules…” #清除先前的所有防火墙规则 # refresh all firewall rules /sbin/ipfwadm -F -f /sbin/ipfwadm -I -f /sbin/ipfwadm -O -f #默认拒绝所有的进入(I),外出(O)和转发(F)包 # setup default firewall rules /sbin/ipfwadm -F -p deny /sbin/ipfwadm -I -p deny /sbin/ipfwadm -O -p deny #设定防火墙外部网卡接口的永久IP地址 ISP_IP=a.b.c.d #接受所有在本地环路接口上的进出包 # setup Loopback interface /sbin/ipfwadm -I -a accept -W lo /sbin/ipfwadm -O -a accept -W lo #允许内部网段所有用户随意进出防火墙的内部网卡接口 # allow all internal traffic /sbin/ipfwadm -I -a accept -W eth1 -S 192.168.11.0/24 /sbin/ipfwadm -O -a accept -W eth1 -D 192.168.11.0/24 # 阻止任何的IP包欺骗,看下面的各个规则 # disabling IP spoof #阻止任何C类保留地址从防火墙外部接口进出 /sbin/ipfwadm -I -a deny -W eth0 -S 192.168.0.0/16 /sbin/ipfwadm -O -a deny -W eth0 -D 192.168.0.0/16 #阻止任何进出防火墙外部接口的包宣称是来自它本身 /sbin/ipfwadm -I -a deny -W eth0 -S $ISP_IP/32 /sbin/ipfwadm -O -a deny -W eth0 -D $ISP_IP/32 #阻止任何外部世界直接与防火墙内部网段直接通讯 /sbin/ipfwadm -I -a deny -W eth0 -D 192.168.0.0/16 /sbin/ipfwadm -O -a deny -W eth0 -S 192.168.0.0/16 #阻止任何包宣称是或来自本地环路接口 #refuse packets claiming to be to or from the loopback interface /sbin/ipfwadm -I -a deny -W eth0 -S 127.0.0.0/8 /sbin/ipfwadm -I -a deny -W eth0 -D 127.0.0.0/8 /sbin/ipfwadm -O -a deny -W eth0 -S 127.0.0.0/8 /sbin/ipfwadm -O -a deny -W eth0 -D 127.0.0.0/8 #禁止任何来自外部的广播包,不论是去往哪里 #refuse broadcast address source packets /sbin/ipfwadm -I -a deny -W eth0 -S 255.255.255.255 /sbin/ipfwadm -I -a deny -W eth0 -D 0.0.0.0 #refuse multicast/anycast/broadcast address /sbin/ipfwadm -I -a deny -W eth0 -S 240.0.0.0/3 #转发在内部网段内的经过防火墙内部接口的包 #forwarding all internal traffic /sbin/ipfwadm -F -a accept -W eth1 -S 192.168.11.0/24 -D 192.168.11.0/24 #设置IP伪装规则,允许部分机器经过防火墙时进行伪装 #setup IP Masquerading rules /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.11/32 /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.12/32 /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.13/32 #阻止以ICMP协议从外部世界进行攻击 #prevent denial of service attacks based on ICMP bombs /sbin/ipfwadm -I -a accept -P icmp -W eth0 -S any/0 0 3 4 11 12 -D $ISP_IP/32 /sbin/ipfwadm -O -a accept -P icmp -W eth0 -S $ISP_IP/32 3 4 8 12 -D 0.0.0.0/0 #允许内部用户通过防火墙访问外部HTTP服务器 #http client (80) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 80 -D $ISP_IP/32 1024:6553 5 #允许内部用户通过防火墙防问外部HTTPS服务器 #https client (443) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 443 -D $ISP_IP/32 1024:655 35 #允许内部用户通过防火墙从外部POP3服务器收信 #pop3 client (110) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 110 -D $ISP_IP/32 1024:655 35 #允许内部用户通过防火墙防问外部FTP服务器 #ftp client (20 , 21) #response to ougoing request /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 21 -D $ISP_IP/32 1024:6553 5 #normal mode data channel /sbin/ipfwadm -I -a accept -P tcp -W eth0 -S any/0 20 -D $ISP_IP/32 1024:65535 #passive mode data channel responses /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 1 024:65535 #允许内部用户通过防火墙向外部SMTP服务器发信 #smtp client (25) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 25 -D $ISP_IP/ 32 1024:65535 #允许内部用户把DNS设成外部互联网上的DNS服务器 #DNS client (53) /sbin/ipfwadm -I -a accept -P udp -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/ 32 1024:65535 #允许内部用户能访问互联网上的聊天室 #IRC client (6667) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 6667 -D $ISP_IP/32 1024:65 535 #允许内部用户能使用Realplay #RealAudio client #/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 554 7070 7071 #udp is the preferred method #/sbin/ipfwadm -I -a accept -P udp -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 697 0:7170 #允许防火墙运行xntpd与互联网上的时钟进行时钟同步 #NTP time clients (123) /sbin/ipfwadm -I -a accept -P udp -W eth0 -S tock.usno.navy.mil 123 -D $ISP_IP/3 2 1024:65535 #允许内部用户可使用ICQ #ICQ client (4000) /sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_I P/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/3 2 1024:65535 #允许所有的包能从防火墙外部接口输出 # allow all packets from external interface to output to outside world /sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32 echo “Done” 注: 1. 在ICQ的使用过程中,我发现我可能一天中要运行多次ICQ规则才能确保内部网中用户可每时每刻连到ICQ服务器,因此我建了一个crontab 工作象下面: [root@sh-proxy rc.d]# crontab -e 15 7,8,15,16,20,22 * * * /usr/bin/icq 0 10 * * 1,2,3,4,5 /etc/rc.d/init.d/xntpd restart 0,20,40 * * * * /bin/sync [root@sh-proxy rc.d]# more /usr/bin/icq #!/bin/sh ISP_IP=a.b.c.d /sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535 2.本文的重点在于如何访止来自从互联网对防火墙的攻击,不能很好有效地防止来自内部网络中用户的攻击,如需要设置,可根据自己的公司环境设置。 3.本文设定防火墙所采用的工具为ipfwadm,对于Redhat 6.0或任何2.2内核的用户,请使用ipchains。 4.本文允许了许多服务,象Realplay,NTP,ICQ,SMTP,POP3,当然服务越多,安全性越差,可根据需要裁减。 大家都很熟悉,但是有些特殊情况下,你可能需要让一台Linux机器也做为pop3代理服务器,,代理客户端从互联网上接收邮件,并传送邮件给客户工作站。 作用: 也许这种服务对于专线连到ISP的用户更适合,在有的公司的内部网中,你需要从外部世界收信,可能你不能直接与外部世界通信, 但你能很容易地访问到你的防火墙机器,这时,在防火墙机器上安装pop3代理就起到了一种不可替代的作用。 软硬件环境: Redhat Linux 5.2,TIS通用防火墙代理服务程序plug-gw (本地下载),实现方法: 1. 安装pop3代理非常简单,你仅需要下载上面提到的一个很小的程序plug-gw即可,请下载后放入/usr/local/etc目录下(需要执行权限) 2. 这里假设你需要代理互联网上两个邮件服务器,一个是public.sta.net.cn,另一个是pop3.163.net,(若你设置了防火墙相关规则,请确保其外部接口至少能与上面提到的两个邮件服务器通信,可参见另一篇关于防火墙的文章) 3. 在/usr/local/etc目录下创建存取表文件netperm-table,象下面这样: [root@sh-proxy etc]# more netperm-table plug-gw: port 110 192.168.13.* -plug-to public.sta.net.cn -port 110 plug-gw: port 114 192.168.13.21 -plug-to pop3.163.net -port 110 [root@sh-proxy etc]# ls -l total 24 -rwxrwxr-x 1 root root 314 Sep 14 17:58 netperm-table -r-xr-xr-x 1 root root 22489 Dec 31 1998 plug-gw 注:第一行允许192.168.13.0网段上任何机器可使用该代理服务器接收public.sta.net.cn上的邮件。 第二行仅允许一台机器 192.168.13.21可使用该代理服务器接收 pop3.163.net上的邮件。 4. 修改/etc/services,加下面的一行: pop3proxy 114/tcp 5. 在命令行下运行两句程序,也可加入到/etc/rc.d/rc.local的最后,使得每次启动时装载: # /usr/local/etc/plug-gw -daemon pop3 pop3 & # /usr/local/etc/plug-gw -daemon pop3proxy pop3proxy & 注: 请确信/etc/services中存在一行 pop3 110/tcp ,若前面的名字 不是pop3,而是其它的如pop-3等,那么或者更新为pop3 110/tcp,或者运行 /usr/local/etc/plug-gw -daemon pop-3 pop-3 & 6. 若你在windows客户端用outlook express收发邮件,若从public.sta.net.cn收信,仅需改pop3服务器为你的防火墙即可,若从pop3.163.net收信,你还得更改标准pop3端口号为 114,而不是 110. 闹里有钱,静处安身。

一个实用的防火墙配置范例

相关文章:

你感兴趣的文章:

标签云: