歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux綜合 >> Linux資訊 >> 更多Linux >> 一個實用的防火牆配置范例

一個實用的防火牆配置范例

日期:2017/2/27 14:19:17   编辑:更多Linux
  1. 配置/etc/sysconfig/network-scripts/ifcfg-eth0 和 ifcfg-eth1, 一般地,eth0為防火牆的外部接口網卡,eth1為內部的網卡接口,設置默認網關為連接防火牆的路由器的以太網口地址,若你原先設過默認網關,你也可以在/etc/rc.d/rc.local中手動設置,使得啟動後自動執行更改操作,如你的外部接口網卡的永久IP地址為a.b.c.d, 原先設的默認網關為192.168.11.1。 下面是我的/etc/rc.d/rc.local文件: echo 1 〉 /proc/sys/net/ipv4/ip_forward /sbin/route del default gw 192.168.11.1 /sbin/route add default gw a.b.c.d /sbin/modprobe ip_masq_FTP /sbin/modprobe ip_masq_irc /sbin/modprobe ip_masq_raudio /sbin/modprobe ip_masq_vdolive /etc/rc.d/firewall.rules 2. 安裝系統時,選擇盡可能少的包(安裝越少的包越安全),完成後,配置/etc/inetd.conf,僅僅啟用FTP和Telnet服務,便於內部維護,但同時配置/etc/hosts.allow,/etc/hosts.deny,僅允許從內部網卡的幾台指定機器使用telnet/ftp服務,且加ALL:ALL 到/etc/hosts.deny,禁止所有的其它服務。 3.創建盡可能少的必需的帳號,啟用shadow passWord,使獲得根口令更加困難;並從updates.redhat.com 站點升級內核,且修補所有有安全漏洞的包。 4.下面是我的/etc/rc.d/firewall.rules (需要有執行權限) [root@sh-proxy network-scripts]# more /etc/rc.d/firewall.rules #!/bin/sh echo "Starting firewall rules..." #清除先前的所有防火牆規則 # refresh all firewall rules /sbin/ipfwadm -F -f /sbin/ipfwadm -I -f /sbin/ipfwadm -O -f #默認拒絕所有的進入(I),外出(O)和轉發(F)包 # setup default firewall rules /sbin/ipfwadm -F -p deny /sbin/ipfwadm -I -p deny /sbin/ipfwadm -O -p deny #設定防火牆外部網卡接口的永久IP地址 ISP_IP=a.b.c.d #接受所有在本地環路接口上的進出包 # setup Loopback interface /sbin/ipfwadm -I -a accept -W lo /sbin/ipfwadm -O -a accept -W lo #允許內部網段所有用戶隨意進出防火牆的內部網卡接口 # allow all internal traffic /sbin/ipfwadm -I -a accept -W eth1 -S 192.168.11.0/24 /sbin/ipfwadm -O -a accept -W eth1 -D 192.168.11.0/24 # 阻止任何的IP包欺騙,看下面的各個規則 # disabling IP spoof #阻止任何C類保留地址從防火牆外部接口進出 /sbin/ipfwadm -I -a deny -W eth0 -S 192.168.0.0/16 /sbin/ipfwadm -O -a deny -W eth0 -D 192.168.0.0/16 #阻止任何進出防火牆外部接口的包宣稱是來自它本身 /sbin/ipfwadm -I -a deny -W eth0 -S $ISP_IP/32 /sbin/ipfwadm -O -a deny -W eth0 -D $ISP_IP/32 #阻止任何外部世界直接與防火牆內部網段直接通訊 /sbin/ipfwadm -I -a deny -W eth0 -D 192.168.0.0/16 /sbin/ipfwadm -O -a deny -W eth0 -S 192.168.0.0/16 #阻止任何包宣稱是或來自本地環路接口


#refuse packets claiming to be to or from the loopback interface /sbin/ipfwadm -I -a deny -W eth0 -S 127.0.0.0/8 /sbin/ipfwadm -I -a deny -W eth0 -D 127.0.0.0/8 /sbin/ipfwadm -O -a deny -W eth0 -S 127.0.0.0/8 /sbin/ipfwadm -O -a deny -W eth0 -D 127.0.0.0/8 #禁止任何來自外部的廣播包,不論是去往哪裡 #refuse broadcast address source packets /sbin/ipfwadm -I -a deny -W eth0 -S 255.255.255.255 /sbin/ipfwadm -I -a deny -W eth0 -D 0.0.0.0 #refuse multicast/anycast/broadcast address /sbin/ipfwadm -I -a deny -W eth0 -S 240.0.0.0/3 #轉發在內部網段內的經過防火牆內部接口的包 #forwarding all internal traffic /sbin/ipfwadm -F -a accept -W eth1 -S 192.168.11.0/24 -D 192.168.11.0/24 #設置IP偽裝規則,允許部分機器經過防火牆時進行偽裝 #setup IP Masquerading rules /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.11/32 /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.12/32 /sbin/ipfwadm -F -a accept -m -W eth0 -S 192.168.11.13/32 #阻止以ICMP協議從外部世界進行攻擊 #prevent denial of service attacks based on ICMP bombs /sbin/ipfwadm -I -a accept -P icmp -W eth0 -S any/0 0 3 4 11 12 -D $ISP_IP/32 /sbin/ipfwadm -O -a accept -P icmp -W eth0 -S $ISP_IP/32 3 4 8 12 -D 0.0.0.0/0 #允許內部用戶通過防火牆訪問外部HTTP服務器 #http client (80) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 80 -D $ISP_IP/32 1024:6553 5 #允許內部用戶通過防火牆防問外部HTTPS服務器 #https client (443) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 443 -D $ISP_IP/32 1024:655 35 #允許內部用戶通過防火牆從外部POP3服務器收信 #pop3 client (110) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 110 -D $ISP_IP/32 1024:655 35 #允許內部用戶通過防火牆防問外部FTP服務器 #ftp client (20 , 21) #response to ougoing request /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 21 -D $ISP_IP/32 1024:6553 5 #normal mode data channel /sbin/ipfwadm -I -a accept -P tcp -W eth0 -S any/0 20 -D $ISP_IP/32 1024:65535 #passive mode data channel responses /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 1 024:65535 #允許內部用戶通過防火牆向外部SMTP服務器發信 #smtp client (25) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 25 -D $ISP_IP/ 32 1024:65535 #允許內部用戶把DNS設成外部互聯網上的DNS服務器 #DNS client (53) /sbin/ipfwadm -I -a accept -P udp -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S 202.96.199.133/32 53 -D $ISP_IP/ 32 1024:65535 #允許內部用戶能訪問互聯網上的聊天室

#IRC client (6667) /sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 6667 -D $ISP_IP/32 1024:65 535 #允許內部用戶能使用Realplay #RealAudio client #/sbin/ipfwadm -I -a accept -P tcp -k -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 554 7070 7071 #udp is the preferred method #/sbin/ipfwadm -I -a accept -P udp -W eth0 -S any/0 1024:65535 -D $ISP_IP/32 697 0:7170 #允許防火牆運行xntpd與互聯網上的時鐘進行時鐘同步 #NTP time clients (123) /sbin/ipfwadm -I -a accept -P udp -W eth0 -S tock.usno.navy.mil 123 -D $ISP_IP/3 2 1024:65535 #允許內部用戶可使用ICQ #ICQ client (4000) /sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_I P/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/3 2 1024:65535 #允許所有的包能從防火牆外部接口輸出 # allow all packets from external interface to output to outside world /sbin/ipfwadm -O -a accept -W eth0 -S $ISP_IP/32 echo "Done" 注: 1. 在ICQ的使用過程中,我發現我可能一天中要運行多次ICQ規則才能確保內部網中用戶可每時每刻連到ICQ服務器,因此我建了一個crontab 工作象下面: [root@sh-proxy rc.d]# crontab -e 15 7,8,15,16,20,22 * * * /usr/bin/icq 0 10 * * 1,2,3,4,5 /etc/rc.d/init.d/xntpd restart 0,20,40 * * * * /bin/sync [root@sh-proxy rc.d]# more /usr/bin/icq #!/bin/sh ISP_IP=a.b.c.d /sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535 2.本文的重點在於如何訪止來自從互聯網對防火牆的攻擊,不能很好有效地防止來自內部網絡中用戶的攻擊,如需要設置,可根據自己的公司環境設置。 3.本文設定防火牆所采用的工具為ipfwadm,對於Redhat 6.0或任何2.2內核的用戶,請使用ipchains。 4.本文允許了許多服務,象Realplay,NTP,ICQ,SMTP,POP3,當然服務越多,安全性越差,可根據需要裁減。 大家都很熟悉,但是有



/sbin/ipfwadm -I -a accept -P udp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535 /sbin/ipfwadm -I -a accept -P tcp -b -W eth0 -S icq.mirabilis.com 4000 -D $ISP_IP/32 1024:65535 2.本文的重點在於如何訪止來自從互聯網對防火牆的攻擊,不能很好有效地防止來自內部網絡中用戶的攻擊,如需要設置,可根據自己的公司環境設置。 3.本文設定防火牆所采用的工具為ipfwadm,對於Redhat 6.0或任何2.2內核的用戶,請使用ipchains。 4.本文允許了許多服務,象Realplay,NTP,ICQ,SMTP,POP3,當然服務越多,安全性越差,可根據需要裁減。 大家都很熟悉,但是有



Copyright © Linux教程網 All Rights Reserved