免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3095 | 回复: 2
打印 上一主题 下一主题

防火墙实例中的一些不解之处? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2004-08-25 21:52 |只看该作者 |倒序浏览
、 iptables使用实例\r\n\r\n首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。\r\n\r\n举一个具体的例子:假设网络中有一台服务器A (IP地址为1.1.1.1)提供WWW服务,另有客户机B(2.2.2.2)、C(3.3.3.3)。首先,服务器A运行提供WWW服务的后台程序(比如Apache)并且把该服务绑定到端口80,也就是说,在端口80进行监听。当B发起一个连接请求时,B将打开一个大于1024的连接端口(1024内为已定义端口),假设为1037。A在接收到请求后,用80端口与B建立连接以响应B的请求,同时产生一个80端口绑定的拷贝,继续监听客户端的请求。假如A又接收到C的连接请求(设连接请求端口为1071),则A在与C建立连接的同时又产生一个80端口绑定的拷贝继续监听客户端的请求。如下所示,因为系统是以源地址、源端口、目的地址、目的端口来标识一个连接的,所以在这里每个连接都是唯一的。\r\n\r\n服务器 客户端\r\n连接1:a.b.c.1:80 <=>; a.b.c.4:1037\r\n连接2:a.b.c.1:80 <=>; a.b.c.7:1071\r\n\r\n每一种特定的服务都有自己特定的端口,一般说来小于1024的端口多为保留端口,或者说是已定义端口,低端口分配给众所周知的服务(如WWW、FTP等等),从512到1024的端口通常保留给特殊的UNIX TCP/IP应用程序,具体情况请参考/etc/services文件或RFC1700。\r\n\r\n假设网络环境如下:某一单位,租用DDN专线上网,网络拓扑如下:\r\n\r\n+--------------+\r\n| 内部网段 | eth1+--------+eth0 DDN\r\n| +------------|firewall|<===============>;Internet\r\n| 198.168.80.0 | +--------+\r\n+--------------+\r\neth0: 198.199.37.254\r\neth1: 198.168.80.254\r\n\r\n以上的IP地址都是Internet上真实的IP,故没有用到IP欺骗。并且,我们假设在内部网中存在以下服务器:\r\nwww服务器:www.yourdomain.com 198.168.80.11\r\nftp服务器:ftp.yourdomain.com 198.168.80.12\r\nemail服务器:mail.yourdomain.com 198.168.80.13\r\n\r\n下面我们将用iptables一步一步地来建立我们的包过滤防火墙,需要说明的是,在这个例子中,我们主要是对内部的各种服务器提供保护。\r\n\r\n1. 在/etc/rc.d/目录下用touch命令建立firewall文件,执行chmod u+x firewll以更改文件属性 ,编辑 /etc/rc.d/rc.local文件,在末尾加上 /etc/rc.d/firewall 以确保开机时能自动执行该脚本。\r\n\r\n2. 刷新所有的链的规则\r\n#!/bin/sh\r\n\r\necho \"Starting iptables rules...\"\r\n\r\n#Refresh all chains\r\n\r\n/sbin/iptables -F\r\n\r\n3. 我们将首先禁止转发任何包,然后再一步步设置允许通过的包。\r\n所以首先设置防火墙FORWARD链的策略为DROP:\r\n\r\n/sbin/iptables -P FORWARD DROP\r\n\r\n4.设置关于服务器的包过虑规则:\r\n\r\n在这里需要注意的是,服务器/客户机交互是有来有往的,也就是说是双向的,所以我们不仅仅要设置数据包出去的规则,还要设置数据包返回的规则,我们先建立针对来自Internet数据包的过虑规则。\r\n\r\nWWW服务:服务端口为80,采用tcp或udp协议。规则为:eth0=>;允许目的为内部网WWW服务器的包。\r\n\r\n###########################Define HTTP packets####################################\r\n\r\n#Allow www request packets from Internet clients to www servers\r\n/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT\r\n\r\nFTP 服务:FTP服务有点特别,因为需要两个端口,因为FTP有命令通道和数据通道。其中命令端口为21,数据端口为20,并且有主动和消极两种服务模式,其消极模式连接过程为:FTP客户端首先向FTP服务器发起连接请求,三步握手后建立命令通道,然后由FTP服务器请求建立数据通道,成功后开始传输数据,现在大多数FTP客户端均支持消极模式,因为这种模式可以提高安全性。FTP服务采用tcp协议。规则为:eth0=>;仅允许目的为内部网ftp服务器的包。\r\n\r\n############################Define FTP packets#####################################\r\n\r\n#Allow ftp request packets from Internet clients to Intranet ftp server\r\n/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT\r\n\r\n\r\nEMAIL服务:包含两个协议,一是smtp,一是pop3。出于安全性考虑,通常只提供对内的pop3服务,所以在这里我们只考虑针对smtp的安全性问题。smtp端口为21,采用tcp协议。eth0=>;仅允许目的为email服务器的smtp请求。\r\n\r\n###########################Define smtp packets####################################\r\n/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT\r\n\r\n5. 设置针对Intranet客户的过虑规则:\r\n\r\n在本例中我们的防火墙位于网关的位置,所以我们主要是防止来自Internet的攻击,不能防止来自Intranet的攻击。假如我们的服务器都是基于 linux的,也可以在每一部服务器上设置相关的过虑规则来防止来自Intranet的攻击。对于Internet对Intranet客户的返回包,我们定义如下规则。