扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
背景:公司通过一条DDN专线与ISP相连,考虑用Linux服务器建立一个防火墙,内部网段采用192.168.11.0,防火墙外部接口网卡连接路由器然后与ISP路由器相连,并分配其外部接口网卡为一个互联网上的永久IP地址。
功能: 因公司内部有另外的邮件服务器系统,故大部分用户仅通过该专线浏览外部http/https/ftp 网站(squid proxy),且允许部分用户通过它从外部收发Email,使用Realplayer,ICQ等(IP Masquerading).
重点: 如何配置一个严密的防火墙系统防止来自互联网的各种外部攻击。
所需软硬件:Redhat Linux 5.2,两块3com 3c509b ISA 网卡
实现过程:
1. 在DOS下用3com 3c509b网卡的设置程序3c5x9cfg.exe配置3c509b网卡,禁止它们的PNP功能,并手动配置它们为不同的I/O地址和中断号,我用的两块分别是0x320,10 和 0x300,5 。
2. 配置/etc/sysconfig/network-scripts/ifcfg-eth0 和 ifcfg-eth1 , 一般地,eth0为防火墙的外部接口网卡,eth1为内部的网卡接口,设置默认网关为连接防火墙的路由器的以太网口地址,若你原先设过默认网关,你也可以在/etc/rc.d/rc.local中手动设置,使得启动后自动执行更改操作,如你的外部接口网卡的永久IP地址为a.b.c.d,原先设的默认网关为192.168.11.1。
下面是我的/etc/rc.d/rc.local文件:
echo 1 >/proc/sys/net/ipv4/ip_forward /sbin/route del default gw 192.168.11.1 /sbin/route add default gw a.b.c.d
/sbin/modprobe ip_masq_ftp /sbin/modprobe ip_masq_irc /sbin/modprobe ip_masq_raudio /sbin/modprobe ip_masq_vdolive
/etc/rc.d/firewall.rules
3. 安装系统时,选择尽可能少的包(安装越少的包越安全),完成后,配置/etc/inetd.conf,仅仅启用FTP和Telnet服务,便于内部维护,但同时配置/etc/hosts.allow,/etc/hosts.deny,仅允许从内部网卡的几台指定机器使用telnet/ftp服务,且加ALL:ALL 到/etc/hosts.deny,禁止所有的其它服务。
4.创建尽可能少的必需的帐号,启用shadow password,使获得根口令更加困难;并从updates.redhat.com 站点升级内核,且修补所有有安全漏洞的包。
5.下面是我的/etc/rc.d/firewall.rules (需要有执行权限) [root@sh-proxy network-scripts]# more /etc/rc.d/firewall.rules #!/bin/sh
echo "Starting firewall rules..."
#清除先前的所有防火墙规则 # refresh all firewall rules /sbin/ipfwadm -F -f /sbin/ipfwadm -I -f /sbin/ipfwadm -O -f
#默认拒绝所有的进入(I),外出(O)和转发(F)包 # setup default firewall rules /sbin/ipfwadm -F -p deny /sbin/ipfwadm -I -p deny /sbin/ipfwadm -O -p deny
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者