欢迎光临
我们一直在努力

怎样用ipchains构建防火墙-网管专栏,防火墙和路由

建站超值云服务器,限时71元/月

    防火墙是提供网络安全性的重要手段之一,redhat6.1提供了用于实现过滤型防火墙的工具包–ipchains。实现防火墙的策略一般有两种:在第一种方式下,首先允许所有的包,然后在禁止有危险的包通过防火墙;第二种方式则相反,首先禁止所有的包,然后再根据所需要的服务允许特定的包通过防火墙。相比较而言,第二种方式更能保证网络的安全性。但对于第二种方式,要求使用者知道server/client交互的基本原理和特定服务所对应的具体端口。本文将从一个具体的实列出发,讨论怎样采用第二种方式构建企业的防火墙系统。

一、server/client的交互原理

    首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在tcp/ip网络中,常常把这个特定的服务绑定到特定的tcp或udp端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行tcp握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。

    举一个具体的例子:假设网络中有一台服务器a(ip地址为a.b.c.1)提供www服务,另有客户机b(a.b.c.4)、c(a.b.c.7)。首先,服务器a运行提供www服务的后台程序(比如apache)并且把该服务绑定到端口80,也就是说,在端口80进行监听。当b发起一个连接请求时,b将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。a在接收到请求后,用80端口与b建立连接以响应b的请求,同时产生一个80端口绑定的拷贝,继续监听客户端的请求。假如a又接收到c的连接请求(设连接请求端口为1071),则a在与c建立连接的同时又产生一个80端口绑定的拷贝继续监听客户端的请求。如下所示,每个连接都是唯一的。

 

服务器 客户端
连接1:a.b.c.1:80 < = > a.b.c.4:1037
连接2:a.b.c.1:80 < = > a.b.c.7:1071

二、服务端口 

    每一种特定的服务都有自己特定的端口,一般说来小于1024的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的服务(如www、ftp等等),从512到1024的端口通常保留给特殊的unix tcp/ip应用程序,具体情况请参考/etc/services文件或rfc1700。

三、网络环境

    假设网络环境如下:某一单位,租用ddn专线上网,网络拓扑如下:

 

+–+
| 内部网段 |eth1 ++eth0 ddn
| +–|firewall|<===>internet
| 198.168.80.0 | +—+
+–+
eth0: 198.199.37.254
eth1: 198.168.80.254

以上的ip地址都是internet上真实的ip,故没有用到ip欺骗。并且,我们假设在内部网中存在以下服务器:
dns服务器:dns.yourdomain.com 由firewall兼任
www服务器: www.yourdomain.com < http://www.yourdomain.com >
198.168.80.11
ftp服务器: ftp.yourdomain.com < ftp://ftp.yourdomain.com >
198.168.80.12
bbs服务器:bbs.yourdomain.com 198.168.80.13
email服务器:mail.yourdomain.com 198.168.80.14

下面我们将用ipchains一步一步来建立我们的包过滤防火墙。

四、实现步骤

    说明:有关ipchains的详细命令用法,请参考有关howto文档。在本例中,我们将在eth0和eth1的input chain设置过滤规则。

1. 在/etc/rc.d/目录下用touch命令建立firewall文件,执行chmod u+x firewll以更改文件属性 ,编辑/etc/rc.d/rc.local文件,在末尾加上/etc/rc.d/firewall 以确保开机时能自动执行该脚本。

2. 刷新所有的ipchains

#!/bin/sh

echo “starting ipchains rules…”
#refresh all chains
/sbin/ipchains -f

3.设置www包过滤
说明:www端口为80,采用tcp或udp协议。规则为:eth1= >允许所有来自intranet的www包;eth0= >仅允许目的为内部网www服务器的包。

#define http packets

#allow www request packets from
internet clients to www servers
/sbin/ipchains -a input -p tcp
-s 0.0.0.0/0 1024: -d 198.168.80.11/32
www -i eth0 -j accept
/sbin/ipchains -a input -p udp
-s 0.0.0.0/0 1024: -d 198.168.80.11/32
www -i eth0 -j accept

#allow response from intranet www
servers to request internet clients

/sbin/ipchains -a input -p tcp -s
198.168.80.11/32 www -d 0.0.0.0/0
1024: -i eth1 -j accept
/sbin/ipchains -a input -p udp -s
198.168.80.11/32 www -d 0.0.0.0/0
1024: -i eth1 -j accept

#allow www request packets from
intranet clients to internet www
servers
/sbin/ipchains -a input -p tcp –
s 198.168.80.0/24 1024: -d 0.0.0.0/0 www
-i eth1 -j accept
/sbin/ipchains -a input -p udp -s
198.168.80.0/24 1024: -d 0.0.0.0/0 www
-i eth1 -j accept

#allow www response packets from
internet www servers to intranet
clients
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
www -d 198.168.80.0/24 1024:
-i eth0 -j accept
/sbin/ipchains -a input -p udp -s 0.0.0.0/0
www -d 198.168.80.0/24 1024:
-i eth0 -j accept

4.设置ftp包过滤
说明:ftp端口为21,ftp-data端口为20,均采用tcp协议。规则为:eth1= >允 许所有来自intranet的ftp、ftp-data包;eth0=>仅允许目的为内部网ftp服务器的 包。

#define ftp packets

#allow ftp request packets from internet
clients to intranet ftp server
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
1024: -d 198.168.80.12/32
ftp -i eth0 -j accept
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
1024: -d 198.168.80.12/32
ftp-data -i eth0 -j accept

#allow ftp response packets from intranet
ftp server to internet
clients
/sbin/ipchains -a input -p tcp -s
198.168.80.12/32 ftp -d 0.0.0.0/0
1024: -i eth1 -j accept
/sbin/ipchains -a input -p tcp -s
198.168.80.12/32 ftp-data -d 0.0.0.0/0
1024: -i eth1 -j accept

#allow ftp request packets from intranet
clients to internet ftp servers
/sbin/ipchains -a input -p tcp -s 198.
168.80.0/24 1024: -d 0.0.0.0/0 ftp
-i eth1 -j accept
/sbin/ipchains -a input -p tcp -s 198.
168.80.0/24 1024: -d 0.0.0.0/0
ftp-data -i eth1 -j accept

#allow ftp response packets from internet
ftp servers to intranet clients
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
ftp -d 198.168.80.0/24 1024:
-i eth0 -j accept
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
ftp-data -d 198.168.80.0/24
1024: -i eth0 -j accept

5.设置telnet包过滤
说明:telnet端口为21,采用tcp协议。规则为:eth1=>允许所有来自 intranet的telnet包;eth0=>仅允许目的为bbs服务器的包;为了提高网络安全 性,禁止所有对firewall的telnet请求。

#define telnet packets

#allow telnet request packets from
internet clients to intranet bbs server
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
1024: -d 198.168.80.13/32
telnet -i eth0 -j accept

#allow telnet response packets from bbs
server to internet clients
/sbin/ipchains -a input -p tcp -s
198.168.80.13/32 telnet -d 0.0.0.0/0
1024: -i eth1 -j accept

#allow telnet request packets from
intranet clients to internet telnet servers
/sbin/ipchains -a input -p tcp -s
198.168.80.0/24 1024: -d 0.0.0.0/0
telnet -i eth1 -j accept

#allow telent response packets from
internet telnet servers to intranet clients
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
telnet -d 198.168.80.0/24
1024: -i eth0 -j accept

6.设置smtp包过滤
说明:smtp端口为21,采用tcp协议。规则为:eth1= >允许所有来自intranet的smtp包;eth0=>仅允许目的为email服务器的smtp请求。

#define smtp packets

#allow smtp request packets from internet
smtp servers to intranet email server
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
1024: -d 198.168.80.14/32
smtp -i eth0 -j accept

#allow smtp response packets from
intranet email
server to internet smtp servers
/sbin/ipchains -a input -p tcp -s
198.168.80.14/32 smtp -d 0.0.0.0/0
1024: -i eth1 -j accept

#allow smtp request packets from intranet
clients to internet smtp servers
/sbin/ipchains -a input -p tcp -s
198.168.80.0/24 1024: -d 0.0.0.0/0
smtp -i eth1 -j accept

#allow smtp response packets from internet
smtp servers to intranet clients
/sbin/ipchains -a input -p tcp -s
0.0.0.0/0 smtp -d 198.168.80.0/24
1024: -i eth0 -j accept

7.设置pop-3包过滤
说明:pop-3端口为110,采用tcp或udp协议。规则为:eth1=>允许所有来自intranet的pop-3包;eth0=>允许所有目的为intranet(email server 除外)的pop-3包。

#define pop-3 packets

#allow pop-3 request packets from
intranet clients to internet pop-3 servers
/sbin/ipchains -a input -p tcp -s
198.168.80.0/24 1024: -d 0.0.0.0/0
pop-3 -i eth1 -j accept
/sbin/ipchains -a input -p udp -s
198.168.80.0/24 1024: -d 0.0.0.0/0
pop-3 -i eth1 -j accept

#allow pop-3 response packets from internet pop-3
servers to intranet clients (except email server)
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
pop-3 -d 198.168.80.0/24
1024: -i eth0 -j accept
/sbin/ipchains -a input -p udp -s 0.0.0.0/0
pop-3 -d 198.168.80.0/24
1024: -i eth0 -j accept

8.设置domain包过滤
说明:domain端口为53,采用tcp或udp协议。规则为:允许所有来自intranet和internet的domain请求。笔者在用网络监视软件测试时,发现domain的请求端口都是大于1100的,但是找不到相关的解释。

#donmain name server

#allow domain request packets from
intranet clients to internet domain servers
/sbin/ipchains -a input -p tcp -s
198.168.80.0/24 1100: -d 0.0.0.0/0
domain -i eth1 -j accept
/sbin/ipchains -a input -p udp -s
198.168.80.0/24 1100: -d 0.0.0.0/0
domain -i eth1 -j accept

#allow domain response packets from internet
domain servers to intranet clients
/sbin/ipchains -a input -p tcp -s 0.0.0.0/0
domain -d 198.168.80.0/24
1100: -i eth0 -j accept
/sbin/ipchains -a input -p udp -s 0.0.0.0/0
domain -d 198.168.80.0/24
1100: -i eth0 -j accept

9.设置icmp包过滤
说明:icmp包通常用于网络测试等,故允许所有的icmp包通过。(另:icmp包通常带来的危害为ping of death,但是高版本的linux内核已经包含了相应的措施来避免ping of death)

#define icmp packets

/sbin/ipchains -a input -p icmp -j accept

10.设置缺省包过滤规则
说明:除了以上所允许通过的包以外,禁止其他包通过。

#define all rules on input chain
/sbin/ipchains -a input -j deny -l

    通过以上个步骤,我们建立了一个相对完整的防火墙。该防火墙禁止除了提供基本服务以外的包通过。但是该防火墙还有不完善的地方,比如,某些搜索引擎会打开一个小于1024的但不常用的端口的连接,这样的包就无法通过该防火墙,从而使用户不能使用该搜索引擎。但是提高了网络的安全性,消除了安全隐患,所谓鱼与熊掌不可兼得,安全性重要还是服务重要就要看不同的情况了。

云南玉溪师专计算机系 白云炜

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » 怎样用ipchains构建防火墙-网管专栏,防火墙和路由
分享到: 更多 (0)