\r\n\r\n#############Define packets from Internet server to Intranet#######################\r\n/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT\r\n/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT\r\n/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT\r\n\r\n说明:第一条允许Intranet客户采用消极模式访问Internet的FTP服务器;第二条接收来自Internet的非连接请求tcp包;最后一条接收所有udp包,主要是针对oicq等使用udp的服务。\r\n\r\n6. 接受来自整个Intranet的数据包过虑,我们定义如下规则:\r\n\r\n#############Define packets from Internet server to Intranet server###############\r\n/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT\r\n\r\n7. 处理ip碎片\r\n\r\n我们接受所有的ip碎片,但采用limit匹配扩展对其单位时间可以通过的ip碎片数量进行限制,以防止ip碎片攻击。\r\n\r\n#################################Define fregment rule##################################\r\n/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT\r\n\r\n说明:对不管来自哪里的ip碎片都进行限制,允许每秒通过100个ip碎片,该限制触发的条件是100个ip碎片。\r\n\r\n8. 设置icmp包过滤\r\n\r\nicmp包通常用于网络测试等,故允许所有的icmp包通过。但是黑客常常采用icmp进行攻击,如ping of death等,所以我们采用limit匹配扩展加以限制:\r\n\r\n#################################Define icmp rule##################################\r\n/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT\r\n\r\n说明:对不管来自哪里的icmp包都进行限制,允许每秒通过一个包,该限制触发的条件是10个包。\r\n\r\n\r\n通过以上个步骤,我们建立了一个相对完整的防火墙。只对外开放了有限的几个端口,同时提供了客户对Internet的无缝访问,并且对ip碎片攻击和 icmp的ping of death提供了有效的防护手段。以下是完整的脚本文件内容,希望通过这个实例能是对iptables的用法有所了解:\r\n\r\n#!/bin/sh\r\n\r\necho \"Starting iptables rules...\"\r\n\r\n#Refresh all chains\r\n\r\n/sbin/iptables -F\r\n\r\n###########################Define HTTP packets####################################\r\n\r\n#Allow www request packets from Internet clients to www servers\r\n/sbin/iptables -A FORWARD -p tcp -d 198.168.80.11 --dport www -i eth0 -j ACCEPT\r\n\r\n############################Define FTP packets#####################################\r\n\r\n#Allow ftp request packets from Internet clients to Intranet ftp server\r\n/sbin/iptables -A FORWARD -p tcp -d 198.168.80.12 --dport ftp -i eth0 -j ACCEPT\r\n\r\n###########################Define smtp packets####################################\r\n/sbin/iptables -A FORWARD -p tcp -d 198.168.80.13 --dport smtp -i eth0 -j ACCEPT\r\n\r\n#############Define packets from Internet server to Intranet#######################\r\n/sbin/iptables -A FORWARD -p tcp -s 0/0 --sport ftp-data -d 198.168.80.0/24 -i eth0 -j ACCEPT\r\n/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT\r\n/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT\r\n\r\n#############Define packets from Intranet to Internet###############\r\n/sbin/iptables -A FORWARD -s 198.168.80.0/24 -i eth1 -j ACCEPT\r\n\r\n#################################Define fregment rule##################################\r\n/sbin/iptables -A FORWARD -f -m limit --limit 100/s --limit-burst 100 -j ACCEPT\r\n\r\n#################################Define icmp rule##################################\r\n/sbin/iptables -A FORWARD -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT\r\n以上实例我还有些不太明白之处:1 为什么不用INPUT链,而用FORWARD链,两者之间的区别究竟是什么?2 POP3 只提供对内的POP3服务是什么意思?3 上面设置的数据包(WWW,FTP,SMTP)返回规则是不是只体现在\"/sbin/iptables -A FORWARD -p tcp -d 198.168.80.0/24 ! -syn -i eth0 -j ACCEPT \" 中?4 “/sbin/iptables -A FORWARD -p udp -d 198.168.80.0/24 -i eth0 -j ACCEPT ”只说是接受所有的UDP包,那不应该还的定义出的UDP包吗? 5 再者就是IP碎片的问题。

论坛徽章:
0
2 [报告]
发表于 2004-08-29 13:48 |只看该作者

防火墙实例中的一些不解之处?

怎末没人回复呢?先谢谢各位了!!!

论坛徽章:
0
3 [报告]
发表于 2004-08-29 15:53 |只看该作者

防火墙实例中的一些不解之处?

iptables手册帮你解答所有问题。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP