分享
 
 
 

怎样用ipchains构建防火墙

王朝厨房·作者佚名  2007-01-05
窄屏简体版  字體: |||超大  

防火墙是提供网络安全性的重要手段之一,RedHat6.1提供了用于实现过滤型防火墙的工具包--ipchains。实现防火墙的策略一般有两种:在第一种方式下,首先允许所有的包,然后在禁止有危险的包通过防火墙;第二种方式则相反,首先禁止所有的包,然后再根据所需要的服务允许特定的包通过防火墙。相比较而言,第二种方式更能保证网络的安全性。但对于第二种方式,要求使用者知道Server/Client交互的基本原理和特定服务所对应的具体端口。本文将从一个具体的实列出发,讨论怎样采用第二种方式构建企业的防火墙系统。

一、Server/Client的交互原理

首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。

举一个具体的例子:假设网络中有一台服务器A(IP地址为a.b.c.1)提供WWW服务,另有客户机B(a.b.c.4)、C(a.b.c.7)。首先,服务器A运行提供WWW服务的后台程序(比如Apache)并且把该服务绑定到端口80,也就是说,在端口80进行监听。当B发起一个连接请求时,B将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。A在接收到请求后,用80端口与B建立连接以响应B的请求,同时产生一个80端口绑定的拷贝,继续监听客户端的请求。假如A又接收到C的连接请求(设连接请求端口为1071),则A在与C建立连接的同时又产生一个80端口绑定的拷贝继续监听客户端的请求。如下所示,每个连接都是唯一的。

服务器 客户端

连接1:a.b.c.1:80 < = > a.b.c.4:1037

连接2:a.b.c.1:80 < = > a.b.c.7:1071

二、服务端口

每一种特定的服务都有自己特定的端口,一般说来小于1024的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的服务(如WWW、FTP等等),从512到1024的端口通常保留给特殊的UNIX TCP/IP应用程序,具体情况请参考/etc/services文件或RFC1700。

三、网络环境

假设网络环境如下:某一单位,租用DDN专线上网,网络拓扑如下:

+--+

| 内部网段 |eth1 ++eth0 DDN

| +--|firewall|<===>Internet

| 198.168.80.0 | +---+

+--+

eth0: 198.199.37.254

eth1: 198.168.80.254

以上的IP地址都是Internet上真实的IP,故没有用到IP欺骗。并且,我们假设在内部网中存在以下服务器:

dns服务器:dns.yourdomain.com 由firewall兼任

www服务器: www.yourdomain.com < http://www.yourdomain.com >

198.168.80.11

ftp服务器: ftp.yourdomain.com < ftp://ftp.yourdomain.com >

198.168.80.12

bbs服务器:bbs.yourdomain.com 198.168.80.13

email服务器:mail.yourdomain.com 198.168.80.14

下面我们将用ipchains一步一步来建立我们的包过滤防火墙。

四、实现步骤

说明:有关ipchains的详细命令用法,请参考有关HOWTO文档。在本例中,我们将在eth0和eth1的input chain设置过滤规则。

1. 在/etc/rc.d/目录下用touch命令建立firewall文件,执行chmod u+x firewll以更改文件属性 ,编辑/etc/rc.d/rc.local文件,在末尾加上/etc/rc.d/firewall 以确保开机时能自动执行该脚本。

2. 刷新所有的ipchains

#!/bin/sh

echo "Starting ipchains rules..."

