Chinaunix

标题: iptables防火墙示例(filter,nat,forward) [打印本页]

作者: ygl23    时间: 2011-12-23 01:25
标题: iptables防火墙示例(filter,nat,forward)
策略需求:
    定义一个有效的防火墙配置需求,该配置针对的是几个由客户端机器和两个服务器构成的网络。服务器(一个web服务器和一个DNS服务器)必须可以从外部网络访问。内部网络的系统可通过防火墙向外部服务器发起下列类型的通信:
   除了允许访问上面列出的服务以外,所有其他通信都应被阻止。从内部网络或直接从防火墙上发起的会话都应该被iptables进行状态跟踪(那些不符合有效状态定义的数据包应迟早被记录并丢弃),防火墙还应提供NAT服务。
   此外,防火墙还应对从内部网络转发给任一外部IP地址的伪造数据库进行控制。
   为了简化建立iptables策略的任务,假设只有一个内部网络,并且它使用的是一个不可路由的网络地址192.168.10.0,具有C类子网掩码255.255.255.0(或使用CIDR表示法/24)。
   防火墙上的内部网络接口(见下图)是eth1,IP地址为192.168.10.1,所有内部主机都以这个地址为它们的默认网关。这使得内部系统发往192.168.10.0/24子网以外系统的所有数据包都必须路由经过防火墙。防火墙上的外部接口是eth0,为保持网络的不可知性,指定这个外部接口的IP地址为71.157.X.X。
   下图中列出了两个恶意系统,一个在内部网络中(192.168.10.200,主机名int_scanner),另一个在外部网络中(144.202.X.X,主机名ext_scanner)。
OS: CentOS 5.4   
Kernel: 2.6.18-164.el5
Iptables : 1.3.5 - 1.3.7
脚本内容详情见附件:  fw.sh.txt    





欢迎光临 Chinaunix (http://bbs.chinaunix.net/) Powered by Discuz! X3.2