荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: bstone (Live my life!), 信区: Linux
标  题: 怎样用ipchains构建防火墙(fwd)
发信站: BBS 荔园晨风站 (Wed Feb 23 11:59:12 2000), 转信

怎样用ipchains构建防火墙

作者:白云炜 [云南省玉溪市玉溪师专计算机系]



提示:防火墙是提供网络安全性的重要手段之一,RedHat6.1提供了用于实现过滤型防火墙
的工具
包——ipchains。实现防火墙的策略一般有两种:在第一种方式下,首先允许所有的包,然
后在禁止有
危险的包通过防火墙;第二种方式则相反,首先禁止所有的包,然后再根据所需要的服务允
许特定的包
通过防火墙。相比较而言,第二种方式更能保证网络的安全性。但对于第二种方式,要求使
用者知道
Server/Client交互的基本原理和特定服务所对应的具体端口。本文将从一个具体的实列出
发,讨论怎
样采用第二种方式构建企业的防火墙系统。

一、Server/Client的交互原理

    首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特
定的后台程
序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该
后台程序就
不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就
同客户端建
立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求


    举一个具体的例子:假设网络中有一台服务器A(IP地址为a.b.c.1)提供WWW服务,另有
客户机
B(a.b.c.4)、C(a.b.c.7)。首先,服务器A运行提供WWW服务的后台程序(比如Apache)并且
把该服务绑
定到端口80,也就是说,在端口80进行监听。当B发起一个连接请求时,B将打开一个大于
1024的连接端
口(1024内为已定义端口),假设为1037。A在接收到请求后,用80端口与B建立连接以响应B
的请求,同
时产生一个80端口绑定的拷贝,继续监听客户端的请求。假如A又接收到C的连接请求(设连
接请求端口
为1071),则A在与C建立连接的同时又产生一个80端口绑定的拷贝继续监听客户端的请求。
如下所示,
每个连接都是唯一的。

  服务器           客户端
 连接1:a.b.c.1:80 <=>  a.b.c.4:1037
 连接2:a.b.c.1:80 <=>  a.b.c.7:1071

二、服务端口
    每一种特定的服务都有自己特定的端口,一般说来小于1024的端口多为保留端口,或者
说是已定义
端口,低端口分配给众所周知的服务(如WWW、FTP等等),从512到1024的端口通常保留给
特殊的UNIX
 TCP/IP应用程序,具体情况请参考/etc/services文件或RFC1700。

三、网络环境
    假设网络环境如下:某一单位,租用DDN专线上网,网络拓扑如下:

   +--------------+
   |   内部网段   |        eth1+--------+eth0   DDN
   |              +------------|firewall|<===============>Internet
   | 198.168.80.0 |            +--------+
   +--------------+
      eth0: 198.199.37.254
   eth1: 198.168.80.254

   以上的IP地址都是Internet上真实的IP,故没有用到IP欺骗。并且,我们假设在内部网
中存在以下
服务器:
   dns服务器:dns.yourdomain.com  由firewall兼任
   www服务器:www.yourdomain.com  198.168.80.11
   ftp服务器:ftp.yourdomain.com  198.168.80.12
   bbs服务器:bbs.yourdomain.com  198.168.80.13
   email服务器:mail.yourdomain.com 198.168.80.14
   下面我们将用ipchains一步一步地来建立我们的包过滤防火墙。

四、实现步骤
   说明:有关ipchains的详细命令用法,请参考有关HOWTO文档。在本例中,我们将在
eth0和eth1的
input chain设置过滤规则。

   1. 在/etc/rc.d/目录下用touch命令建立firewall文件,执行chmod u+x firewll以更改
文件属性
,编辑/etc/rc.d/rc.local文件,在末尾加上 /etc/rc.d/firewall 以确保开机时能自动执
行该脚本。

   2. 刷新所有的ipchains
      #!/bin/sh

      echo "Starting ipchains rules..."

      #Refresh all chains

      /sbin/ipchains -F


   3.设置WWW包过滤
    说明:WWW端口为80,采用tcp或udp协议。规则为:eth1=>允许所有来自Intranet的
WWW包;eth0=>
仅允许目的为内部网WWW服务器的包。

   #Define HTTP packets

   #Allow www request packets from Internet clients to www servers
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 1024: -d 198.168.80.11/32 www -i
eth0 -j
ACCEPT
/sbin/ipchains -A input -p udp -s 0.0.0.0/0 1024: -d 198.168.80.11/32 www -i
eth0 -j
 ACCEPT

   #Allow response from Intranet www servers to request Internet clients
/sbin/ipchains -A input -p tcp -s 198.168.80.11/32 www -d 0.0.0.0/0 1024: -i
eth1 -j
ACCEPT
/sbin/ipchains -A input -p udp -s 198.168.80.11/32 www -d 0.0.0.0/0 1024: -i
eth1 -j
ACCEPT

  #Allow www request packets from Intranet clients to Internet www servers
/sbin/ipchains -A input -p tcp -s 198.168.80.0/24 1024: -d 0.0.0.0/0 www -i
eth1 -j ACCEPT
/sbin/ipchains -A input -p udp -s 198.168.80.0/24 1024: -d 0.0.0.0/0 www -i
eth1 -j ACCEPT

 #Allow www response packets from Internet www servers to Intranet clients
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 www -d 198.168.80.0/24 1024: -i
eth0 -j ACCEPT

/sbin/ipchains -A input -p udp -s 0.0.0.0/0 www -d 198.168.80.0/24 1024: -i
eth0 -j ACCEPT


4.设置ftp包过滤

    说明:ftp端口为21,ftp-data端口为20,均采用tcp协议。规则为:eth1=>允许所有来
自Intranet
的ftp、ftp-data包;eth0=>仅允许目的为内部网ftp服务器的包。

  #Define FTP packets

  #Allow ftp request packets from Internet clients to Intranet ftp server
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 1024: -d 198.168.80.12/32 ftp -i
eth0 -j
ACCEPT
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 1024: -d 198.168.80.12/32 ftp-data
-i eth0 -j
ACCEPT

 #Allow ftp response packets from Intranet ftp server to Internet clients
/sbin/ipchains -A input -p tcp -s 198.168.80.12/32 ftp -d 0.0.0.0/0 1024: -i
eth1 -j
ACCEPT
/sbin/ipchains -A input -p tcp -s 198.168.80.12/32 ftp-data -d 0.0.0.0/0 1024:
-i eth1 -j
 ACCEPT

  #Allow ftp request packets from Intranet clients to Internet ftp servers
/sbin/ipchains -A input -p tcp -s 198.168.80.0/24 1024: -d 0.0.0.0/0 ftp -i
eth1 -j ACCEPT
/sbin/ipchains -A input -p tcp -s 198.168.80.0/24 1024: -d 0.0.0.0/0 ftp-data
-i eth1 -j
ACCEPT

  #Allow ftp response packets from Internet ftp servers to Intranet clients
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 ftp -d 198.168.80.0/24 1024: -i
eth0 -j ACCEPT
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 ftp-data -d 198.168.80.0/24 1024:
-i eth0 -j
ACCEPT

5.设置telnet包过滤

    说明:telnet端口为21,采用tcp协议。规则为:eth1=>允许所有来自Intranet的
telnet包;
eth0=>仅允许目的为bbs服务器的包;为了提高网络安全性,禁止所有对firewall的telnet
请求。

  #Define telnet packets

  #Allow telnet request packets from Internet clients to Intranet bbs server
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 1024: -d 198.168.80.13/32 telnet -i
eth0 -j
ACCEPT

 #Allow telnet response packets from bbs server to Internet clients
/sbin/ipchains -A input -p tcp -s 198.168.80.13/32 telnet -d 0.0.0.0/0 1024: -i
eth1 -j
ACCEPT

  #Allow telnet request packets from Intranet clients to Internet telnet servers
/sbin/ipchains -A input -p tcp -s 198.168.80.0/24 1024: -d 0.0.0.0/0 telnet -i
eth1 -j
ACCEPT

  #Allow telent response packets from Internet telnet servers to Intranet
clients
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 telnet -d 198.168.80.0/24 1024: -i
eth0 -j
ACCEPT


6.设置smtp包过滤

  说明:smtp端口为21,采用tcp协议。规则为:eth1=>允许所有来自Intranet的smtp包;
eth0=>仅允
许目的为email服务器的smtp请求。