#Refresh all chains

/sbin/ipchains -F

3.设置WWW包过滤

说明:WWW端口为80,采用tcp或udp协议。规则为:eth1= >允许所有来自Intranet的WWW包;eth0= >仅允许目的为内部网WWW服务器的包。

#Define HTTP packets

#Allow www request packets from

Internet clients to www servers

/sbin/ipchains -A input -p tcp

-s 0.0.0.0/0 1024: -d 198.168.80.11/32

www -i eth0 -j ACCEPT

/sbin/ipchains -A input -p udp

-s 0.0.0.0/0 1024: -d 198.168.80.11/32

www -i eth0 -j ACCEPT

#Allow response from Intranet www

servers to request Internet clients

/sbin/ipchains -A input -p tcp -s

198.168.80.11/32 www -d 0.0.0.0/0

1024: -i eth1 -j ACCEPT

/sbin/ipchains -A input -p udp -s

198.168.80.11/32 www -d 0.0.0.0/0

1024: -i eth1 -j ACCEPT

#Allow www request packets from

Intranet clients to Internet www

servers

/sbin/ipchains -A input -p tcp -

s 198.168.80.0/24 1024: -d 0.0.0.0/0 www

-i eth1 -j ACCEPT

/sbin/ipchains -A input -p udp -s

198.168.80.0/24 1024: -d 0.0.0.0/0 www

-i eth1 -j ACCEPT

#Allow www response packets from

Internet www servers to Intranet

clients

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

www -d 198.168.80.0/24 1024:

-i eth0 -j ACCEPT

/sbin/ipchains -A input -p udp -s 0.0.0.0/0

www -d 198.168.80.0/24 1024:

-i eth0 -j ACCEPT

4.设置ftp包过滤

说明:ftp端口为21,ftp-data端口为20,均采用tcp协议。规则为:eth1= >允 许所有来自Intranet的ftp、ftp-data包;eth0=>仅允许目的为内部网ftp服务器的 包。

#Define FTP packets

#Allow ftp request packets from Internet

clients to Intranet ftp server

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

1024: -d 198.168.80.12/32

ftp -i eth0 -j ACCEPT

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

1024: -d 198.168.80.12/32

ftp-data -i eth0 -j ACCEPT

#Allow ftp response packets from Intranet

ftp server to Internet

clients

/sbin/ipchains -A input -p tcp -s

198.168.80.12/32 ftp -d 0.0.0.0/0

1024: -i eth1 -j ACCEPT

/sbin/ipchains -A input -p tcp -s

198.168.80.12/32 ftp-data -d 0.0.0.0/0

1024: -i eth1 -j ACCEPT

#Allow ftp request packets from Intranet

clients to Internet ftp servers

/sbin/ipchains -A input -p tcp -s 198.

168.80.0/24 1024: -d 0.0.0.0/0 ftp

-i eth1 -j ACCEPT

/sbin/ipchains -A input -p tcp -s 198.

168.80.0/24 1024: -d 0.0.0.0/0

ftp-data -i eth1 -j ACCEPT

#Allow ftp response packets from Internet

ftp servers to Intranet clients

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

ftp -d 198.168.80.0/24 1024:

-i eth0 -j ACCEPT

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

ftp-data -d 198.168.80.0/24

1024: -i eth0 -j ACCEPT

5.设置telnet包过滤

说明:telnet端口为21,采用tcp协议。规则为:eth1=>允许所有来自 Intranet的telnet包;eth0=>仅允许目的为bbs服务器的包;为了提高网络安全 性,禁止所有对firewall的telnet请求。

#Define telnet packets

#Allow telnet request packets from

Internet clients to Intranet bbs server

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

1024: -d 198.168.80.13/32

telnet -i eth0 -j ACCEPT

#Allow telnet response packets from bbs

server to Internet clients

/sbin/ipchains -A input -p tcp -s

198.168.80.13/32 telnet -d 0.0.0.0/0

1024: -i eth1 -j ACCEPT

#Allow telnet request packets from

Intranet clients to Internet telnet servers

/sbin/ipchains -A input -p tcp -s

198.168.80.0/24 1024: -d 0.0.0.0/0

telnet -i eth1 -j ACCEPT

#Allow telent response packets from

Internet telnet servers to Intranet clients

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

telnet -d 198.168.80.0/24

1024: -i eth0 -j ACCEPT

6.设置smtp包过滤

说明:smtp端口为21,采用tcp协议。规则为:eth1= >允许所有来自Intranet的smtp包;eth0=>仅允许目的为email服务器的smtp请求。

#Define smtp packets

#Allow smtp request packets from Internet

smtp servers to Intranet email server

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

1024: -d 198.168.80.14/32

smtp -i eth0 -j ACCEPT

#Allow smtp response packets from

Intranet email

server to Internet smtp servers

/sbin/ipchains -A input -p tcp -s

198.168.80.14/32 smtp -d 0.0.0.0/0

1024: -i eth1 -j ACCEPT

#Allow smtp request packets from Intranet

clients to Internet smtp servers

/sbin/ipchains -A input -p tcp -s

198.168.80.0/24 1024: -d 0.0.0.0/0

smtp -i eth1 -j ACCEPT

#Allow smtp response packets from Internet

smtp servers to Intranet clients

/sbin/ipchains -A input -p tcp -s

0.0.0.0/0 smtp -d 198.168.80.0/24

1024: -i eth0 -j ACCEPT

7.设置POP-3包过滤

说明:POP-3端口为110,采用tcp或udp协议。规则为:eth1=>允许所有来自Intranet的POP-3包;eth0=>允许所有目的为Intranet(email server 除外)的POP-3包。

#Define pop-3 packets

#Allow pop-3 request packets from

Intranet clients to Internet pop-3 servers

/sbin/ipchains -A input -p tcp -s

198.168.80.0/24 1024: -d 0.0.0.0/0

pop-3 -i eth1 -j ACCEPT

/sbin/ipchains -A input -p udp -s

198.168.80.0/24 1024: -d 0.0.0.0/0

pop-3 -i eth1 -j ACCEPT

#Allow pop-3 response packets from Internet pop-3

servers to Intranet clients (except email server)

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

pop-3 -d 198.168.80.0/24

1024: -i eth0 -j ACCEPT

/sbin/ipchains -A input -p udp -s 0.0.0.0/0

pop-3 -d 198.168.80.0/24

1024: -i eth0 -j ACCEPT

8.设置domain包过滤

说明:domain端口为53,采用tcp或udp协议。规则为:允许所有来自Intranet和Internet的domain请求。笔者在用网络监视软件测试时,发现domain的请求端口都是大于1100的,但是找不到相关的解释。

#Donmain name server

#Allow domain request packets from

Intranet clients to Internet domain servers

/sbin/ipchains -A input -p tcp -s

198.168.80.0/24 1100: -d 0.0.0.0/0

domain -i eth1 -j ACCEPT

/sbin/ipchains -A input -p udp -s

198.168.80.0/24 1100: -d 0.0.0.0/0

domain -i eth1 -j ACCEPT

#Allow domain response packets from Internet

domain servers to Intranet clients

/sbin/ipchains -A input -p tcp -s 0.0.0.0/0

domain -d 198.168.80.0/24

1100: -i eth0 -j ACCEPT

/sbin/ipchains -A input -p udp -s 0.0.0.0/0

domain -d 198.168.80.0/24

1100: -i eth0 -j ACCEPT

9.设置icmp包过滤

说明:icmp包通常用于网络测试等,故允许所有的icmp包通过。(另:icmp包通常带来的危害为ping of death,但是高版本的linux内核已经包含了相应的措施来避免ping of death)

#Define icmp packets

/sbin/ipchains -A input -p icmp -j ACCEPT

10.设置缺省包过滤规则

说明:除了以上所允许通过的包以外,禁止其他包通过。

#Define all rules on input chain

/sbin/ipchains -A input -j DENY -l

通过以上个步骤,我们建立了一个相对完整的防火墙。该防火墙禁止除了提供基本服务以外的包通过。但是该防火墙还有不完善的地方,比如,某些搜索引擎会打开一个小于1024的但不常用的端口的连接,这样的包就无法通过该防火墙,从而使用户不能使用该搜索引擎。但是提高了网络的安全性,消除了安全隐患,所谓鱼与熊掌不可兼得,安全性重要还是服务重要就要看不同的情况了。

云南玉溪师专计算机系 白云炜

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有