  #Define smtp packets

  #Allow smtp request packets from Internet smtp servers to Intranet email
server
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 1024: -d 198.168.80.14/32 smtp -i
eth0 -j
ACCEPT

  #Allow smtp response packets from Intranet email server to Internet smtp
servers
/sbin/ipchains -A input -p tcp -s 198.168.80.14/32 smtp -d 0.0.0.0/0 1024: -i
eth1 -j
ACCEPT

  #Allow smtp request packets from Intranet clients to Internet smtp servers
/sbin/ipchains -A input -p tcp -s 198.168.80.0/24 1024: -d 0.0.0.0/0 smtp -i
eth1  -j
ACCEPT

  #Allow smtp response packets from Internet smtp servers to Intranet clients
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 smtp -d 198.168.80.0/24 1024: -i
eth0  -j
ACCEPT


7.设置POP-3包过滤

  说明:POP-3端口为110,采用tcp或udp协议。规则为:eth1=>允许所有来自Intranet的
POP-3包;
eth0=>允许所有目的为Intranet(email server 除外)的POP-3包。

  #Define pop-3 packets

  #Allow pop-3 request packets from Intranet clients to Internet pop-3 servers
/sbin/ipchains -A input -p tcp -s 198.168.80.0/24 1024: -d 0.0.0.0/0 pop-3 -i
eth1 -j
ACCEPT
/sbin/ipchains -A input -p udp -s 198.168.80.0/24 1024: -d 0.0.0.0/0 pop-3 -i
eth1 -j
ACCEPT

  #Allow pop-3 response packets from Internet pop-3 servers to Intranet clients
(except
email server)
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 pop-3 -d 198.168.80.0/24 1024: -i
eth0 -j
ACCEPT
/sbin/ipchains -A input -p udp -s 0.0.0.0/0 pop-3 -d 198.168.80.0/24 1024: -i
eth0 -j
ACCEPT

9.设置domain包过滤

  说明:domain端口为53,采用tcp或udp协议。规则为:允许所有来自Intranet和
Internet的domain请
求。笔者在用网络监视软件测试时,发现domain的请求端口都是大于1100的,但是找不到相
关的解释。


  #Donmain name server

  #Allow domain request packets from Intranet clients to Internet domain servers
/sbin/ipchains -A input -p tcp -s 198.168.80.0/24 1100: -d 0.0.0.0/0 domain -i
eth1 -j
ACCEPT
/sbin/ipchains -A input -p udp -s 198.168.80.0/24 1100: -d 0.0.0.0/0 domain -i
eth1 -j
ACCEPT

  #Allow domain response packets from Internet domain servers to Intranet
clients
/sbin/ipchains -A input -p tcp -s 0.0.0.0/0 domain -d 198.168.80.0/24 1100: -i
eth0 -j
ACCEPT
/sbin/ipchains -A input -p udp -s 0.0.0.0/0 domain -d 198.168.80.0/24 1100: -i
eth0 -j
ACCEPT

10.设置icmp包过滤

  说明:icmp包通常用于网络测试等,故允许所有的icmp包通过。(另:icmp包通常带来的
危害为ping
of death,但是高版本的linux内核已经包含了相应的措施来避免ping of death)


 #Define icmp packets

/sbin/ipchains -A input -p icmp -j ACCEPT

11.设置缺省包过滤规则

  说明:除了以上所允许通过的包以外,禁止其他包通过。

  #Define all rules on input chain
/sbin/ipchains -A input -j DENY -l

   通过以上个步骤,我们建立了一个相对完整的防火墙。该防火墙禁止除了提供基本服务
以外的包通
过。但是该防火墙还有不完善的地方,比如,某些搜索引擎会打开一个小于1024的但不常用
的端口的连
接,这样的包就无法通过该防火墙,从而使用户不能使用该搜索引擎。但是提高了网络的安
全性,消除
了安全隐患,所谓鱼与熊掌不可兼得,安全性重要还是服务重要就要看不同的情况了。



姓名:白云炜
联系地址:云南省玉溪市玉溪师专计算机系
邮编:653100
Email: bye2000@yxtc.edu.cn





中国Linux论坛 版权所有





--------------------------------------------------------------------------------


Copyright 1999,2000 China Linux Forum

--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: bbs@192.168.28.23]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店